Um ambiente de rede sofreu um ataque no qual o
atacante enviou uma mensagem com um endereço IP
falso para parecer que veio de uma origem confiável.
Esse ataque é denominado:
Um usuário de um computador com sistema
operacional Linux precisa usar um comando que permite
atualizar os tempos de acesso e modificação de arquivos
especificados. Esse comando é conhecido como: