Acerca dos tipos de ataques a redes de computadores, julgue o item subsecutivo.
No ataque de spoofing, é feita uma verificação do fluxo da
rede por meio da análise do envio e recebimento de pacotes
de dados, de forma que se obtém um mapa dos dispositivos
existentes na rede.