Como é chamado o software capaz de interceptar e registrar ...
Um analisador de pacotes (também conhecido como analisador de redes, analisador de protocolos ou analisador de sniffer) em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como sniffer (também conhecido como packet sniffer, analisador de rede, analisador de protocolo, Ethernet sniffer em redes do padrão Ethernet, ou ainda wireless sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação.
fonte: https://www.wikiwand.com/pt/Analisador_de_pacotes
Nunca tinha visto o "SNIFFER", mas por saber os outros eliminei...
Trojan (Cavalo de Troia): Camuflado em Softwares, abri a porta para o Hacker.
Worm: Não precisa de hospedeiro para se propagar, causa problemas no desenvolvimento do Computador.
Spywares: Captura senhas, monitora a navegação.
Sniffing é o processo de captura das informações da rede por meio de um software de escuta de rede (sniffer). Esse software é capaz de interpretar as informações transmitidas no meio físico. Atua em modo promíscuo. É um ataque à confidencialidade. Geralmente é um agente passivo. Raramente interfere no funcionamento da rede. A principal característica visível de um sniffer é uma interface em modo promíscuo sem o aval do administrador de rede. Sniffer é o software que é utilizado no ataque Sniffing.
Gabarito: Alternativa C
MALWARE
Phishing --> PESCA Informações
Ransomware --> ENCRIPTA dados --> EXIGE RESGATE
Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO
Spyware --> MONITORA atividades --> depois ENVIA
Keylogger --> Teclas digitadas
Screenlogger --> Cursor/tela
Adware --> Propaganda
Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução
Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC
Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade