Julgue o item a seguir, referente a assinaturas digitais, segurança em nuvens e ataques a redes de computadores.
Em ataques de ARP spoofing, o atacante depende de técnicas de IP spoofing para alterar o mapeamento entre endereços MAC e IP na tabela ARP da vítima.