Baixe o app para aproveitar ainda mais
Prévia do material em texto
Detecção de Fraudes Eletrônicas em Períodos de Crise - Questoes Questão 1 Correto Atingiu 1,00 de 1,00 Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual? Escolha uma: a. Pagamento de benefícios sociais. b. Contingenciamento das forças de segurança pública. c. Projeto de lei que versa sobre redução salarial de servidores públicos. Parabéns! Você acertou. d. Crescimento do comércio eletrônico. e. Isolamento social. Feedback Sua resposta está correta. A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos.. Questão 2 Correto Atingiu 1,00 de 1,00 Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza? Escolha uma: a. Sites de notícias. b. Live de cantores pelo canal do YouTube. c. Informações sobre a pandemia divulgadas nas estações de rádio FM. Parabéns! Você acertou. d. Sistema de teletrabalho ou Home Office. e. Canais de Telemedicina. Feedback Sua resposta está correta. A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM.. Questão 3 Correto Atingiu 1,00 de 1,00 A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores: Escolha uma: a. Anonimidade. Parabéns! Você acertou. b. Ausência de leis sobre cibercrime no Brasil. c. Ausência de unidades de Segurança Pública especializadas no Brasil. d. Ausência de tratados sobre crimes cibernéticos. e. Todas estão incorretas. Feedback Sua resposta está correta. A resposta correta é: Anonimidade.. Questão 1 Correto Atingiu 1,00 de 1,00 O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a: Escolha uma: a. Engenharia Social b. Escalabilidade c. Engenharia de Sistemas d. Anonimato e. Cybersecurity Feedback Sua resposta está correta: Engenharia Social. Questão 2 Correto Atingiu 1,00 de 1,00 Marque a assertiva que incorreta: Escolha uma: a. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos. b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos. c. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo. d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. e. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas. Feedback Sua resposta está correta: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.. Questão 3 Correto Atingiu 1,00 de 1,00 Sobre Engenharia Social, não é correto afirmar: Escolha uma: a. Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real. b. Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema. c. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. d. É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança. e. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema. Feedback Sua resposta está correta: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.. Questão 1 Correto Atingiu 1,00 de 1,00 Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados. Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19? Escolha uma: a. Phishing Scam b. Golpe do auxílio emergencial pago pelo Governo Federal c. Fraude com apoio de motoboys d. Fake News e. Fraude com boletos bancários Feedback Sua resposta está correta. A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal. Questão 2 Correto Atingiu 1,00 de 1,00 Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social? Escolha uma: a. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. b. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. Parabéns! Você acertou. c. As alternativas “A” e “C” estão corretas. d. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. e. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. Feedback Sua resposta está correta. A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.. Questão 3 Correto Atingiu 1,00 de 1,00 Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos,de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários: Escolha uma: a. Phishing Scam b. Man-in-the-middle c. Chat-in-the-middle d. Brute Force Attack e. Aliciamento Feedback Sua resposta está correta: Phishing Scam Questão 1 Correto Atingiu 1,00 de 1,00 Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos: Escolha uma: a. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis. b. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos. Parabéns! Você acertou. c. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros. d. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos. e. Fique atento aos comentários, erros de português e layout da aplicação. Feedback Sua resposta está correta. A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.. Questão 2 Correto Atingiu 1,00 de 1,00 A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo? Escolha uma: a. Introduzem ou exploram vulnerabilidades na segurança. b. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. c. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. Parabéns! Você acertou. d. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação. e. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. Feedback Sua resposta está correta. A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.. Questão 3 Correto Atingiu 1,00 de 1,00 Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento? Escolha uma: a. Exclusão de perfis falsos no WhatsApp. b. Desindexação de conteúdo. c. Cursos de legislação cibernética. Parabéns! Você acertou. d. Prevenção. e. Remoção de aplicativos maliciosos sem ordem judicial. Feedback Sua resposta está correta. A resposta correta é: Cursos de legislação cibernética.. Questão 1 Feedback Questão 2 Feedback Questão 3 Feedback Questão 1 (1) Feedback Questão 2 (1) Feedback Questão 3 (1) Feedback Questão 1 (2) Feedback Questão 2 (2) Feedback Questão 3 (2) Feedback Questão 1 (3) Feedback Questão 2 (3) Feedback Questão 3 (3) Feedback
Compartilhar