Ciência da Computação - Segurança da Informação - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com base nos conceitos de honeynets e honeypots, julgue os itens seguintes.
Um invasor que possa emitir consultas ou respostas ARP forjadas, injetando informações falsas nos caches dos hosts em uma rede Ethernet, pode receber o tráfego de rede destinado a outro host, repassando-o, em seguida, para o seu destino original.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...