Ataque caracterizado pela prática de utilizar iscas digitais para enganar usuários fazendo com quem forneçam dados legítimos de acesso a um sistema falso:
Provas
Questão presente nas seguintes provas
Técnico de Informática - Instalação e Manutenção
40 Questões