Logo Passei Direto
Buscar

Detecção de Fraudes Eletrônicas em Períodos de Crise

User badge image
karen munique

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

<p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 1</p><p>Iniciado em</p><p>terça, 1 Dez 2020, 19:54</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>terça, 1 Dez 2020, 19:57</p><p>Tempo empregado</p><p>3 minutos 4 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza?</p><p>Escolha uma opção:</p><p>a. Sites de notícias.</p><p>b. Informações sobre a pandemia divulgadas nas estações de rádio FM.</p><p>Parabéns! Você acertou.</p><p>c. Live de cantores pelo canal do YouTube.</p><p>d. Sistema de teletrabalho ou Home Office.</p><p>e. Canais de Telemedicina.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:</p><p>Escolha uma opção:</p><p>a. Anonimidade.</p><p>Parabéns! Você acertou.</p><p>b. Ausência de leis sobre cibercrime no Brasil.</p><p>c. Ausência de unidades de Segurança Pública especializadas no Brasil.</p><p>d. Ausência de tratados sobre crimes cibernéticos.</p><p>e. Todas estão incorretas.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Anonimidade..</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?</p><p>Escolha uma opção:</p><p>a. Isolamento social.</p><p>b. Crescimento do comércio eletrônico.</p><p>c. Projeto de lei que versa sobre redução salarial de servidores públicos.</p><p>Parabéns! Você acertou.</p><p>d. Contingenciamento das forças de segurança pública.</p><p>e. Pagamento de benefícios sociais.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos..</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 2</p><p>Iniciado em</p><p>terça, 1 Dez 2020, 19:59</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>terça, 1 Dez 2020, 20:53</p><p>Tempo empregado</p><p>54 minutos 17 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:</p><p>Escolha uma opção:</p><p>a. Desligamento</p><p>b. Aliciamento</p><p>c. Saída</p><p>d. Manipulação</p><p>Parabéns! Você acertou.</p><p>e. Levantamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Manipulação.</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>O que são engenheiros sociais?</p><p>Escolha uma opção:</p><p>a. Criminosos virtuais especializados em crimes grande repercussão social.</p><p>b. São os chamados Anonymous, com atuação marcante na rede Internet.</p><p>c. Ciberinvestigadores.</p><p>d. Engenheiros de sistema, especialistas em segurança da informação.</p><p>e. Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos..</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Sobre as expressões “fraude baseada em tecnologia” e “fraude humana”, assinale a alternativa que apresenta falsos argumentos:</p><p>Escolha uma opção:</p><p>a. Na fraude humana, os ataques são realizados tirando proveito das respostas das pessoas previsíveis aos gatilhos psicológicos.</p><p>b. Na fraude baseada em tecnologia, o usuário é levado a acreditar que está interagindo com um aplicativo ou sistema real.</p><p>c. Na fraude baseada em tecnologia, o usuário divulga informações confidenciais e permitindo o acesso a uma rede da organização.</p><p>d. As modalidades de fraudes acima mencionadas, dizem respeito a classificações do gênero Engenharia Social.</p><p>e. Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização..</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 3</p><p>Iniciado em</p><p>terça, 1 Dez 2020, 21:13</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>terça, 1 Dez 2020, 21:18</p><p>Tempo empregado</p><p>5 minutos 17 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?</p><p>Escolha uma opção:</p><p>a. As alternativas “A” e “C” estão corretas.</p><p>b. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.</p><p>c. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.</p><p>Parabéns! Você acertou.</p><p>d. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.</p><p>e. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?</p><p>Escolha uma opção:</p><p>a. Fraude com boletos bancários</p><p>b. Phishing Scam</p><p>c. Golpe do auxílio emergencial pago pelo Governo Federal</p><p>Parabéns! Você acertou.</p><p>d. Fraude com apoio de motoboys</p><p>e. Fake News</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal.</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Como é chamada a técnica de engenharia</p><p>social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:</p><p>Escolha uma opção:</p><p>a. Phishing Scam</p><p>Parabéns! Você acertou.</p><p>b. Chat-in-the-middle</p><p>c. Man-in-the-middle</p><p>d. Aliciamento</p><p>e. Brute Force Attack</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Phishing Scam.</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 4</p><p>Iniciado em</p><p>terça, 1 Dez 2020, 21:19</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>terça, 1 Dez 2020, 21:35</p><p>Tempo empregado</p><p>15 minutos 33 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:</p><p>Escolha uma opção:</p><p>a. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.</p><p>b. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.</p><p>c. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.</p><p>d. Fique atento aos comentários, erros de português e layout da aplicação.</p><p>e. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:</p><p>Escolha uma opção:</p><p>a. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.</p><p>b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp.</p><p>Parabéns! Você acertou.</p><p>c. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).</p><p>d. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.</p><p>e. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp..</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?</p><p>Escolha uma opção:</p><p>a. Prevenção.</p><p>b. Cursos de legislação cibernética.</p><p>Parabéns! Você acertou.</p><p>c. Exclusão de perfis falsos no WhatsApp.</p><p>d. Desindexação de conteúdo.</p><p>e. Remoção de aplicativos maliciosos sem ordem judicial.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Cursos de legislação cibernética..</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Avaliação</p><p>Iniciado em</p><p>segunda, 7 Dez 2020, 21:04</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>segunda, 7 Dez 2020, 21:50</p><p>Tempo empregado</p><p>45 minutos 24 segundos</p><p>Avaliar</p><p>90,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança?</p><p>Escolha uma opção:</p><p>a. Porque o homem não valoriza a o potencial da tecnologia.</p><p>b. Porque o homem costuma ficar muitas horas acessando a rede.</p><p>c. Em razão de sua falta de conhecimento em computação.</p><p>d. Em virtude de crenças e ideologias.</p><p>e. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?</p><p>Escolha uma opção:</p><p>a. Levantamento</p><p>Parabéns! Você acertou.</p><p>b. Manipulação</p><p>c. Saída</p><p>d. Aliciamento</p><p>e. Desligamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Levantamento.</p><p>Questão 3</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:</p><p>Escolha uma opção:</p><p>a. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.</p><p>b. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.</p><p>c. Nunca deposite valores solicitados apenas por mensagem de WhatsApp.</p><p>Parabéns! Você acertou.</p><p>d. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.</p><p>e. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp..</p><p>Questão 4</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:</p><p>Escolha uma opção:</p><p>a. Chat-in-the-middle</p><p>b. Phishing Scam</p><p>Parabéns! Você acertou.</p><p>c. Man-in-the-middle</p><p>d. Brute Force Attack</p><p>e. Aliciamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Phishing Scam.</p><p>Questão 5</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?</p><p>Escolha uma opção:</p><p>a. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.</p><p>b. As alternativas “A” e “C” estão corretas.</p><p>c. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.</p><p>d. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.</p><p>e. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta</p><p>correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas..</p><p>Questão 6</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:</p><p>Escolha uma opção:</p><p>a. Constatou-se baixo investimento em tecnologia.</p><p>b. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.</p><p>Parabéns! Você acertou.</p><p>c. A pandemia afastou equipes de segurança da atividade.</p><p>d. Infere-se que o problema está ligado ao baixo poder computacional da empresa.</p><p>e. Segurança é uma questão de sorte.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..</p><p>Questão 7</p><p>Incorreto</p><p>Atingiu 0,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:</p><p>Escolha uma opção:</p><p>a. Fique atento aos comentários, erros de português e layout da aplicação.</p><p>b. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.</p><p>c. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.</p><p>Não foi dessa vez.</p><p>d. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.</p><p>e. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.</p><p>Feedback</p><p>Sua resposta está incorreta.</p><p>A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..</p><p>Questão 8</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?</p><p>Escolha uma opção:</p><p>a. Manipulação</p><p>b. Contextualização</p><p>Parabéns! Você acertou.</p><p>c. Desligamento ou saída</p><p>d. Levantamento</p><p>e. Aliciamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Contextualização.</p><p>Questão 9</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:</p><p>Escolha uma opção:</p><p>a. Anonimidade.</p><p>Parabéns! Você acertou.</p><p>b. Ausência de leis sobre cibercrime no Brasil.</p><p>c. Ausência de unidades de Segurança Pública especializadas no Brasil.</p><p>d. Ausência de tratados sobre crimes cibernéticos.</p><p>e. Todas estão incorretas.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Anonimidade..</p><p>Questão 10</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a assertiva que incorreta:</p><p>Escolha uma opção:</p><p>a. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.</p><p>b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.</p><p>c. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.</p><p>d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.</p><p>Parabéns! Você acertou.</p><p>e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos..</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 2</p><p>Iniciado em</p><p>quinta, 20 Mai 2021, 14:31</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>quinta, 20 Mai 2021, 14:38</p><p>Tempo empregado</p><p>6 minutos 16 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a assertiva que incorreta:</p><p>Escolha uma opção:</p><p>a. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.</p><p>Parabéns! Você acertou.</p><p>b. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.</p><p>c. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.</p><p>d. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.</p><p>e. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:</p><p>Escolha uma opção:</p><p>a. Engenharia de Sistemas</p><p>b. Anonimato</p><p>c. Cybersecurity</p><p>d. Escalabilidade</p><p>e. Engenharia Social</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Engenharia Social.</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de:</p><p>Escolha uma opção:</p><p>a. Levantamento</p><p>b. Desligamento</p><p>c. Aliciamento</p><p>Parabéns! Você acertou.</p><p>d. Saída</p><p>e. Manipulação</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Aliciamento.</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Realize a atividade 4</p><p>Iniciado em</p><p>quinta, 20 Mai 2021, 14:41</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>quinta, 20 Mai 2021, 14:47</p><p>Tempo empregado</p><p>5 minutos 47 segundos</p><p>Notas</p><p>3,00/3,00</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de</p><p>ambientes em nuvem?</p><p>Escolha uma opção:</p><p>a. Cloud Computing</p><p>b. Cloud Crime</p><p>c. Cloud Act</p><p>d. Cloud Abuse</p><p>Parabéns! Você acertou.</p><p>e. Cloud Service</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Cloud Abuse.</p><p>Questão 2</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:</p><p>Escolha uma opção:</p><p>a. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.</p><p>b. Fique atento aos comentários, erros de português e layout da aplicação.</p><p>c. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.</p><p>d. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.</p><p>e. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..</p><p>Questão 3</p><p>Correto</p><p>Atingiu 1,00 de 1,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?</p><p>Escolha uma opção:</p><p>a. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.</p><p>Parabéns! Você acertou.</p><p>b. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.</p><p>c. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.</p><p>d. Introduzem ou exploram vulnerabilidades na segurança.</p><p>e. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia..</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>Pular Navegação do questionário</p><p>Navegação do questionário</p><p>Questão1Esta páginaQuestão2Esta páginaQuestão3Esta página</p><p>Mostrar uma página por vezTerm</p><p>Detecção de Fraudes Eletrônicas em Períodos de Crise</p><p>1. Página inicial</p><p>2. Meus cursos</p><p>3.  DFEPC</p><p>4.  Avaliação</p><p>Iniciado em</p><p>quinta, 20 Mai 2021, 15:16</p><p>Estado</p><p>Finalizada</p><p>Concluída em</p><p>quinta, 20 Mai 2021, 15:35</p><p>Tempo empregado</p><p>18 minutos 39 segundos</p><p>Avaliar</p><p>100,00 de um máximo de 100,00</p><p>Parte superior do formulário</p><p>Questão 1</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?</p><p>Escolha uma opção:</p><p>a. Crescimento do comércio eletrônico.</p><p>b. Contingenciamento das forças de segurança pública.</p><p>c. Pagamento de benefícios sociais.</p><p>d. Isolamento social.</p><p>e. Projeto de lei que versa sobre redução salarial de servidores públicos.</p><p>Parabéns! Você acertou.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos..</p><p>Questão 2</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:</p><p>Escolha uma opção:</p><p>a. Aliciamento</p><p>b. Manipulação</p><p>Parabéns! Você acertou.</p><p>c. Levantamento</p><p>d. Saída</p><p>e. Desligamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Manipulação.</p><p>Questão 3</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Sobre Engenharia Social, é correto afirmar:</p><p>Escolha uma opção:</p><p>a. Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.</p><p>Parabéns! Você acertou.</p><p>b. A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos.</p><p>c. Exige poder computacional e conhecimento especializado em computação.</p><p>d. Essa conduta não é criminalizada no Brasil.</p><p>e. O custo desta técnica é muito alto para o invasor.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica..</p><p>Questão 4</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:</p><p>Escolha uma opção:</p><p>a. Conteúdo violador de direitos patrimoniais e reais.</p><p>b. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).</p><p>Parabéns! Você acertou.</p><p>c. Publicação de ameaça em grupo de Whatsapp.</p><p>d. Concorrência desleal e direito de marcas e patentes.</p><p>e. Violação dos termos de uso ou política descrita no Marco Civil da Internet.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet)..</p><p>Questão 5</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:</p><p>Escolha uma opção:</p><p>a. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.</p><p>b. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.</p><p>c. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.</p><p>Parabéns! Você acertou.</p><p>d. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.</p><p>e. Não clique em links enviados por SMS ou aplicativos de mensageria.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco..</p><p>Questão 6</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?</p><p>Escolha uma opção:</p><p>a. Introduzem ou exploram vulnerabilidades na segurança.</p><p>b. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.</p><p>c. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.</p><p>d. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.</p><p>Parabéns! Você acertou.</p><p>e. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia..</p><p>Questão 7</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Qual das opções abaixo podem não pode ser arrolada como uma delas?</p><p>Escolha uma opção:</p><p>a. Ausência</p><p>de leis incriminadoras no Brasil.</p><p>Parabéns! Você acertou.</p><p>b. Instinto de vingança.</p><p>c. Desejo de poder.</p><p>d. Ideologia.</p><p>e. Interesse financeiro.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Ausência de leis incriminadoras no Brasil. .</p><p>Questão 8</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:</p><p>Escolha uma opção:</p><p>a. Anonimidade.</p><p>Parabéns! Você acertou.</p><p>b. Ausência de leis sobre cibercrime no Brasil.</p><p>c. Ausência de unidades de Segurança Pública especializadas no Brasil.</p><p>d. Ausência de tratados sobre crimes cibernéticos.</p><p>e. Todas estão incorretas.</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Anonimidade..</p><p>Questão 9</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:</p><p>Escolha uma opção:</p><p>a. Anonimato</p><p>b. Escalabilidade</p><p>c. Engenharia Social</p><p>Parabéns! Você acertou.</p><p>d. Engenharia de Sistemas</p><p>e. Cybersecurity</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Engenharia Social.</p><p>Questão 10</p><p>Correto</p><p>Atingiu 10,00 de 10,00</p><p>Marcar questão</p><p>Texto da questão</p><p>Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?</p><p>Escolha uma opção:</p><p>a. Levantamento</p><p>b. Desligamento ou saída</p><p>c. Contextualização</p><p>Parabéns! Você acertou.</p><p>d. Manipulação</p><p>e. Aliciamento</p><p>Feedback</p><p>Sua resposta está correta.</p><p>A resposta correta é: Contextualização.</p><p>Parte inferior do formulário</p><p>Terminar revisão</p><p>A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Selecione a opção que não pode ser arrolada como uma delas:</p><p>Escolha uma opção:</p><p>a.</p><p>Ausência de leis incriminadoras no Brasil.</p><p>b.</p><p>Instinto de vingança.</p><p>c.</p><p>Ideologia.</p><p>d.</p><p>Interesse financeiro.</p><p>Não foi dessa vez.</p><p>e.</p><p>Desejo de poder.</p><p>Feedback</p><p>Sua resposta está incorreta.</p><p>A resposta correta é: Ausência de leis incriminadoras no Brasil.</p><p>image2.wmf</p><p>image3.wmf</p><p>image1.wmf</p>

Mais conteúdos dessa disciplina