Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles
não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem
modificá-las. Podemos afirmar que este é um exemplo de ataque:
A Ativo de interceptação.
B Passivo de personificação.
C Ativo de fabricação.
D Passivo de interceptação.
E Ativo de autenticação.