✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Durante um teste de intrusão/penetração, um auditor recuperou um ficheiro que continha um conjunto de hashs de passwords de um sistema ao qual ele está a tentar aceder. Que tipo de ataque é mais provável de ser bem-sucedido contra estes hashs de passwords?