Assinale o mecanismo de captura de dados em que um atacante pode introduzir ou substituir um dispositivo
de rede para induzir outros a se conectarem a este, ao invés de ao dispositivo legítimo, permitindo a captura
de senhas de acesso e de informações que por ele passem a trafegar.