Assinale como é conhecida a forma de invasão a um sistema computacional que permite a um hacker invadir um servidor até mesmo sem o uso de recursos tecnológicos.
Assinale como é conhecida a forma de invasão a um sistema computacional que permite a um hacker invadir um servidor até mesmo sem o uso de recursos tecnológicos.