Quando um atacante introduz ou substitui um dispositivo
de rede para induzir outros a se conectarem a este
dispositivo, ao invés do dispositivo legítimo, permitindo a
captura de senhas de acesso e informações que por ele
passem a trafegar, pode-se afirmar que há um
O conjunto de caracteres utilizado no processo de identificação
do usuário, assegurando que o usuário é realmente determinado
indivíduo, e que possui o direito de acessar o
recurso computacional em questão, é denominado
Os sistemas por chave secreta são eficientes, porém a
grande desvantagem é que o emissor e o receptor devem possuir
a chave secreta compartilhada. O que é usado para contornar
esse problema?