Alice e Bob estão conversando por meio de um aplicativo de chat no celular. As mensagens enviadas entre eles não possuem criptografia, e Dart está conseguindo ler todas as mensagens que eles enviam, mas sem modificá-las. Podemos afirmar que este é um exemplo de ataque:
A) Ativo de interceptação.
B) Passivo de personificação.
C) Ativo de fabricação.
D) Passivo de interceptação.
E) Ativo de autenticação.