Segurança da informação e segurança cibernética em redes de comunicação surgem da necessidade de proteção contra falhas, ataques, invasões ou quaisquer ações não autorizadas em uma organização, por exemplo.
"Vazamento de dados implica na divulgação de dados sensíveis, de maneira intencional ou não. ______ em geral explora vulnerabilidades no sistema operacional ou no protocolo de comunicação. Além disso, um dispositivo IoT (Internet of Things) pode ser invadido e se tornar um vetor de ataque ______, sendo controlado por um botnet. Escuta passiva ou espionagem caracterizam ______, diferente do rastreamento da localização do dispositivo, que caracteriza uma violação de ______."
Assinale a alternativa que preencha correta e respectivamente as lacunas.