Suponha a ocorrência de uma invasão de um
computador através de uma vulnerabilidade
do tipo zero-day. Geralmente, o atacante tem
a intenção de retornar à máquina
comprometida em outro momento. Qual é
uma prática muito comum, em situações
como essa, para garantir um acesso posterior
à máquina invadida?