Sistemas conectados à Internet estão sujeitos a
ataques que visam, entre outras coisas, obter informações
confidenciais que possam levar o atacante a
beneficiar-se de vantagens financeiras. Qual das
alternativas abaixo NÃO corresponde a uma técnica
utilizada nesses ataques?