Um hacker utilizou uma técnica para sobrecarregar um sistema de forma que ele saísse do ar. Após isso,
disponibilizou, via e-mail, link de uma cópia do mesmo sistema, assinando como Departamento de TI da empresa.
Nessa cópia, ele roubava informações de autenticação de usuários que tentassem entrar. Além disso, alguns usuários
clicaram para baixar determinado software que realizava a criptografia dos arquivos do computador, exigindo-se então
resgate para debloqueio dos arquivos. Quais abordagens de ataque foram utilizadas, respectivamente?