Assinale a alternativa que corresponde a um ataque no qual o invasor se passa por outro aparelho ou usuário de uma rede, tendo como objetivo roubar dados, disseminar malwares ou contornar controles de acesso.
Provas
Questão presente nas seguintes provas