- Ataques e Golpes e AmeaçasEngenharia Social
- Ataques e Golpes e AmeaçasMalwaresBackdoor
- Ataques e Golpes e AmeaçasMalwaresBombas Lógicas
- Ataques e Golpes e AmeaçasPhishing Scam
Assinale a alternativa que apresenta a forma de invasão em que o atacante não utiliza ferramentas tecnológicas para fomentar o seu ataque.