Um hacker se utilizou de um mecanismo existente em um
software para invadir uma rede. Nesse mecanismo, ele acessou
uma porta de serviço TCP/IP, não documentada, usada pelo
administrador do software para solucionar problemas ou fazer
manutenção, e assumiu o controle da rede. Esse tipo de ataque
é conhecido como:
Um programador pretende construir um software que se
utiliza do protocolo do TCP/IP aplicado para gerenciar o que
acontece dentro de ativos de redes e serviços. Esse protocolo
é o:
Um programador pretende fazer um aplicativo de rede,
utilizando as características da arquitetura do protocolo TCP/
IP. No caso, ele deseja fazer a aplicação baseada em um dos
protocolos dessa família, que é o ICQ. Para isso, a camada do
TCP/IP que ele vai utilizar é a de: