É o processo de captura das informações da rede por meio de um software de escuta de rede (
sniffer), que é capaz de interpretar as informações transmitidas no meio físico. Para isso, a pilha TCP/IP é configurada para atuar em modo promíscuo, ou seja, desta forma irá repassar todos os pacotes para as camadas de aplicação, mesmo que não sejam endereçados para a máquina. Esse é um ataque à confidencialidade dos dados, e costuma ser bastante nocivo, uma vez que boa parte dos protocolos mais utilizados em uma rede (FTP, POP3, SMTP, IMAP, Telnet) transmitem o login e a senha em aberto pela rede.
C) Service Set Identifier SSID significa
Service Set Identifier, é simplesmente o nome da rede conectada ao Ponto de acesso.
D) Exploit Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
E) Denial of Service (DoS) Os ataques de negação de serviço (denial of service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico. No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como conseqüência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.
Fonte: Wikipédia e Ponto dos Concursos (Profª Patrícia Lima Quintão)