Sobre o ataque Phreaking, é correto afirmar que explora vulnerabilidades de
- A computadores quânticos para ter acesso ao canal lateral.
- B redes computadores para comprometer a disponibilidade de serviços.
- C sistemas de telecomunicações para obter acesso não autorizado ou realizar ações ilícitas.
- D sistemas de telecomunicações para obter acesso não autorizado ou realizar ações ilícitas. sistemas embarcados para comprometer a confidencialidade dos dados.
- E roteadores para capturar pacotes de dados.