Como é chamado o software capaz de interceptar e registrar ...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa correta: C - Sniffer
Um Sniffer é um software ou ferramenta que tem a capacidade de interceptar e registrar o tráfego de dados em uma rede de computadores. Esses programas são usados frequentemente para monitorar e analisar dados que passam pela rede, sendo úteis tanto para diagnósticos e manutenção de rede quanto para atividades maliciosas, como espionagem e roubo de informações. A questão exige que o candidato tenha conhecimento sobre diferentes tipos de malwares e ferramentas de rede, além de compreender suas funcionalidades.
Agora, vamos justificar cada uma das alternativas:
A - Vírus: Um vírus é um tipo de malware que se anexa a arquivos executáveis e se replica, espalhando-se para outros arquivos e sistemas. Seu propósito principal é causar danos, corromper dados ou tomar controle do sistema infectado. Ele não tem a funcionalidade específica de interceptar e registrar o tráfego de rede.
B - Trojan: Um trojan (ou cavalo de Troia) é um tipo de malware que se disfarça como software legítimo para enganar os usuários e induzi-los a instalá-lo. Uma vez instalado, ele pode realizar várias ações maliciosas, como roubo de dados ou criação de backdoors. Embora possa ser usado para monitorar atividades, não é especificamente um software de interceptação de tráfego de rede.
D - Worm: Um worm é um programa malicioso que se replica automaticamente, sem a necessidade de um hospedeiro, e se espalha através de redes. Seu objetivo principal é se propagar e consumir recursos de rede, e não possui a função de interceptar e registrar tráfico de rede.
E - Spyware: Um spyware é um tipo de malware que coleta informações sobre os usuários sem o seu conhecimento ou consentimento, como hábitos de navegação e dados pessoais. Embora ele possa monitorar atividades, não é especializado em interceptar e registrar tráfego de rede especificamente.
Espero que essas explicações tenham ajudado a esclarecer as funções de cada tipo de software malicioso e a entender por que o Sniffer é a resposta correta para essa questão. Se precisar de mais alguma ajuda ou tiver dúvidas, estou à disposição!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Um analisador de pacotes (também conhecido como analisador de redes, analisador de protocolos ou analisador de sniffer) em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como sniffer (também conhecido como packet sniffer, analisador de rede, analisador de protocolo, Ethernet sniffer em redes do padrão Ethernet, ou ainda wireless sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.
fonte: https://www.wikiwand.com/pt/Analisador_de_pacotes
Nunca tinha visto o "SNIFFER", mas por saber os outros eliminei...
Trojan (Cavalo de Troia): Camuflado em Softwares, abri a porta para o Hacker.
Worm: Não precisa de hospedeiro para se propagar, causa problemas no desenvolvimento do Computador.
Spywares: Captura senhas, monitora a navegação.
Sniffing é o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). Esse software é capaz de interpretar as informações transmitidas no meio físico. Atua em modo promíscuo. É um ataque à confidencialidade. Geralmente é um agente passivo. Raramente interfere no funcionamento da rede. A principal característica visível de um sniffer é uma interface em modo promíscuo sem o aval do administrador de rede. Sniffer é o software que é utilizado no ataque Sniffing.
Gabarito: Alternativa C
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo