✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Num cenário em que um cliente SSH se liga a um servidor através de uma rede não fidedigna, e um atacante consegue realizar um ataque de "man-in-the-middle" durante a primeira ligação, qual das seguintes opções descreve o impacto mais provável se o utilizador aceitar a chave do anfitrião do atacante sem verificação?