Visando comprometer os pilares da Segurança da
Informação, usuários maliciosos empregam
diferentes tipos de ameaças virtuais, como o ARP
Poisoning. Nesse contexto, considere as lacunas da
sentença a seguir:
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.
No ARP Poisoning, o invasor envia respostas (I)_____________ falsificadas para associar seu próprio endereço (II)___________ a um endereço (III)___________ legítimo.
Assinale a alternativa que traz os termos CORRETOS que preenchem as lacunas (I), (II) e (III), respectivamente.