Um atacante introduziu um dispositivo em uma rede para induzir usuários a se conectarem a este dispositivo, ao invés do
dispositivo legítimo, e conseguiu capturar senhas de acesso e diversas informações que por ele trafegaram. A rede sofreu um
ataque de
Fonte: ANALISTA JUDICIáRIO - APOIO ESPECIALIZADO - TECNOLOGIA DA INFORMAçãO / TRT 14ª / 2016 / FCC