A maneira de induzir usuários de computador a revelar inform...
A maneira de induzir usuários de computador a revelar informações pessoais ou financeiras por meio de uma mensagem de e-mail ou de um site fraudulento, em que um fraudador se faz passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica que pareça oficial, é conhecida como:
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
A alternativa correta é a A - phishing.
O termo "phishing" se refere a uma técnica de ataque cibernético onde o atacante tenta enganar os usuários, fazendo-se passar por uma entidade confiável. O objetivo é induzir a vítima a fornecer informações confidenciais, como senhas e detalhes bancários. Isso é feito geralmente através de e-mails ou sites fraudulentos que imitam comunicações ou páginas legítimas.
Vamos agora analisar por que as outras alternativas são incorretas:
B - Rootkit: Um rootkit é um tipo de software malicioso que permite o acesso não autorizado ao computador da vítima, geralmente de forma invisível. Ele não está diretamente relacionado a induzir alguém a revelar informações pessoais, mas sim a manter controle sobre um sistema comprometido sem ser detectado.
C - Engenharia social: Embora a engenharia social envolva manipulação psicológica para obter informações confidenciais, ela é um conceito mais abrangente. O phishing é uma forma específica de engenharia social, mas a questão pede um termo mais preciso.
D - Spam: Spam refere-se a e-mails não solicitados, geralmente enviados em massa para promover produtos ou serviços. Embora o phishing possa ser distribuído por meio de spam, não é sinônimo dele. Phishing envolve fraude, enquanto spam pode ser apenas incômodo ou indesejado.
E - Spyware: Spyware é um tipo de software que coleta informações sobre um usuário sem seu conhecimento, geralmente para fins publicitários ou de vigilância. Ao contrário do phishing, ele não exige que a vítima revele ativamente informações, mas coleta dados de maneira passiva.
Compreender a diferença entre esses termos é crucial para identificar corretamente as ameaças e ataques relacionados a sistemas operacionais. Ao reconhecer as características específicas de cada um, você estará melhor preparado para responder a questões semelhantes em concursos.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo