Quando um atacante introduz ou substitui um dispositivo
de rede para induzir outros a se conectarem a este
dispositivo, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele
passem a trafegar, pode-se afirmar que há um