GABARITO: C
A) DMZ
é uma sigla para Demilitarized Zone(Zona Desmilitarizada em português), é uma subrede que se situa entre uma rede confiável (a rede da sua organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes
B) Firewall
controla o acesso à rede analisando os pacotes de saída e de entrada.
C) Sniffer
"farejador de pacotes" é um programa de computador ou hardware que pode interceptar e registrar tráfego que passa sobre uma rede digital ou parte de uma rede.
D) Spoofng
No contexto da segurança da informação, e especialmente da segurança da rede, um ataque de falsificação é uma situação em que uma pessoa ou programa se identifica com sucesso como outro por falsificação de dados, para obter uma vantagem ilegítima.
E) FreeNAS
é um servidor de arquivos em rede
Só um cuidado para não confundir Sniffer vs Spoofng
Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos
Sniffer
Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
--------------------------
Spoofng
Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado.
Fonte: Cartilha de Segurança.