Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
A
Ativo de interceptação.
B
Passivo de personificação.
C
Ativo de fabricação.
D
Passivo de interceptação.
E
Ativo de autenticação.