Em um ambiente de rede, um profissional de
segurança deseja identificar e monitorar o
tráfego de dados de forma passiva, buscando
por informações sensíveis, como senhas.
Assinale a alternativa que apresenta qual
ferramenta pode ser utilizada para realizar essa
tarefa.