Capturas de rede revelam que um invasor está enviando respostas
ARP falsas, fazendo sua própria máquina se passar pelo gateway e
desviando o tráfego da vítima para si.
Está sendo utilizada a técnica
Está sendo utilizada a técnica