A maneira de induzir usuários de computador a revelar inform...

Próximas questões
Com base no mesmo assunto
Q2944649 Segurança da Informação

A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:

Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a A - phishing.

O termo "phishing" se refere a uma técnica de ataque cibernético onde o atacante tenta enganar os usuários, fazendo-se passar por uma entidade confiável. O objetivo é induzir a vítima a fornecer informações confidenciais, como senhas e detalhes bancários. Isso é feito geralmente através de e-mails ou sites fraudulentos que imitam comunicações ou páginas legítimas.

Vamos agora analisar por que as outras alternativas são incorretas:

B - Rootkit: Um rootkit é um tipo de software malicioso que permite o acesso não autorizado ao computador da vítima, geralmente de forma invisível. Ele não está diretamente relacionado a induzir alguém a revelar informações pessoais, mas sim a manter controle sobre um sistema comprometido sem ser detectado.

C - Engenharia social: Embora a engenharia social envolva manipulação psicológica para obter informações confidenciais, ela é um conceito mais abrangente. O phishing é uma forma específica de engenharia social, mas a questão pede um termo mais preciso.

D - Spam: Spam refere-se a e-mails não solicitados, geralmente enviados em massa para promover produtos ou serviços. Embora o phishing possa ser distribuído por meio de spam, não é sinônimo dele. Phishing envolve fraude, enquanto spam pode ser apenas incômodo ou indesejado.

E - Spyware: Spyware é um tipo de software que coleta informações sobre um usuário sem seu conhecimento, geralmente para fins publicitários ou de vigilância. Ao contrário do phishing, ele não exige que a vítima revele ativamente informações, mas coleta dados de maneira passiva.

Compreender a diferença entre esses termos é crucial para identificar corretamente as ameaças e ataques relacionados a sistemas operacionais. Ao reconhecer as características específicas de cada um, você estará melhor preparado para responder a questões semelhantes em concursos.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo