Buscar

CRIMES CIBERNÉTICOS - PCMG

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	quarta, 26 Ago 2020, 18:04
	Estado
	Finalizada
	Concluída em
	quarta, 26 Ago 2020, 18:11
	Tempo empregado
	7 minutos 22 segundos
	Avaliar
	80 de um máximo de 100
Parte superior do formulário
Informação
Sinalizar questão para conferência
Texto informativo
A CONTAGEM DO TEMPO JÁ INICIOU. VEJA O TEMPO RESTANTE À ESQUERDA (DESKTOP) OU ABAIXO (SMARTPHONE).
IMPORTANTE:
· Se tiver problemas, tente o acesso por outro dispositivo e / ou através de outra conexão com a internet imediatamente. O senhor(a) irá reiniciar a prova de onde parou.
· A ACADEPOL não se responsabiliza por problemas de conexões com a internet ou de ordem técnica dos dispositivos utilizados para a realização desta avaliação. 
· Após responder todas as questões, clique em "Finalizar tentativa” e siga as orientações da próxima página.
Boa prova!
Questão 1
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
No golpe dos sites de comércio eletrônico fraudulentos, todas as alternativas abaixo correspondem a artifícios utilizados pelos criminosos para enganar suas vítimas, EXCETO:
Escolha uma:
a. Enviar spams.
b. Anunciar descontos em sites de compras coletivas.
c. Ofertar produtos pouco procurados e com preços acima dos praticados pelo mercado. 
d. Fazer propaganda via links patrocinados.
Feedback
Sua resposta está correta.
A resposta correta é: Ofertar produtos pouco procurados e com preços acima dos praticados pelo mercado..
Questão 2
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
Imagine a situação em que uma pessoa foi vítima do golpe de sequestro de dados, também conhecido com Ransomware, e peça a sua ajuda para identificar as medidas que deve adotar. Assinale a alternativa que não corresponde a uma dessas medidas:
Escolha uma:
a. Dirigir-se à Delegacia mais próxima e registre um boletim de ocorrência.
b. Imprimir uma cópia integral de todas as mensagens recebidas.
c. Apagar todos os e-mails recebidos. 
d. Reunir outros documentos e provas que possam identificar os golpistas, incluindo possíveis acessos não autorizados ao sistema.
Feedback
Sua resposta está correta.
A resposta correta é: Apagar todos os e-mails recebidos..
Questão 3
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
Em 2019, foi realizada pelo Centro Regional para o Desenvolvimento de Estudos sobre a Sociedade da Informação (Cetic.br) uma pesquisa, chamada TIC Domicílios 2019, segundo a qual três a cada quatro brasileiros acessam a internet, o que corresponde a 134 milhões de pessoas. A partir das informações coletadas, identificou-se que os brasileiros acessam a internet com mais frequência através do seguinte dispositivo:
Escolha uma:
a. Smartphone. 
b. TV.
c. Videogame.
d. Computador.
Feedback
Sua resposta está correta.
A resposta correta é: Smartphone..
Questão 4
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
O golpe do amor é um crime contra usuários da internet (normalmente mulheres), que estão em busca de um relacionamento amoroso. Sobre as medidas de prevenção, assinale a alternativa INCORRETA:
Escolha uma:
a. Desconfie se o seu namorado ou namorada pedir altas quantias em dinheiro emprestadas; certifique-se de que a história contada é verdadeira.
b. Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar encontros pessoais com o(a) namorado(a) em locais privados e com poucas pessoas. 
c. Converse com parentes e amigos sobre o seu relacionamento e peça a opinião deles sobre quaisquer pedidos de valores por parte do seu(sua) parceiro(a).
d. Nunca pague supostas taxas alfandegárias através de depósitos ou transferências em contas bancárias de pessoas físicas.
Feedback
Sua resposta está correta.
A resposta correta é: Fique bastante atento(a) com relacionamentos virtuais; busque sempre marcar encontros pessoais com o(a) namorado(a) em locais privados e com poucas pessoas..
Questão 5
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
Sobre os principais crimes praticados no ambiente virtual, todas as assertivas estão corretas, EXCETO:
Escolha uma:
a. Obter sucesso na invasão e ataque a servidores de instituições bancárias e grandes empresas é uma tarefa fácil. 
b. A prática de golpes na internet pode sofrer variações de acordo com o lugar e o período em que é cometido, bem como conforme a vítima-alvo da ação criminosa.
c. Através da exploração de vulnerabilidades e técnicas de engenharia social, criminosos buscam enganar e persuadir suas vítimas a fornecerem informações sensíveis (senhas, dados de cartões de crédito) ou a realizarem ações, como executar códigos maliciosos.
d. De posse dos dados e informações das vítimas, os golpistas costumam efetuar transações financeiras, acessar sites, enviar mensagens eletrônicas, abrir empresas fantasmas e criar contas bancárias ilegítimas, entre outras atividades maliciosas.
Feedback
Sua resposta está correta.
A resposta correta é: Obter sucesso na invasão e ataque a servidores de instituições bancárias e grandes empresas é uma tarefa fácil..
Questão 6
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
O golpe do falso leilão é um dos crimes virtuais que mais vêm ocorrendo atualmente. Sobre esse crime, assinale a alternativa INCORRETA:
Escolha uma:
a. Normalmente, as vítimas somente conseguem arrematar os veículos desejados depois de muitos lances. 
b. Depois de enviar os documentos, as futuras vítimas recebem ligações de falsos funcionários do site, que confirmam os dados pessoais daquelas (as vítimas) e informam-lhes que, a partir daquele momento, estão autorizadas a acompanhar os leilões virtuais e ofertar lances.
c. As vítimas, em regra, são pessoas interessadas em adquirir veículos por preços mais acessíveis, que após visualizarem os anúncios na web, acessam os sites fraudulentos e fazem um cadastro, para o qual devem enviar, por e-mail ou WhatsApp, cópias de documentos pessoais.
d. Após conseguir arrematar o veículo, as vítimas recebem uma carta (ou termo) de arrematação, contendo dados das contas bancárias de pessoas físicas (dos próprios golpistas ou de “laranjas”), para as quais deve ser enviado o pagamento do veículo.
Feedback
Sua resposta está correta.
A resposta correta é: Normalmente, as vítimas somente conseguem arrematar os veículos desejados depois de muitos lances..
Questão 7
Incorreto
Atingiu 0 de 10
Sinalizar questão para conferência
Texto da questão
O Ransomware é um tipo de malware capaz de causar inúmeros prejuízos para as vítimas. Sobre esse golpe, assinale a alternativa CORRETA:
Escolha uma:
a. É bastante comum os golpistas devolverem um ou mais arquivos para o usuário, incentivando-o a pagar o resgate. Nesses casos, a PCMG aconselha o pagamento, pois há a garantia de que os arquivos serão restituídos.
b. Na maioria das vezes, a invasão ocorre durante o período da manhã e quando o usuário tenta acessar os arquivos, vê uma mensagem noticiando que os dados foram criptografados e que, para obtê-los de volta, é necessário pagar um resgate na moeda brasileira (Real). 
c. Ao infectar servidores e computadores com o Ransomware, os dados do sistema operacional são criptografados (codificados) e se os usuários não tiverem ‘backups’ (cópias) dos arquivos, acabam perdendo todas as suas informações.
d. O Ransomware é um software utilizado por administradores de empresas para não permitir que pessoas sem autorização acessem seus arquivos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Ao infectar servidores e computadores com o Ransomware, os dados do sistema operacional são criptografados (codificados) e se os usuários não tiverem ‘backups’ (cópias) dos arquivos, acabam perdendo todas as suas informações..
Questão 8
Incorreto
Atingiu 0 de 10
Sinalizar questão para conferência
Texto da questão
Uma prática criminosa que tem feito inúmeras vítimas é o chamado golpe do anúncio duplicado ou golpe do intermediador de vendas, que ocorre em sites de compra e venda de produtos e serviços, como, por exemplo, a OLX,e, em regra, tem como alvo vendedores de carros e motos. Sobre as condutas praticadas pelo criminoso para obter sucesso no crime, assinale a alternativa CORRETA:
Escolha uma:
a. O golpista informa ao vendedor (primeira vítima) que quer ver o carro e, antes de entrar em contato com o possível comprador, analisa pessoalmente o veículo.
b. Para executar o golpe, o estelionatário coleta o telefone da primeira vítima (o vendedor) no próprio anúncio do veículo divulgado e entra em contato, demonstrando o seu interesse em adquiri-lo.
c. Em regra, após dar início à negociação, o criminoso solicita ao vendedor que mantenha o anúncio no site e, de posse das informações do carro ou moto (dados técnicos, estado de conservação, fotos, localização, etc.), cria um novo anúncio. 
d. O criminoso informa para o comprador (segunda vítima) que pode ver o carro (ou moto) antes de fechar o negócio, mas lhe informa que a pessoa que comparecerá ao encontro é um terceiro (na verdade, o vendedor – primeira vítima), com o qual o próprio comprador deve combinar o valor final a ser pago.
Feedback
Sua resposta está incorreta.
A resposta correta é: Para executar o golpe, o estelionatário coleta o telefone da primeira vítima (o vendedor) no próprio anúncio do veículo divulgado e entra em contato, demonstrando o seu interesse em adquiri-lo..
Questão 9
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
Sobre a Lei nº 12.965, de 23 de abril de 2014, assinale a alternativa INCORRETA:
Escolha uma:
a. A lei alterou a nossa legislação, para atribuir direitos e responsabilidades apenas para os cidadãos. 
b. Essa lei é conhecida como Lei do Marco Civil.
c. Estabelece normas para a proteção da privacidade, seja em relação à guarda e ao tratamento de registros, dados pessoais ou comunicações por sites ou empresas que prestem serviços de acesso à internet, seja em relação à forma como essas informações devem ser disponibilizadas ao cidadão.
d. Foi criada para regular o uso da internet no Brasil.
Feedback
Sua resposta está correta.
A resposta correta é: A lei alterou a nossa legislação, para atribuir direitos e responsabilidades apenas para os cidadãos..
Questão 10
Correto
Atingiu 10 de 10
Sinalizar questão para conferência
Texto da questão
A Engenharia Social é uma técnica empregada por golpistas para induzir usuários desavisados a repassarem dados confidenciais (senhas e dados de cartões de crédito), infectar seus terminais com malwares ou abrir links para sites infectados. Sobre essa técnica, assinale a alternativa INCORRETA:
Escolha uma:
a. Um exemplo clássico de ataque de engenharia social ocorre quando criminosos, passando-se por funcionários de uma instituição bancária, ligam para clientes informando que o sistema do banco está sendo atualizado e, por isso, é preciso que eles acessem o link que foi enviado por torpedo SMS (mensagem de texto) para o celular e digitem os dados da sua conta e senha.
b. A engenharia social não se restringe apenas ao meio virtual.
c. Para realizar a engenharia social, são necessários equipamentos de tecnologia avançada. 
d. A engenharia social é uma manipulação psicológica do usuário, de modo a convencê-lo a fazer o que o criminoso quer, burlando procedimentos de segurança básicos.
Feedback
Sua resposta está correta.
A resposta correta é: Para realizar a engenharia social, são necessários equipamentos de tecnologia avançada..
Parte inferior do formulário

Outros materiais