Buscar

Detecção de Fraudes Eletrônicas em Períodos de Crise

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:
Escolha uma opção:
a. Anonimidade. 
Parabéns! Você acertou.
b. Ausência de leis sobre cibercrime no Brasil.
c. Ausência de unidades de Segurança Pública especializadas no Brasil.
d. Ausência de tratados sobre crimes cibernéticos.
e. Todas estão incorretas.
Feedback
Sua resposta está correta.
A resposta correta é: Anonimidade..
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?
Escolha uma opção:
a. Contingenciamento das forças de segurança pública.
b. Pagamento de benefícios sociais.
c. Isolamento social.
d. Crescimento do comércio eletrônico.
e. Projeto de lei que versa sobre redução salarial de servidores públicos. 
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos..
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza?
Escolha uma opção:
a. Sites de notícias.
b. Informações sobre a pandemia divulgadas nas estações de rádio FM. 
Parabéns! Você acertou.
c. Sistema de teletrabalho ou Home Office.
d. Canais de Telemedicina.
e. Live de cantores pelo canal do YouTube.
Feedback
Sua resposta está correta.
A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM..
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Marque a assertiva que incorreta:
Escolha uma opção:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.
b. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
c. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. 
Parabéns! Você acertou.
d. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.
e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.
Feedback
Sua resposta está correta.
A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos..
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma opção:
a. Desligamento
b. Levantamento 
Parabéns! Você acertou.
c. Manipulação
d. Aliciamento
e. Saída
Feedback
Sua resposta está correta.
A resposta correta é: Levantamento.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma opção:
a. Segurança é uma questão de sorte.
b. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
c. A pandemia afastou equipes de segurança da atividade.
d. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 
Parabéns! Você acertou.
e. Constatou-se baixo investimento em tecnologia.
Feedback
Sua resposta está correta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a. Fraude com apoio de motoboys
b. Fake News
c. Phishing Scam
d. Golpe do auxílio emergencial pago pelo Governo Federal 
Parabéns! Você acertou.
e. Fraude com boletos bancários
Feedback
Sua resposta está correta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal.
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a. Phishing Scam 
Parabéns! Você acertou.
b. Aliciamento
c. Chat-in-the-middle
d. Man-in-the-middle
e. Brute Force Attack
Feedback
Sua resposta está correta.
A resposta correta é: Phishing Scam.
Questão 3
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a. A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
b. Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas. 
Parabéns! Você acertou.
c. As alternativas “A” e “C” estão corretas.
d. Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
e. Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Feedback
Sua resposta está correta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas..
Questão 1
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma opção:
a.Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.
b. Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
c. Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos. 
Parabéns! Você acertou.
d. Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
e. Fique atento aos comentários, erros de português e layout da aplicação.
Feedback
Sua resposta está correta.
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos..
Questão 2
Correto
Atingiu 1,00 de 1,00
Marcar questão
Texto da questão
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
Escolha uma opção:
a. Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
b. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
c. Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
d. Não clique em links enviados por SMS ou aplicativos de mensageria.
e. Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco. 
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco..
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Marcar questão
Texto da questão
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma opção:
a. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
b. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.
c. Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
d. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews). 
Não foi dessa vez.
e. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp..
Questão 1
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:
Escolha uma opção:
a. Engenharia Social 
Parabéns! Você acertou.
b. Anonimato
c. Cybersecurity
d. Engenharia de Sistemas
e. Escalabilidade
Feedback
Sua resposta está correta.
A resposta correta é: Engenharia Social.
Questão 2
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
Escolha uma opção:
a. Prevenção.
b. Desindexação de conteúdo. 
c. Exclusão de perfis falsos no WhatsApp.
d. Remoção de aplicativos maliciosos sem ordem judicial.
e. Cursos de legislação cibernética. 
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Cursos de legislação cibernética..
Questão 3
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre Engenharia Social, não é correto afirmar:
Escolha uma opção:
a. Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema.
b. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. 
Parabéns! Você acertou.
c. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema.
d. Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real.
e. É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança.
Feedback
Sua resposta está correta.
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia..
Questão 4
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma opção:
a. Nunca deposite valores solicitados apenas por mensagem de WhatsApp. 
Parabéns! Você acertou.
b. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
c. Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).
d. Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
e. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.
Feedback
Sua resposta está correta.
A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp..
Questão 5
Incorreto
Atingiu 0,00 de 10,00
Marcar questão
Texto da questão
No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de:
Escolha uma opção:
a. Saída
b. Manipulação
c. Levantamento 
Não foi dessa vez.
d. Desligamento
e. Aliciamento
Feedback
Sua resposta está incorreta.
A resposta correta é: Aliciamento.
Questão 6
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
A migração da criminalidade para o ambiente cibernético não é um fato recente. Esse espaço tem se tornado bastante atrativo, notadamente em razão de alguns fatores. Assinale a opção que aponta um desses fatores:
Escolha uma opção:
a. Anonimidade. 
Parabéns! Você acertou.
b. Ausência de leis sobre cibercrime no Brasil.
c. Ausência de unidades de Segurança Pública especializadas no Brasil.
d. Ausência de tratados sobre crimes cibernéticos.
e. Todas estão incorretas.
Feedback
Sua resposta está correta.
A resposta correta é: Anonimidade..
Questão 7
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:Escolha uma opção:
a. Segurança é uma questão de sorte.
b. A pandemia afastou equipes de segurança da atividade.
c. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
d. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 
Parabéns! Você acertou.
e. Constatou-se baixo investimento em tecnologia.
Feedback
Sua resposta está correta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..
Questão 8
Incorreto
Atingiu 0,00 de 10,00
Marcar questão
Texto da questão
Sobre Engenharia Social, é correto afirmar:
Escolha uma opção:
a. Essa conduta não é criminalizada no Brasil.
b. Exige poder computacional e conhecimento especializado em computação.
c. Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
d. O custo desta técnica é muito alto para o invasor.
e. A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos. 
Não foi dessa vez.
Feedback
Sua resposta está incorreta.
A resposta correta é: Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica..
Questão 9
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
Escolha uma opção:
a. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). 
Parabéns! Você acertou.
b. Violação dos termos de uso ou política descrita no Marco Civil da Internet.
c. Concorrência desleal e direito de marcas e patentes.
d. Conteúdo violador de direitos patrimoniais e reais.
e. Publicação de ameaça em grupo de Whatsapp.
Feedback
Sua resposta está correta.
A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet)..
Questão 10
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma opção:
a. Cloud Service
b. Cloud Crime
c. Cloud Act
d. Cloud Abuse 
Parabéns! Você acertou.
e. Cloud Computing
Feedback
Sua resposta está correta.
A resposta correta é: Cloud Abuse.

Continue navegando