Buscar

Detecção Fraudes Eletrônicas _Questoes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Detecção de Fraudes Eletrônicas em Períodos de Crise - Questoes 
 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança 
Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos 
fatores abaixo listados, qual deles não contribui de alguma forma para a migração da 
criminalidade para este ambiente virtual? 
Escolha uma: 
a. Pagamento de benefícios sociais. 
b. Contingenciamento das forças de segurança pública. 
c. Projeto de lei que versa sobre redução salarial de servidores públicos. 
Parabéns! Você acertou. 
d. Crescimento do comércio eletrônico. 
e. Isolamento social. 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade 
cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais 
informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo 
não constitui um canal ou espaço desta natureza? 
Escolha uma: 
a. Sites de notícias. 
b. Live de cantores pelo canal do YouTube. 
c. Informações sobre a pandemia divulgadas nas estações de rádio FM. 
Parabéns! Você acertou. 
d. Sistema de teletrabalho ou Home Office. 
e. Canais de Telemedicina. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse 
espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. 
Assinale a opção que aponta um desses fatores: 
Escolha uma: 
a. Anonimidade. 
Parabéns! Você acertou. 
b. Ausência de leis sobre cibercrime no Brasil. 
c. Ausência de unidades de Segurança Pública especializadas no Brasil. 
d. Ausência de tratados sobre crimes cibernéticos. 
e. Todas estão incorretas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Anonimidade.. 
 
 
 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que 
envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter 
vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como 
para afetar determinado comportamento geralmente através de alguma forma de engano e 
ocultação de seu objetivo real”, refere-se a: 
Escolha uma: 
a. Engenharia Social 
b. Escalabilidade 
c. Engenharia de Sistemas 
d. Anonimato 
e. Cybersecurity 
Feedback 
Sua resposta está correta: Engenharia Social. 
 
 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Marque a assertiva que incorreta: 
Escolha uma: 
a. Grandes empresas de tecnologia também sofrem invasões e seus executivos 
testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e 
vazamentos de arquivos preciosos. 
b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação 
de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de 
Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas 
vezes, aspectos não técnicos. 
c. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades 
deixadas nos sistemas alvo. 
d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, 
como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e 
furtos. 
e. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas 
corporações podem deixar falhas quando programadas. 
Feedback 
Sua resposta está correta: Estabelecimentos empresariais e comerciais equipados com 
artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão 
isentas de invasões e furtos.. 
 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Sobre Engenharia Social, não é correto afirmar: 
Escolha uma: 
a. Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem 
manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens 
indevidas (direito penal), dados ou informações (segurança cibernética), bem como para 
afetar determinado comportamento geralmente através de alguma forma de engano e 
ocultação de seu objetivo real. 
b. Pode ser entendida como o uso de truques psicológicos por um hacker externo em 
usuários legítimos de um sistema de computador, a fim de obter as informações de que ele 
precisa para obter acesso ao sistema. 
c. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. 
d. É definida como um tipo de intrusão não técnica, que depende muito da interação 
humana e que geralmente envolve induzir outras pessoas a violar os procedimentos 
normais de segurança. 
e. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um 
hacker externo em usuários legítimos de um sistema de computador, a fim de obter as 
informações de que ele precisa para acessar um sistema. 
Feedback 
Sua resposta está correta: Descreve o conjunto de técnicas invasivas no âmbito da 
tecnologia.. 
 
 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar 
histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando 
dados e senhas bancárias, dentre prejuízos gerados. Dentre as opções abaixo, qual se 
refere a fraude surgida com o advento da COVID-19? 
Escolha uma: 
a. Phishing Scam 
b. Golpe do auxílio emergencial pago pelo Governo Federal 
c. Fraude com apoio de motoboys 
d. Fake News 
e. Fraude com boletos bancários 
Feedback 
Sua resposta está correta. 
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se 
pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um 
padrão de comportamento detectável como peculiar a esta modalidade. Qual das 
assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia 
social? 
Escolha uma: 
a. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício 
prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro 
estão em posse de golpistas. 
b. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios 
eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a 
finalidade de criar as falsas páginas e enganar as vítimas. 
Parabéns! Você acertou. 
c. As alternativas “A” e “C” estão corretas. 
d. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações 
de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa 
de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento 
de mensagens por e-mail ou aplicativos. 
e. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo 
impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, 
acreditando que receberá o prometido pelo golpista. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se 
parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro 
social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Como é chamada a técnica de engenharia social que envolve a criação de sites 
cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos,de modo a 
enganar usuários a fornecer suas informações pessoais por meio de preenchimento de 
formulários: 
Escolha uma: 
a. Phishing Scam 
b. Man-in-the-middle 
c. Chat-in-the-middle 
d. Brute Force Attack 
e. Aliciamento 
Feedback 
Sua resposta está correta: Phishing Scam 
 
 
Questão 1 
Correto 
Atingiu 1,00 de 1,00 
Marque a opção que não contempla uma recomendação para evitar os golpes praticados 
através de aplicativos falsos: 
Escolha uma: 
a. Procure verificar as informações do desenvolvedor em outras fontes livremente 
disponíveis. 
b. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados 
perigosos. 
Parabéns! Você acertou. 
c. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para 
terceiros. 
d. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de 
segurança, eis que já foram identificados nelas vários apps maliciosos. 
e. Fique atento aos comentários, erros de português e layout da aplicação. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente 
são considerados perigosos.. 
Questão 2 
Correto 
Atingiu 1,00 de 1,00 
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento 
malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de 
forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das 
alternativas abaixo não representa um comportamento abusivo de aplicativo? 
Escolha uma: 
a. Introduzem ou exploram vulnerabilidades na segurança. 
b. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. 
c. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em 
tempo de pandemia. 
Parabéns! Você acertou. 
d. Roubam informações de autenticação de um usuário (como nomes de usuário ou 
senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar 
informações pessoais ou de autenticação. 
e. Exibem números de telefone, contatos, endereços ou informações de identificação 
pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as 
dificuldades sociais em tempo de pandemia.. 
Questão 3 
Correto 
Atingiu 1,00 de 1,00 
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para 
mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não 
constitui este tipo de procedimento? 
Escolha uma: 
a. Exclusão de perfis falsos no WhatsApp. 
b. Desindexação de conteúdo. 
c. Cursos de legislação cibernética. 
Parabéns! Você acertou. 
d. Prevenção. 
e. Remoção de aplicativos maliciosos sem ordem judicial. 
Feedback 
Sua resposta está correta. 
A resposta correta é: Cursos de legislação cibernética.. 
 
	Questão 1
	Feedback
	Questão 2
	Feedback
	Questão 3
	Feedback
	Questão 1 (1)
	Feedback
	Questão 2 (1)
	Feedback
	Questão 3 (1)
	Feedback
	Questão 1 (2)
	Feedback
	Questão 2 (2)
	Feedback
	Questão 3 (2)
	Feedback
	Questão 1 (3)
	Feedback
	Questão 2 (3)
	Feedback
	Questão 3 (3)
	Feedback

Continue navegando