Buscar

Avaliação Detecção de Fraudes Eletrônicas em Períodos de Crise

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Detecção de Fraudes Eletrônicas em Períodos de Crise
	Página inicial 
Meus cursos
	DFEPC 
	Avaliação 
Iniciado em
domingo, 7 Jun 2020, 16:36
Estado
Finalizada
Concluída em
domingo, 7 Jun 2020, 16:50
Tempo empregado
13 minutos 44 segundos
Avaliar
80,00 de um máximo de 100,00
Parte superior do formulário
Questão 1
Correto
Atingiu 10,00 de 10,00
0
qaid=2393426&qu
Texto da questão
3
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
Escolha uma opção:
a. Instalam outros apps em um dispositivo sem o consentimento prévio do usuário. 
b. Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia. 
Parabéns! Você acertou.
c. Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação. 
d. Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas. 
e. Introduzem ou exploram vulnerabilidades na segurança. 
Feedback
Sua resposta está correta.
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia..
Questão 2
Correto
Atingiu 10,00 de 10,00
0
qaid=2393427&qu
Texto da questão
3
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma opção:
a. Aliciamento 
b. Manipulação 
Parabéns! Você acertou.
c. Levantamento 
d. Desligamento 
e. Saída 
Feedback
Sua resposta está correta.
A resposta correta é: Manipulação.
Questão 3
Correto
Atingiu 10,00 de 10,00
0
qaid=2393428&qu
Texto da questão
3
O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:
Escolha uma opção:
a. Escalabilidade 
b. Engenharia Social 
Parabéns! Você acertou.
c. Cybersecurity 
d. Engenharia de Sistemas 
e. Anonimato 
Feedback
Sua resposta está correta.
A resposta correta é: Engenharia Social.
Questão 4
Correto
Atingiu 10,00 de 10,00
0
qaid=2393429&qu
Texto da questão
3
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma opção:
a. Constatou-se baixo investimento em tecnologia. 
b. Infere-se que o problema está ligado ao baixo poder computacional da empresa. 
c. Segurança é uma questão de sorte. 
d. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários. 
Parabéns! Você acertou.
e. A pandemia afastou equipes de segurança da atividade. 
Feedback
Sua resposta está correta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários..
Questão 5
Correto
Atingiu 10,00 de 10,00
0
qaid=2393430&qu
Texto da questão
3
Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?
Escolha uma opção:
a. Desligamento ou saída 
b. Aliciamento 
c. Manipulação 
d. Levantamento 
e. Contextualização 
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Contextualização.
Questão 6
Incorreto
Atingiu 0,00 de 10,00
0
qaid=2393431&qu
Texto da questão
3
Por que a maioria dos ataques a sistemas de informação optam pela utilização de técnicas de engenharia social?
Escolha uma opção:
a. Porque as organizações se preocupam em impedir ataques tanto em um nível técnico quanto em nível físico-social. 
Não foi dessa vez.
b. Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado. 
c. Porque agem com forte poder computacional. 
d. Porque os custos são mais elevados e os lucros também. 
e. Porque acreditam no poder do anonimato e ineficiência da Justiça. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado. .
Questão 7
Correto
Atingiu 10,00 de 10,00
0
qaid=2393432&qu
Texto da questão
3
No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de:
Escolha uma opção:
a. Saída 
b. Desligamento 
c. Manipulação 
d. Levantamento 
e. Aliciamento 
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Aliciamento.
Questão 8
Incorreto
Atingiu 0,00 de 10,00
0
qaid=2393433&qu
Texto da questão
3
Sobre Engenharia Social, não é correto afirmar:
Escolha uma opção:
a. Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real. 
Não foi dessa vez.
b. É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança. 
c. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema. 
d. Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema. 
e. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia..
Questão 9
Correto
Atingiu 10,00 de 10,00
0
qaid=2393434&qu
Texto da questão
3
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
Escolha uma opção:
a. Violação dos termos de uso ou política descrita no Marco Civil da Internet. 
b. Conteúdo violador de direitos patrimoniais e reais. 
c. Publicação de ameaça em grupo de Whatsapp. 
d. Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet). 
Parabéns! Você acertou.
e. Concorrência desleal e direito de marcas e patentes. 
Feedback
Sua resposta está correta.
A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet)..
Questão 10
Correto
Atingiu 10,00 de 10,00
0
qaid=2393435&qu
Texto da questão
3
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança?
Escolha uma opção:
a. Porque o homem costuma ficar muitas horas acessandoa rede. 
b. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. 
Parabéns! Você acertou.
c. Porque o homem não valoriza a o potencial da tecnologia. 
d. Em virtude de crenças e ideologias. 
e. Em razão de sua falta de conhecimento em computação. 
Feedback
Sua resposta está correta.
A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos..
2zFaeAxxU0

Continue navegando