A ameaça que não possui nenhum componente de hardware ou sof...

Próximas questões
Com base no mesmo assunto
Q2812092 Arquitetura de Software

A ameaça que não possui nenhum componente de hardware ou software e que explora as vulnerabilidades da vítima, utilizando a capacidade de persuasão do hacker, é conhecida como:

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: D - engenharia social.

A questão aborda o tema de ameaças à segurança da informação, focando especificamente em um tipo de ameaça que não depende de hardware ou software, mas sim da capacidade de persuasão do atacante. Para resolver a questão, é necessário entender os diferentes tipos de ameaças à segurança da informação e quais delas envolvem manipulação psicológica.

Vamos analisar as alternativas:

A - spoofing: Spoofing é uma técnica onde o atacante finge ser uma pessoa ou dispositivo em que a vítima confia para ganhar acesso a informações sensíveis. Isso envolve a manipulação de dados de rede ou um componente de software, logo, não se encaixa na definição da questão que exclui componentes de hardware e software.

B - cavalo de Troia: Um cavalo de Troia é um tipo de malware que se disfarça como um programa legítimo. Embora ele possa ser usado para enganar a vítima, ele ainda é dependente de um componente de software, o que também o exclui da definição da questão.

C - DoS: Denial of Service (DoS) é um ataque que tem como objetivo tornar um serviço indisponível, sobrecarregando-o com tráfego. Este tipo de ataque envolve diretamente componentes de hardware e software, não se adequando ao enunciado da questão.

D - engenharia social: A engenharia social é a prática de manipular pessoas para que divulguem informações confidenciais. Este tipo de ataque explora as vulnerabilidades humanas e utiliza exclusivamente a persuasão. Portanto, é a alternativa correta, pois cumpre a condição de não envolver nenhum componente de hardware ou software.

E - vírus de macro: Um vírus de macro é um tipo de malware que afeta documentos e executa comandos automatizados. Ele depende de componentes de software para se propagar e, portanto, não se enquadra na definição da questão.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo