Um usuário deseja proteger seu computador, de modo
a impedir que um hacker utilize portas de protocolo para
invadir esse computador.
Uma forma de permitir essa proteção é através da
Uma forma de permitir essa proteção é através da