Baixe o app para aproveitar ainda mais
Prévia do material em texto
Detecção Fraudes Eletrônicas - PROVA Parte superior do formulário Questão 1 Correto Atingiu 10,00 de 10,00 Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? Escolha uma: a. Fraude com boletos bancários b. Fraude com apoio de motoboys c. Fake News d. Golpe do auxílio emergencial pago pelo Governo Federal e. Phishing Scam Feedback Sua resposta está correta: Golpe do auxílio emergencial pago pelo Governo Federal. Questão 2 Correto Atingiu 10,00 de 10,00 Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos: Escolha uma: a. Concorrência desleal e direito de marcas e patentes. b. Violação dos termos de uso ou política descrita no Marco Civil da Internet. c. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). d. Publicação de ameaça em grupo de Whatsapp. e. Conteúdo violador de direitos patrimoniais e reais. Feedback Sua resposta está correta: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).. Questão 3 Correto Atingiu 10,00 de 10,00 Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas: Escolha uma: a. Não clique em links enviados por SMS ou aplicativos de mensageria. b. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. c. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis. d. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos. e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. Parabéns! Você acertou. Feedback Sua resposta está correta: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.. Questão 4 Correto Atingiu 10,00 de 10,00 Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos: Escolha uma: a. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis. b. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos. c. Fique atento aos comentários, erros de português e layout da aplicação. d. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros. e. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos. Parabéns! Você acertou. Feedback Sua resposta está correta. A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.. Questão 5 Correto Atingiu 10,00 de 10,00 Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem? Escolha uma: a. Cloud Act b. Cloud Computing c. Cloud Crime d. Cloud Abuse e. Cloud Service Feedback Sua resposta está correta. A resposta correta é: Cloud Abuse. Questão 6 Correto Atingiu 10,00 de 10,00 No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de: Escolha uma: a. Saída b. Manipulação c. Desligamento d. Levantamento e. Aliciamento Parabéns! Você acertou. Feedback Sua resposta está correta. A resposta correta é: Aliciamento. Questão 7 Correto Atingiu 10,00 de 10,00 Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual? Escolha uma: a. Pagamento de benefícios sociais. b. Projeto de lei que versa sobre redução salarial de servidores públicos. Parabéns! Você acertou. c. Contingenciamento das forças de segurança pública. d. Isolamento social. e. Crescimento do comércio eletrônico. Feedback Sua resposta está correta. A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos.. Questão 8 Correto Atingiu 10,00 de 10,00 Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social? Escolha uma: a. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. b. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. c. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. d. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. e. As alternativas “A” e “C” estão corretas. Feedback Sua resposta está correta: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.. Questão 9 Correto Atingiu 10,00 de 10,00 A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Qual das opções abaixo podem não pode ser arrolada como uma delas? Escolha uma: a. Instinto de vingança. b. Ideologia. c. Ausência de leis incriminadoras no Brasil. d. Desejo de poder. e. Interesse financeiro. Feedback Sua resposta está correta: Ausência de leis incriminadoras no Brasil. . Questão 10 Correto Atingiu 10,00 de 10,00 As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança: Escolha uma: a. Levantamento b. Desligamento c. Manipulação d. Saída e. Aliciamento Feedback - Sua resposta está correta: Manipulação.
Compartilhar