Logo Passei Direto
Buscar

Outros

Outros
A análise do tráfego de rede se revela como uma ferramenta fundamental nas investigações digitais, tanto em casos de cibercrimes quanto em outras áreas que demandam a recuperação de dados apagados. A associação de endereços e protocolos de internet (IP) aos dispositivos conectados permite a coleta de uma vasta gama de informações, incluindo imagens, mensagens, e-mails e históricos de navegação. Técnicas como espelhamento de porta, hubbing, utilização de taps e, em cenários mais complexos, o ARP poisoning, possibilitam a captura do tráfego de rede. No entanto, a aplicação dessas técnicas exige conhecimento técnico e autorização legal, uma vez que a coleta de dados de redes pode envolver questões de privacidade. A deep web, por sua vez, representa um desafio adicional devido à sua natureza anônima, exigindo técnicas mais sofisticadas de investigação.
É correto o que se afirma em:
I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante.
II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura.
III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura.
IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura.
A) II e III, apenas.
B) III, apenas.
C) I, II, III e IV.
D) I, II e IV apenas.
E) I, apenas.
User badge image
CuriosidadesGerais

há 5 meses

Respostas

User badge image

Ed Verified user icon

há 5 meses

Vamos analisar cada afirmativa: I. O ARP Cache Poisoning (Spoofing ARP) consiste em manipular a tabela ARP de um dispositivo para redirecionar o tráfego para um sistema sob controle do atacante. Verdadeiro, essa é uma descrição correta do ARP poisoning. II. O Espelhamento de Porta (Port Spanning) consiste em copiar o tráfego de uma porta específica de um switch para outra porta, que estará conectada à ferramenta de captura. Verdadeiro, essa é uma definição correta do espelhamento de porta. III. O TAP (Terminal Access Point) é um dispositivo de hardware que se conecta à rede de forma passiva, copiando todo o tráfego que passa por ele para a ferramenta de captura. Verdadeiro, essa é uma descrição correta do funcionamento de um TAP. IV. O Hubbing Out consiste em conectar um hub não gerenciado à rede e conectar a ferramenta de captura a uma das portas do hub. Todo o tráfego que passa pelo hub será copiado para a ferramenta de captura. Verdadeiro, essa é uma descrição correta do funcionamento de um hub. Todos os itens I, II, III e IV estão corretos. Portanto, a alternativa correta que contém todos os itens verdadeiros é: C) I, II, III e IV.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Um ataque cibernético é um processo meticulosamente planejado, composto por diversas etapas que visam comprometer a segurança de um sistema ou rede. A fase inicial, crucial para o sucesso do ataque, envolve a coleta de informações sobre o alvo, processo conhecido como reconhecimento. Nessa etapa, os atacantes utilizam ferramentas de varredura para identificar vulnerabilidades nos sistemas, softwares e serviços expostos, mapeando a infraestrutura da vítima. A partir da análise dessas informações, os atacantes podem selecionar as melhores estratégias para explorar as fraquezas encontradas e alcançar seus objetivos, que podem variar desde a obtenção de dados confidenciais até a interrupção dos serviços.
É correto o que se afirma em:
I. A enumeração é a fase final do reconhecimento, na qual o atacante busca obter informações mais detalhadas sobre o sistema-alvo.
II. O fingerprinting é a fase inicial de um ataque, na qual o atacante busca coletar o máximo de informações públicas sobre o alvo. Essa etapa é similar a um investigador que coleta evidências antes de iniciar uma investigação.
III. A Identificação de contas de usuário, seus privilégios e grupos de pertencimento, identificação de compartilhamentos de arquivos e impressoras e a análise das políticas de segurança do domínio, envolve a etapa de enumeração.
IV. Após o fingerprinting, o atacante passa para a fase de footprinting, que consiste em identificar as vulnerabilidades presentes nos sistemas do alvo. Essa etapa é crucial, pois permite ao atacante escolher as ferramentas e técnicas mais adequadas para explorar as fraquezas encontradas.
A) II, apenas.
B) I e III, apenas.
C) I, II e III, apenas.
D) I, II, III e IV.
E) III e IV, apenas.

Mais conteúdos dessa disciplina