“…Além disso, neste experimento foi possível também realizar outros tipos de ataque de forma passiva, como o conhecido spoofing, onde um equipamento consegue se passar por outro [47]. Ataque muito utilizado para que os dispositivos enviem dados a um outro dispositivo n ão autorizado, que normalmente, se passa por um roteador.…”