Quanto à segurança da informação e à governança de TI, julg...
Quanto à segurança da informação e à governança de TI, julgue o item a seguir.
No ataque Man‑in‑the‑Middle, o invasor posiciona‑se entre duas partes que tentam comunicar‑se, intercepta mensagens enviadas e, depois, se passa por uma das partes envolvidas.