Que técnica consiste em inspecionar os dados trafegados em ...

Próximas questões
Com base no mesmo assunto
Q739380 Segurança da Informação
Que técnica consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos?
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a Alternativa A - Sniffing. Vamos entender o porquê.

Sniffing é uma técnica que envolve a inspeção dos dados que trafegam em redes de computadores. Essa técnica utiliza programas específicos chamados de "sniffers" para capturar e analisar o tráfego de dados em uma rede, podendo identificar informações sensíveis como credenciais de login ou dados pessoais.

Agora, vamos analisar as outras alternativas para entender por que estão incorretas:

B - Cavalo de Troia: Trata-se de um tipo de malware que se disfarça como um software legítimo para enganar os usuários, permitindo que invasores tenham acesso não autorizado ao sistema.

C - Ataque de força bruta: Este ataque tenta descobrir senhas ou chaves de criptografia realizando tentativas sistemáticas de todas as combinações possíveis até encontrar a correta.

D - Worm: É um tipo de malware que se auto-replica e se espalha rapidamente por redes, explorando vulnerabilidades sem a necessidade de interação humana.

E - Ataque de negação de serviço (DoS): Este ataque visa tornar um sistema ou rede indisponível, sobrecarregando-o com um volume massivo de solicitações.

A questão exige que o candidato tenha conhecimento sobre diferentes tipos de ataques e técnicas de espionagem de dados na área de segurança de redes. Compreender a definição e o propósito de cada técnica é essencial para responder corretamente.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Sniffing ou interceptação de tráfego - Inspeciona os dados trafegados em redes de computadores através de programas chamados sniffers.

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers

Gabarito A

Sniffers são programas que tem como princípio capturar pacotes de rede. Ele analisa o trafego de rede e identifica áreas vulneráveis. Suponha que sua rede esteja enfrentando lentidões, quedas ou corrupções de dados. Isso pode ser um sinal de invasão!

Os Sniffers variam em sua funcionalidade e projeto. Alguns analisam somente um protocolo, enquanto outros podem analisar centenas. Como uma regra geral, os sniffers mais modernos analisarão pelo menos os protocolos:

Ethernet padrão

TCP/IP

IPX

DECNet

Os sniffers capturam pacotes de rede colocando a interface de rede Ethernet por exemplo, em modo passivo. Em redes locais os dados trafegam de uma máquina a outra por meio do cabo em pequenas unidades chamadas frames. Esses frames são divididos em seções que carregam informações específicas. Os sniffers impõem um risco de segurança pela forma como os frames são transportados e entregues.

Cada estação de trabalho em uma rede local tem seu próprio endereço de hardware. Esse endereço identifica de maneira exclusiva essa máquina em relação a todas as outras na rede. Quando você envia uma mensagem através da rede local, seus pacotes são enviados para todas as máquinas conectadas (broadcast). Isso quer dizer que todas as máquinas na rede poderão “ouvir” esse tráfego, mas somente responderão aos dados endereçados especificamente a elas.

Se uma interface de rede da estação de trabalho operar em modo passivo, ela pode capturar todos os pacotes e frames na rede. Uma estação de trabalho configurada dessa forma (juntamente com o software) é um sniffer.

 

"Retroceder Nunca Render-se Jamais !"
Força e Fé !
Fortuna Audaces Sequitur !

A Sniffing: ou Interceptação de tráfego: Sua função é inspecionar os dados trafegados em rede por meio de programas específicos.

B Cavalo de troia: malware que engana os usuários sobre sua verdadeira intenção

C Ataque de força bruta: Adivinha por tentativa e erro um nome de usuário e senha.

que pode ocorrer uma negação de serviço.

D Verme (Worm): Programa que Propaga cópias de si mesmo a outros computadores

E Ataque de negação de serviço: Tira operação o serviço utilizado através de um ataque

Gabarito A

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo