Questões de Segurança da Informação - Controles de segurança para Concurso
Foram encontradas 452 questões
II. Permite criar uma trilha de auditoria de todos os comandos SSH que o usuário executou enquanto estava no modo privilegiado.
III. Tenta mitigar exploits que realizam escalada de privilégios em servidores/serviços da empresa. Quais estão corretas?