Esta questão foi anulada pela banca organizadora.
A técnica para obtenção de informação que consiste em tentativas por meio da suplantação de identidade pessoalmente identificável, usada por criminosos em contextos informáticos (engenharia social), é denominada de
- A phishing.
- B keylogger.
- C spoofing.
- D trojans.