No que se refere a ataques em redes de computadores e redes
wireless, julgue o item subsecutivo.
Nos ataques do tipo access point spoofing, os invasores
circulam fisicamente por regiões onde desejam realizar os
ataques e descobrem as redes que existem por ali, bem como
os equipamentos físicos através dos quais poderão realizar as
invasões posteriormente.