Uma forma de evitar a captura não autorizada de pacotes de d...
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Alternativa Correta: C - Migrar de topologias compartilhadas para topologias comutadas.
Para entender por que a alternativa C é a correta, precisamos compreender um pouco sobre como as redes Ethernet funcionam e como os farejadores (ou sniffers) podem capturar dados.
Em redes Ethernet compartilhadas, como aquelas que utilizam hubs, todos os nós da rede recebem todas as transmissões, mesmo que a informação não seja destinada a eles. Isso ocorre porque os hubs são dispositivos que enviam os pacotes de dados para todas as portas, permitindo que qualquer dispositivo na rede possa capturar o tráfego, caso esteja em modo promíscuo utilizando um sniffer.
Por outro lado, ao migrar para topologias comutadas, utilizando dispositivos como switches, o tráfego é enviado apenas para o destinatário correto. Isso acontece porque os switches mantêm uma tabela de endereços MAC e encaminham os pacotes de acordo com eles, tornando a captura de pacotes por um dispositivo não autorizado mais difícil. Isso é uma forma eficaz de mitigar a ação dos sniffers em redes cabeadas.
Vamos agora avaliar por que as outras alternativas estão incorretas:
Alternativa A: Instalar limpadores de log (log wipers) nos computadores da rede não tem relação direta com a mitigação de captura de pacotes em redes. Isso se aplica mais à proteção de registros de eventos e histórico de atividades, mas não impede a captura de dados por sniffers.
Alternativa B: Orientar usuários a ativar filtros anti-spam em seus softwares de e-mail não previne a captura de pacotes Ethernet. Essa prática é voltada para evitar que e-mails indesejados cheguem à caixa de entrada, não para proteger dados em trânsito na rede.
Alternativa D: Trocar switches por hubs seria um retrocesso em termos de segurança, pois, como explicado, hubs enviam o tráfego para todas as portas, facilitando a captura de dados por sniffers.
Alternativa E: O uso do modo de "navegação anônima" no Google Chrome não afeta a segurança da transmissão de dados na rede local. Esse modo apenas impede que o navegador armazene histórico de navegação e cookies localmente.
A escolha correta, portanto, é C, pois transformar a topologia da rede de compartilhada para comutada reduz significativamente o risco de captura não autorizada de pacotes.
Gostou do comentário? Deixe sua avaliação aqui embaixo!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
"migrar de topologias compartilhadas para topologias comutadas." quando se migramos de uma topologia compartilhada para comutada estamos falando em sair de um meio que todos tem acesso como as topologias em barra ou anel, e irmos para topologias ponta a ponta como estrela, totalmente ligada ou distribuída etc... ou seja estamos indo para um meio mais seguro em relação a acesso.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo