Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar: