Associe as colunas relacionando os ataques que a rede pode sofrer com o objetivo principal destes.
| ( I ) Keyloggers, Scamming | ( ) Comprometer os serviços do servidor |
| ( II ) Backdoors, Exploits | ( ) Roubar informações do usuário |
| ( III ) MailBomb, Smurf | ( ) Explorar vulnerabilidade existentes ou falhas na configuração |
A sequência correta é