✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Durante um teste de intrusão, um auditor recuperou um ficheiro que continha um conjunto de hashs de passwords de um sistema que ele está a tentar aceder. Que tipo de ataque é mais provável de ser bem-sucedido contra estes hashs de passwords?