Prévia do material em texto
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atraente, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores: Selecione um: a. Anonimidade. b. Ausência de leis sobre crimes cibernéticos no Brasil. c. Ausência de unidades de Segurança Pública especializadas no Brasil. d. Ausência de tratados sobre crimes cibernéticos. e. Todas estão incorretas. A Pandemia da Covid-19 alterou de forma considerável a oferta de produtos e serviços, bem como o consumo desses itens por grande parcela da sociedade. Nesse cenário, se verificou outras mudanças no padrão de relacionamento nos setores públicos e privados. Ante ao cenário apresentado, assinale a alternativa correta: a. Serviços realizados na modalidade remota não são cobertos pelo Código do Consumidor. b. Serviços e bens adquiridos por meio da internet exigem do consumidor uma análise cuidadosa dos termos e condições apresentados para evitar golpes virtuais. c. O Ensino a Distância assumiu um importante papel em diversas instituições de ensino no período de distanciamento social, tanto a procura quanto a oferta dessas capacitações tendem a prejudicar a aprendizagem e possibilitar a ocorrência de fraudes. d. As fraudes são práticas antigas e passaram a ser cada vez mais raras em tempos de pandemia. Diariamente, diversos tipos de golpes são aplicados por quadrilhas especializadas ou elementos hostis, notadamente em idosos. Os estelionatários foram revelados e possuem grande conhecimento sobre dados pessoais das vítimas, ou que facilitam a ação hostil. A grande incidência dos golpes ocorre em razão de alguns fatores. Com base no material treinado e com suporte ao Guia de Orientações elaborado pelo Tribunal de Justiça do Estado de São Paulo (TJSP) disponibilizado por meio do link: https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta /GuiaDeOrientacoes.pdf assinale a alternativa correta: a. Não forneça ou confirme dados particulares por telefone, pois você não sabe quem está do outro lado da linha. Oriente seus familiares e sua secretária do lar com respeito. b. Nunca aceite ajuda de estranhos, especialmente em bancos. c. Não seja ingênuo. Dinheiro fácil não existe. Seja prudente ao tratar de assuntos financeiros. d. Nunca deposite dinheiro em contas desconhecidas. e. Todas as alternativas estão corretas. Situações de crise acabam por ensejar em oportunidades para empresas e comércio. Novas modalidades na prestação de serviços acabam surgindo e despertando a atenção para a importância da inovação. Sobre a temática, julgue as assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: O estelionato não costuma sofrer influência da internet, haja vista que essa modalidade criminosa exige a presença física do infrator. resposta 1 Independente do emprego da ameaça ou violência, a fraude deve ser coibida pelos órgãos de segurança. Resposta 2 O estelionato e o roubo costumam ser praticados em conjunto (concurso de crimes) na maioria das fraudes virtuais. Resposta 3 Em tempos de pandemia é comum o registro de novas modalidades criminosas, a inovação também revela um lado negativo quando observadas novas práticas de crimes, por exemplo. Resposta 4 A grande incidência dos golpes ocorre em razão da falta de informação por parte das pessoas ou do excesso de ambição. Diariamente, diversos tipos de golpes têm sido aplicados por quadrilhas especializadas ou elementos hostis, notadamente nos idosos e pessoas mais vulneráveis. incidência dos golpes ocorre em razão de alguns fatores. Com base no material estudado e com suporte ao Guia de Orientações elaborado pelo Tribunal de Justiça do Estado de São Paulo (TJSP) disponibilizado por meio do link: https://www.tjsp.jus.br/Download/AssessoriaImprensa/UtilidadePublica/Alerta/GuiaDeOrientacoes.pdf julgue as assertivas e assinale V para as alternativas Verdadeiras ou F para as Falsas: O depósito em contas bancárias de conhecidos deve ser feito apenas via eletrônica. Transações e depósitos para pessoas desconhecidas devem ocorrer, preferencialmente, por meio presencial. resposta 1 Recomenda-se guardar a senha próxima do cartão que fica em posse do usuário. Assim, em caso de esquecimento ele poderá recorrer à anotação e evitar fazer perguntas para pessoas desconhecidas. Resposta 2 Só aceite ofertas generosas de ganhos rápidos e fáceis quando ofertados por contatos registrados no Whatsapp. Resposta 3 Não se deve reagir a assaltos ou sequestros. Nessas situações, mantenha a calma. Resposta 4 Em bancos é recomendável recorrer a ajuda de pessoas que estejam próximas de você. Pessoas bem trajadas ou comunicativas costumas ser mais confiáveis. FALSO ------------------------------------------------------------------------------------------------------------------------------ Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: Select one: a. Constatou-se baixo investimento em tecnologia. b. A pandemia afastou equipes de segurança da atividade. c. Segurança é uma questão de sorte. d. Infere-se que o problema está ligado ao baixo poder computacional da empresa. e. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de: Select one: a. Manipulação b. Aliciamento c. Levantamento d. Desligamento e. Saída O que são engenheiros sociais? Select one: a. Criminosos virtuais especializados em crimes grande repercussão social. b. Engenheiros de sistema, especialistas em segurança da informação. c. Ciberinvestigadores. d. Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos. e. São os chamados Anonymous, com atuação marcante na rede Internet. Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança? Selecione um: a. Em razão de sua falta de conhecimento em computação. b. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. c. Porque o homem não valoriza o potencial da tecnologia. d. Porque o homem costuma ficar muitas horas acessando a rede. e. Em virtude de crenças e ideologias. As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança: Select one: a. Desligamento b. Manipulação c. Levantamento d. Aliciamento e. Saída ------------------------------------------------------------------------------------------------------------------------------ Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não exige uma conduta peculiar a este tipo de engenharia social? Selecione um: a. A pessoa está envolvida em alguma situação ou história repercutida, logo se vende impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. b. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o benefício prometido não existe, constata que foi vítima deum golpe e que seus dados/dinheiro estão em posse de golpistas. c. Envolver a criação de sites cuidadosamente projetados para parecerem com os sites eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as páginas falsas e enganar as vítimas. d. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve a coleta de mensagens por e-mail ou aplicativos. e. As alternativas “A” e “C” são corretas. Não foi dessa vez. Opinião Sua resposta está incorreta. A resposta correta é: Envolver a criação de sites cuidadosamente projetados para se parecerem com os sites eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as páginas falsas e enganar as vítimas. Questão 2 Correto Marque 10,00 de 10,00 Pergunta de sinalização Texto da pergunta Complementa seu estudo por meio da Cartilha elaborada pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link: https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf Após a leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: ( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, cafeteira e outros. Quando uma vítima clicou em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, oportunidade que os bandidos exigiram dinheiro para desbloqueá-lo. ( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é uma ajuda do Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um "link" falso. ( ) Outro golpe que está aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" vão direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos exijam dinheiro para desbloqueá-lo ou ainda, obter dados de cartões bancários e pessoais; ( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, têm o cabelo bem cortado, geralmente não usam armas. Podem estar atrás de uma tela de computador. a. Apenas as alternativas 1, 2 e 3 estão corretas. b. Apenas as alternativas 2, 3 e 4 estão corretas. c. Apenas as alternativas 1, 2 e 4 estão corretas. d. Apena uma alternativa 3 está correta. e. Todas as alternativas estão corretas. Opinião Sua resposta está correta. A resposta correta é: Todas as alternativas estão corretas. Questão 3 Correto Marque 10,00 de 10,00 Pergunta de sinalização Texto da pergunta Leia o trecho abaixo e assinale a alternativa correta: "Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descobriu, num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos alemães, consegui liberar, secretamente, 28,6 milhões de dólares e esse dinheiro encontra-se em segurança Preciso, urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu país onde, com certeza. , ele estará em segurança. Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e lhe entregará os recibos de remessa da bagagem contendo o dinheiro para que o senhor possa liberá-la na empresa aérea. O senhor receberá 30% do valor total e o restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano me dê alguma liberdade de movimento." Trata-se de um golpe com pedido de pagamento antecipado para liberação de uma generosa quantia a ser cumprida liberada para a vítima. A alternativa que melhor identifica a prática da fraude descrita é: a. Phishing b. Fraude de taxa antecipada c. Fraude no comércio eletrônico d. Esquema Ponzi e. Ato de malware Opinião Sua resposta está correta. A resposta correta é: Fraude de taxa antecipada Pergunta 4 Correto Marque 10,00 de 10,00 Pergunta de sinalização Texto da pergunta No Brasil, ultimamente tem ocorrido muitos casos de chamadas de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as Falsas: Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando violações contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. resposta 1 Uma técnica de phishing envolve a criação de sites cuidadosamente projetados para parecerem com os sites eletrônicos específicos, ou seja, com aqueles que o engenheiro social copia os dados Resposta 2 Phishing Scam refere-se à coleta de dados pessoais realizada de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescar” (pescaria). Resposta 3 O smishings é um tipo específico de phishing utilizado para redirecionamento de navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System). Resposta 4 Opinião Sua resposta está correta. A resposta correta é: Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando crimes contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. → FALSO, A técnica de phishing envolve a criação de sites cuidadosamente projetados para parecerem com os sites eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, Phishing Scam se refere à coleta de dados pessoais realizados ilegalmente e fraudulentamente pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescar” (pescaria). → VERDADEIRO, O smishings é um tipo específico de phishing utilizado para redirecionamento de navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System). → FALSO Pergunta 5 Incorreta Marque 0,00 de 10,00 Pergunta de sinalização Texto da pergunta Em tempos de pandemia, os infratores se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar as pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, além dos prejuízos gerados. Dentre as opções abaixo, qual se refere à fraude surgida com o advento da COVID-19? Selecione um: a. Fraude com boletos bancários b. Fraude com apoio de motoboys c. Golpe do auxílio emergencial pago pelo Governo Federal d. Notícias Falsas e. Esquema de phishing Não foi dessa vez. Opinião Sua resposta está incorreta. A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuáriosa fornecer suas informações pessoais por meio de preenchimento de formulários: Select one: a. Chat-in-the-middle b. Phishing Scam c. Aliciamento d. Man-in-the-middle e. Brute Force Attack Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003) Com base nos conceitos estudados acerca das modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos mecanismos de segurança e todo iter criminis se procede no espaço cibernético. II. III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico. IV. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócio atuais. V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores. a. Estão corretas apenas as assertivas I, II e III. b. Estão corretas apenas as assertivas III, IV e V. c. Apenas a assertiva II está incorreta. d. Apenas a assertiva V está incorreta. e. Todas as assertivas estão corretas. Em tempos de pandemia, os infratores se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar as pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, além dos prejuízos gerados. Dentre as opções abaixo, qual se refere à fraude surgida com o advento da COVID-19? Selecione um: a. Fraude com boletos bancários b. Esquema de phishing c. Notícias Falsas d. Golpe do auxílio emergencial pago pelo Governo Federal e. Fraude com apoio de motoboys Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social? Select one: a. As alternativas “A” e “C” estão corretas. b. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. c. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. d. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. e. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. Complemente o seu estudo por meio da Cartilha elaborada pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link: https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf Após leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: ( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, cafeteira e outros. Quando a vítima clica em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. ( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um "link" falso. ( ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail”, pois estes "links" vão direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários e pessoais. ( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem estar atrás de uma tela de computador. a. Apenas as alternativas 1, 2 e 3 estão corretas. b. Apenas as alternativas 2, 3 e 4 estão corretas. c. Apenas as alternativas 1, 2 e 4 estão corretas. d. Apena a alternativa 3 está correta. e. Todas as alternativas estão corretas. Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas: Select one: a. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis. b. Não clique em links enviados por SMS ou aplicativos de mensageria. c. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos. d. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem? Selecione um: a. Serviço na nuvem b. Abuso de nuvem c. Lei da Nuvem d. Computação em nuvem e. Crime na Nuvem A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo? Select one: a. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação. b. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. c. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. d. Introduzem ou exploram vulnerabilidades na segurança. e. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos: Select one: a. Violação dos termos de uso ou política descrita no Marco Civil da Internet. b. Exposição de conteúdo íntimo sem autorização (art.21 do MarcoCivil da Internet). c. Conteúdo violador de direitos patrimoniais e reais. d. Publicação de ameaça em grupo de Whatsapp. e. Concorrência desleal e direito de marcas e patentes. Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia: Select one: a. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews). b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp. c. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro. d. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais. e. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio. image2.wmf FALSO image3.wmf VERDADEIRO image4.wmf FALSO image5.wmf VERDADEIRO image6.wmf FALSO image7.wmf FALSO image8.wmf FALSO image9.wmf VERDADEIRO image1.wmf image10.wmf image11.wmf image12.wmf FALSO image13.wmf VERDADEIRO image14.wmf VERDADEIRO image15.wmf FALSO