Logo Passei Direto
Buscar

Detecção de Fraudes Eletrônicas em Períodos de Crise (2020) SINESP SENASP - ATIVIDADES DE TODOS OS MÓDULOS E AVALIAÇÃO FINAL

User badge image
Eden Braga

em

Ferramentas de estudo

Questões resolvidas

Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços.
Qual das opções abaixo não constitui um canal ou espaço desta natureza?
a. Sites de notícias.
b. Informações sobre a pandemia divulgadas nas estações de rádio FM.
c. Sistema de teletrabalho ou Home Office.
d. Canais de Telemedicina.
e. Live de cantores pelo canal do YouTube.

As técnicas de engenharia social podem ser classificadas em duas categorias:
Escolha uma:
a. Fraude baseada em tecnologia e fraude humana.
b. Próprias e impróprias.
c. Cybercrime e cybersecurity.
d. Comuns ou especiais.
e. Patrimoniais e ideológicas.

Texto da questão Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos.
Qual das opções abaixo explica tal constatação:
a. Segurança é uma questão de sorte.
b. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
c. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
d. A pandemia afastou equipes de segurança da atividade.
e. Constatou-se baixo investimento em tecnologia.

Marque a assertiva que incorreta:
Escolha uma:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.
b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.
c. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.
e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.

Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases.
Qual das assertivas abaixo não condiz com uma delas?
a. Manipulação
b. Aliciamento
c. Levantamento
d. Contextualização
e. Desligamento ou saída

Texto da questão Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma:
a. Levantamento
b. Manipulação
c. Aliciamento
d. Saída
e. Desligamento

Texto da questão As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma:
a. Manipulação
b. Aliciamento
c. Saída
d. Desligamento
e. Levantamento

Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma:
a. Chat-in-the-middle
b. Aliciamento
c. Brute Force Attack
d. Man-in-the-middle
e. Phishing Scam

Texto da questão Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia.
Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
a. Prevenção.
b. Cursos de legislação cibernética.
c. Remoção de aplicativos maliciosos sem ordem judicial.
d. Desindexação de conteúdo.
e. Exclusão de perfis falsos no WhatsApp.

Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma:
a. Cloud Service
b. Cloud Computing
c. Cloud Abuse
d. Cloud Act
e. Cloud Crime

Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia.
Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
b. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
c. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
d. Não clique em links enviados por SMS ou aplicativos de mensageria.
e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.

Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma:
a. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
b. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
c. Fique atento aos comentários, erros de português e layout da aplicação.
d. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
e. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.

Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
a. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
b. Violação dos termos de uso ou política descrita no Marco Civil da Internet.
c. Concorrência desleal e direito de marcas e patentes.
d. Conteúdo violador de direitos patrimoniais e reais.
e. Publicação de ameaça em grupo de Whatsapp.

A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo.
Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
a. Introduzem ou exploram vulnerabilidades na segurança.
b. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
c. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.
d. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.
e. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.

Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma:
a. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).
b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
c. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
d. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
e. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.

Texto da questão Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia.
Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
b. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
c. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
d. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
e. Não clique em links enviados por SMS ou aplicativos de mensageria.

Texto da questão O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real” refere-se a:
Escolha uma:
a. Engenharia de Sistemas
b. Cybersecurity
c. Escalabilidade
d. Engenharia Social
e. Anonimato

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços.
Qual das opções abaixo não constitui um canal ou espaço desta natureza?
a. Sites de notícias.
b. Informações sobre a pandemia divulgadas nas estações de rádio FM.
c. Sistema de teletrabalho ou Home Office.
d. Canais de Telemedicina.
e. Live de cantores pelo canal do YouTube.

As técnicas de engenharia social podem ser classificadas em duas categorias:
Escolha uma:
a. Fraude baseada em tecnologia e fraude humana.
b. Próprias e impróprias.
c. Cybercrime e cybersecurity.
d. Comuns ou especiais.
e. Patrimoniais e ideológicas.

Texto da questão Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos.
Qual das opções abaixo explica tal constatação:
a. Segurança é uma questão de sorte.
b. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
c. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
d. A pandemia afastou equipes de segurança da atividade.
e. Constatou-se baixo investimento em tecnologia.

Marque a assertiva que incorreta:
Escolha uma:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.
b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.
c. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.
e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.

Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases.
Qual das assertivas abaixo não condiz com uma delas?
a. Manipulação
b. Aliciamento
c. Levantamento
d. Contextualização
e. Desligamento ou saída

Texto da questão Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma:
a. Levantamento
b. Manipulação
c. Aliciamento
d. Saída
e. Desligamento

Texto da questão As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma:
a. Manipulação
b. Aliciamento
c. Saída
d. Desligamento
e. Levantamento

Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma:
a. Chat-in-the-middle
b. Aliciamento
c. Brute Force Attack
d. Man-in-the-middle
e. Phishing Scam

Texto da questão Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia.
Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
a. Prevenção.
b. Cursos de legislação cibernética.
c. Remoção de aplicativos maliciosos sem ordem judicial.
d. Desindexação de conteúdo.
e. Exclusão de perfis falsos no WhatsApp.

Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma:
a. Cloud Service
b. Cloud Computing
c. Cloud Abuse
d. Cloud Act
e. Cloud Crime

Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia.
Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
b. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
c. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
d. Não clique em links enviados por SMS ou aplicativos de mensageria.
e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.

Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma:
a. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
b. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
c. Fique atento aos comentários, erros de português e layout da aplicação.
d. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
e. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.

Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
a. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
b. Violação dos termos de uso ou política descrita no Marco Civil da Internet.
c. Concorrência desleal e direito de marcas e patentes.
d. Conteúdo violador de direitos patrimoniais e reais.
e. Publicação de ameaça em grupo de Whatsapp.

A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo.
Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
a. Introduzem ou exploram vulnerabilidades na segurança.
b. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
c. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.
d. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.
e. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.

Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma:
a. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).
b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
c. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
d. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
e. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.

Texto da questão Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia.
Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
b. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
c. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
d. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
e. Não clique em links enviados por SMS ou aplicativos de mensageria.

Texto da questão O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real” refere-se a:
Escolha uma:
a. Engenharia de Sistemas
b. Cybersecurity
c. Escalabilidade
d. Engenharia Social
e. Anonimato

Prévia do material em texto

Detecção de Fraudes Eletrônicas em Períodos de Crise (2020) SINESP/SENASP 
EXERCÍCIOS DE TODOS OS MÓDULOS E AVALIAÇÃO FINAL
MODULO 1
Questão 1
Texto da questão
Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?
Escolha uma:
a. Isolamento social.
b. Crescimento do comércio eletrônico. 
c. Pagamento de benefícios sociais. 
d. Contingenciamento das forças de segurança pública. 
e. Projeto de lei que versa sobre redução salarial de servidores públicos. 
Feedback
A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos..
Questão 2
Texto da questão
Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza? 
Escolha uma:
a. Live de cantores pelo canal do YouTube. 
b. Sites de notícias. 
c. Informações sobre a pandemia divulgadas nas estações de rádio FM. 
d. Canais de Telemedicina. 
e. Sistema de teletrabalho ou Home Office. 
Feedback
A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM..
Questão 3
Texto da questão
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:
Escolha uma:
a. Anonimidade. 
b. Ausência de leis sobre cibercrime no Brasil. 
c. Ausência de unidades de Segurança Pública especializadas no Brasil. 
d. Ausência de tratados sobre crimes cibernéticos. 
e. Todas estão incorretas. 
Feedback
A resposta correta é: Anonimidade..
MODULO 2
Questão 1
Texto da questão
As técnicas de engenharia social podem ser classificadas em duas categorias:
Escolha uma:
a. Fraude baseada em tecnologia e fraude humana. 
b. Próprias e impróprias. 
c. Cybercrime e cybersecurity. 
d. Comuns ou especiais. 
e. Patrimoniais e ideológicas. 
Feedback
A resposta correta é: Fraude baseada em tecnologia e fraude humana..
Questão 2
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma:
a. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 
b. Segurança é uma questão de sorte. 
c. Constatou-se baixo investimento em tecnologia. 
d. A pandemia afastou equipes de segurança da atividade. 
e. Infere-se que o problema está ligado ao baixo poder computacional da empresa. 
Feedback
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..
Questão 3
Texto da questão
Marque a assertiva que incorreta:
Escolha uma:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas. 
b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos. 
c. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos. 
d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. 
Parabéns! Você acertou.
e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo. 
Feedback
A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos..
Parte superior do formulário
Questão 1
Texto da questão
Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?
Escolha uma:
a. Manipulação 
b. Aliciamento 
c. Levantamento 
d. Contextualização 
e. Desligamento ou saída 
Feedback
A resposta correta é: Contextualização.
Questão 2
Texto da questão
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma:
a. Aliciamento 
b. Manipulação 
c. Levantamento 
d. Saída 
e. Desligamento 
Feedback
A resposta correta é: Levantamento.
Questão 3
Texto da questão
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma:
a. Saída 
b. Levantamento 
c. Manipulação 
d. Desligamento 
e. Aliciamento 
Feedback
A resposta correta é: Manipulação.
MODULO 3
Questão 1
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma:
a. Chat-in-the-middle 
b. Aliciamento 
c. Brute Force Attack 
d. Man-in-the-middle 
e. Phishing Scam 
Feedback
A resposta correta é: Phishing Scam.
Questão 2
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma:
a. Phishing Scam 
b. Fraude com apoio de motoboys 
c. Fake News 
d. Fraude com boletos bancários 
e. Golpe do auxílio emergencial pago pelo Governo Federal 
Feedback
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal.
Questão 3
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma:
a. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos. 
b. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista. 
c. As alternativas “A” e “C” estão corretas. 
d. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas. 
e. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. 
Feedback
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicoslegítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas..
MODULO 4
Questão 1
Texto da questão
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
Escolha uma:
a. Remoção de aplicativos maliciosos sem ordem judicial. 
b. Cursos de legislação cibernética. 
c. Exclusão de perfis falsos no WhatsApp. 
d. Prevenção. 
e. Desindexação de conteúdo.  
Feedback
A resposta correta é: Cursos de legislação cibernética..
Questão 2
Texto da questão
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma:
a. Cloud Service 
b. Cloud Computing 
c. Cloud Abuse 
d. Cloud Act 
e. Cloud Crime 
Feedback
Sua resposta está correta.
A resposta correta é: Cloud Abuse.
Questão 3
Texto da questão
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
Escolha uma:
a. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis. 
b. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. 
c. Não clique em links enviados por SMS ou aplicativos de mensageria. 
d. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. 
e. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos. 
Feedback
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco..
	
Questão 1
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma:
a. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos. 
b. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis. 
c. Fique atento aos comentários, erros de português e layout da aplicação. 
d. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros. 
e. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos. 
Feedback
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..
Questão 2
Texto da questão
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
Escolha uma:
a. Conteúdo violador de direitos patrimoniais e reais. 
b. Publicação de ameaça em grupo de Whatsapp. 
c. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). 
d. Violação dos termos de uso ou política descrita no Marco Civil da Internet. 
e. Concorrência desleal e direito de marcas e patentes. 
Feedback
A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet)..
Questão 3
Texto da questão
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
Escolha uma:
a. Introduzem ou exploram vulnerabilidades na segurança. 
b. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. 
c. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. 
d. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação. 
e. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. 
Feedback
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia..
Questão 1
Texto da questão
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma:
a. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews). 
b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp. 
c. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio. 
d. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro. 
e. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais. 
Feedback
A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp..
AVALIAÇÃO FINAL
Questão 1
Texto da questão
Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?
Escolha uma:
a. Aliciamento 
b. Desligamento ou saída 
c. Levantamento 
d. Manipulação 
e. Contextualização 
Feedback
A resposta correta é: Contextualização.
Questão 2
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma:
a. Phishing Scam 
b. Fraude com apoio de motoboys 
c. Fraude com boletos bancários 
d. Golpe do auxílio emergencial pago pelo Governo Federal 
e. Fake News 
Feedback
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal.
Questão 3
Texto da questão
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
Escolha uma:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos. 
b. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. 
c. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. 
d. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis. 
e. Não clique em links enviados por SMS ou aplicativos de mensageria. 
Feedback
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco..
Questão 4
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma:
a. Segurança é uma questão de sorte. 
b. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 
c. Infere-se que o problema está ligado ao baixo poder computacional da empresa. 
d. A pandemia afastou equipes de segurança da atividade. 
e. Constatou-se baixo investimentoem tecnologia. 
Feedback
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..
Questão 5
Texto da questão
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma:
a. Levantamento 
b. Manipulação 
c. Aliciamento 
d. Saída 
e. Desligamento 
Feedback
A resposta correta é: Levantamento.
Questão 6
Texto da questão
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
Escolha uma:
a. Prevenção. 
b. Cursos de legislação cibernética. 
c. Remoção de aplicativos maliciosos sem ordem judicial. 
d. Desindexação de conteúdo.  
e. Exclusão de perfis falsos no WhatsApp. 
Feedback
A resposta correta é: Cursos de legislação cibernética..
Questão 7
Texto da questão
O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:
Escolha uma:
a. Engenharia de Sistemas 
b. Cybersecurity 
c. Escalabilidade 
d. Engenharia Social 
e. Anonimato 
Feedback
A resposta correta é: Engenharia Social.
Questão 8
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma:
a. Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos. 
b. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos. 
c. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros. 
d. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis. 
e. Fique atento aos comentários, erros de português e layout da aplicação. 
Feedback
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..
Questão 9
Texto da questão
O que são engenheiros sociais?
Escolha uma:
a. Engenheiros de sistema, especialistas em segurança da informação. 
b. Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos. 
c. São os chamados Anonymous, com atuação marcante na rede Internet. 
d. Criminosos virtuais especializados em crimes grande repercussão social. 
e. Ciberinvestigadores. 
Feedback
A resposta correta é: Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos..
Questão 10
Texto da questão
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma:
a. Manipulação 
b. Aliciamento 
c. Saída 
d. Desligamento 
e. Levantamento 
Feedback
A resposta correta é: Manipulação.
Parte inferior do formulário

Mais conteúdos dessa disciplina