ID: 152348• Segurança da Informação• Ataques e ameaças• FCC• TJ SE• Analista Judiciário Tecnologia da InformaçãoEnvolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado, o ataque ativo de✂️A)decriptografia.✂️B)adição de chave de ciclo.✂️C)integridade.✂️D)negação de serviço.✂️E)repetição.Responder💬COMENTÁRIOS📊ESTATÍSTICAS📝ANOTAÇÕESRelatar erro