Questão: A Engenharia Social reflete em pessoas mal-intencionadas que utilizam de informações privilegiadas e relações sociais para ter
acesso às informações sigilosas e acesso aos sistemas de um computador. Sendo assim, qual cenário não apresenta um exemplo suspeito de
Engenharia Social?
Você recebe um contato de alguem que se identifica como sendo da área de TI, The orientando para acessar a um site com a intenção de
melhorar o desempenho do computador, porém você desconhece esse processo.
Você recebe um e-mail de endereço desconhecido solicitando que seja realizado acesso a um link para receber o prêmio de um sorteio que você
não lembra de ter participado.
Você recebe uma ligação da recepção, confirmando seu nome completo e data de nascimento e solicita confirmação de alguns dados para
atualizar seu cadastro.
Você recebe um e-mail informando sobre uma nova ameaça na empresa, contendo um link de acesso para realizar procedimentos que evitam a
propagação do virus nos computadores