Este documento resume um relatório sobre uma análise de vulnerabilidades da rede wireless na FTSG. O relatório descreve como o autor usou técnicas como Man-in-the-Middle e ARP Cache Poisoning para interceptar tráfego na rede e coletar dados de usuários, incluindo nomes de usuário e senhas. O autor sugere uma análise mais completa da rede e dos sistemas de gestão para identificar outras vulnerabilidades.