Assinale a alternativa que apresenta o recurso utilizado por um invasor para ter acesso ao computador remoto, permitindo a esse invasor abrir uma conexão em uma das várias portas disponíveis no ambiente TCP/IP.
Assinale a alternativa que apresenta o recurso utilizado por um invasor para ter acesso ao computador remoto, permitindo a esse invasor abrir uma conexão em uma das várias portas disponíveis no ambiente TCP/IP.