Uma empresa precisa adquirir um equipamento de rede que
permita interligar redes com protocolos diferentes, realizando
o intercâmbio entre elas e evitando algum bloqueio dos dados.
Esse tipo de equipamento é definido como:
Um hacker se utilizou de um mecanismo existente em um
software para invadir uma rede. Nesse mecanismo, ele acessou
uma porta de serviço TCP/IP, não documentada, usada pelo
administrador do software para solucionar problemas ou fazer
manutenção, e assumiu o controle da rede. Esse tipo de ataque
é conhecido como:
Um programador pretende construir um software que se
utiliza do protocolo do TCP/IP aplicado para gerenciar o que
acontece dentro de ativos de redes e serviços. Esse protocolo
é o: