Existem diversos tipos de ataques a infra-estruturas computacionais. Neste contexto é correto afirmar que: