Há diversas técnicas e práticas utilizadas para monitoramen...

Próximas questões
Com base no mesmo assunto
Q403728 Redes de Computadores
Há diversas técnicas e práticas utilizadas para monitoramento e análise de tráfego de dados nas redes. Considere:

I. É uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos. Pode ser utilizada por administradores de redes, de forma legítima, para detectar problemas, analisar desempenho e monitorar atividades maliciosas ou por atacantes, de forma maliciosa, para capturar informações como senhas, números de cartão de crédito e conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
II. Prática que pode ser utilizada por provedores de acesso à internet com o objetivo de limitar o tamanho da banda para os protocolos e programas que usam mais a rede, notadamente os de transferência de arquivos grandes, como P2P. Alguns provedores limitam, inclusive, a transmissão de arquivos via FTP. Esta prática é realizada para garantir que os usuários, que não utilizam esses protocolos de transferência ou não fazem downloads de grandes arquivos, possam ter acesso a outros tipos de serviço sem enfrentar lentidão na rede, embora seja condenada por algumas instituições protetoras dos direitos do consumidor.

As descrições I e II referem-se, respectivamente, a
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Resposta Correta: Alternativa D

A questão refere-se a duas técnicas importantes no contexto de redes de computadores, especificamente na área de monitoramento e análise de tráfego de dados. Vamos analisar cada uma das descrições apresentadas e justificar por que a alternativa D é a correta.

Descrição I:

Esta descrição fala sobre uma técnica que envolve a inspeção dos dados trafegados por redes de computadores. Pode ser utilizada tanto de forma legítima, por administradores de rede, quanto de forma maliciosa, por atacantes. A prática descrita é conhecida como sniffing. Vamos entender melhor:

Sniffing: Trata-se do uso de programas específicos, chamados de sniffers, para capturar e analisar os dados que estão sendo transmitidos pela rede. Esta técnica pode ser utilizada para diversos fins:

  • Legítimos: Diagnosticar problemas na rede, monitorar o desempenho e detectar atividades maliciosas.
  • Maliciosos: Capturar informações sensíveis, como senhas, números de cartão de crédito e dados confidenciais que trafegam por meio de conexões inseguras (sem criptografia).

Portanto, a técnica descrita na Descrição I refere-se ao sniffing.

Descrição II:

Esta descrição menciona uma prática utilizada por provedores de acesso à internet para limitar o tamanho da banda para determinados protocolos e programas, notadamente aqueles que transferem arquivos grandes, como P2P e FTP. Esta prática é conhecida como traffic shaping. Vamos entender melhor:

Traffic Shaping: Trata-se da manipulação e controle do fluxo de dados na rede para garantir uma distribuição equitativa da largura de banda. Os principais objetivos do traffic shaping são:

  • Reduzir a congestionamento da rede e melhorar a experiência geral dos usuários.
  • Garantir que os usuários que não utilizam protocolos de transferência intensiva possam acessar outros serviços sem enfrentar lentidão.

Embora seja uma prática condenada por algumas instituições de proteção aos direitos do consumidor, ela é frequentemente utilizada para gerenciar o tráfego de rede de forma eficiente.

Portanto, a prática descrita na Descrição II refere-se ao traffic shaping.

Conclusão:

A alternativa D é a correta porque a Descrição I refere-se a sniffing e a Descrição II refere-se a traffic shaping. As outras alternativas não correspondem corretamente às descrições fornecidas. Entender esses conceitos é crucial para qualquer profissional que atua na área de redes de computadores, especialmente no contexto de segurança e otimização de tráfego de rede.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Traffic shaping é um termo da língua inglesa (modelagem do tráfego), utilizado para definir a prática de priorização do tráfego de dados, através do condicionamento do débitode redes, a fim de otimizar o uso da largura de banda disponível.

O termo passou a ser mais conhecido e utilizado após a popularização do uso de tecnologias "voz sobre ip" (VoIP), que permitem a conversação telefônica através da internet. O uso desta tecnologia permite que a comunicação entre localidades distintas tenham seus custos drasticamente reduzidos, substituindo o uso das conexões comuns.

No Brasil, suspeita-se que a prática passou a ser adotada pelas empresas de telefonia que adotaram, em algum trecho de sua rede, tecnologias de voz sobre o protocolo IP, apesar de condenada por algumas instituições protetoras dos direitos do consumidor. Estas empresas utilizam programas de gestão de dados que acompanham e analisam a utilização e priorizam o tráfego digital (pacotes), bloqueando, retardando ou diminuindo o tráfego de dados VoIP que contenham determinados atributos não desejados pelo gestor da rede, assim prejudicando a qualidade do uso deste tipo de serviço. A prática também é comumente adotada para outros tipos de serviços, conhecidos por demandar grande utilização da largura de banda, como os de transferência de arquivosP2P e FTP por exemplo, ou de "streaming" de portais de internet que transmitem video etc.

Os programas de traffic shaping poderão ainda fazer logs dos tipos de utilizadores, pegar informações sobre IPs acedidos, ativar gravações automáticas a partir de determinadas condutas, reduzir ou interferir na transferência de dados de cada utilizador, bloqueando redes peer-to-peer (P2P) ou FTP.


Gabarito D

Um sniffer não necessariamente é malicioso. Na verdade, este tipo de software é usado com frequência para monitorar e analisar o tráfego de rede para detectar problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé. Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados. Dessa forma, os hackers com acesso a um sniffer terão acesso também a qualquer conta que passar por ele. Além disso, um sniffer pode ser instalado em qualquer computador conectado a uma rede local. Ele não precisa ser instalado no próprio aparelho que se deseja monitorar. Em outras palavras, ele pode permanecer oculto durante a conexão.

De onde surgem os sniffers?


Os hackers usam sniffers para roubar dados, espionar o tráfego da rede e coletar informações sobre usuários. Geralmente, o objetivo final é a obtenção de senhas e informações de contas bancárias e de sites de compras. Os hackers costumam colocar sniffers em locais que ofereçam redes Wi-Fi inseguras, como cafeterias, hotéis e aeroportos. Os sniffers também podem ser usados para se passar por outros aparelhos de uma rede. Esse tipo de ataque é chamado de spoofing e tem como objetivo roubar informações sigilosas.




"Retroceder Nunca Render-se Jamais !"

Força e Fé !

Fortuna Audaces Sequitur !

sniffing : inspeciona os dados trafegados.

traffic shaping: limita o tamanho da banda

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo