Report - Uma introdução - ic.unicamp.brcmbm/MC001/aularedes2-seguranca.pdf · Atividade maliciosa onde o atacante se conecta a uma LAN, por exemplo, e passa a “escutar” os dados que

Please pass captcha verification before submit form