Questão 28 Comentada - Universidade Federal do Sul e Suldeste do Pará (UNIFESSPA) - Técnico - Tecnologia da Informação - FADESP (2025)

Sobre o ataque Phreaking, é correto afirmar que explora vulnerabilidades de

  • A computadores quânticos para ter acesso ao canal lateral.
  • B redes computadores para comprometer a disponibilidade de serviços.
  • C sistemas de telecomunicações para obter acesso não autorizado ou realizar ações ilícitas.
  • D sistemas de telecomunicações para obter acesso não autorizado ou realizar ações ilícitas. sistemas embarcados para comprometer a confidencialidade dos dados.
  • E roteadores para capturar pacotes de dados.