ID: 150550•Segurança da Informação•Ataques e ameaças•CESPE CEBRASPE•STJ•Analista Judiciário Tecnologia da InformaçãoCom respeito a vulnerabilidades e ataques a sistemascomputacionais, julgue os itens que se seguem.↓ Ler texto associado completo Em redes IP que utilizam switches, pode-se realizar a escuta do tráfego com o ARP spoofing. ✂️A)Certo✂️B)ErradoResponder💬COMENTÁRIOS📊ESTATÍSTICAS📝ANOTAÇÕESRelatar erro