Assinale a alternativa que apresenta a característica principal do tipo de ação intrusiva conhecida como phishing, no contexto da segurança da informação.
Refere-se a um ataque em que o invasor bloqueia o acesso aos arquivos da vítima até que um resgate seja pago.
Consiste em um ataque que envolve o envio de emails falsos, imitando instituições legítimas, para roubar dados confidenciais dos usuários.
Corresponde a um ataque em que o invasor assume o controle do roteador da vítima para monitorar seu tráfego de rede.