As informações fluem entre os dispositivos através de cabos, fibra e do ar. Independente do meio, são passíveis de interceptação por terceiros não autorizados através de aplicação de várias técnicas direcionando o fluxo para o dispositivo invasor, que as recebe e consegue acesso ao que estava sendo transmitido, muitas vezes sem que as partes envolvidas desconfiem do que está acontecendo.
Com base no texto, é um programa que pode ser utilizado para capturar pacotes e remontá-los:
Anexos:
Soluções para a tarefa
Respondido por
3
Resposta: Wireshark.
Explicação:
Respondido por
3
Resposta:
Explicação:
wireshark
Perguntas interessantes