Ao investigar atividades suspeitas em um servidor, um administrador de segurança executa o seguinte relatório: Além disso, o administrador nota alterações no arquivo /etc/shadow que não estavam listadas no relatório. Qual das seguintes opções descreve MELHOR este cenário? (Escolha duas.)
A. Um atacante comprometeu o servidor e pode ter utilizado um hash de colisão no algoritmo MD5 para ocultar as alterações ao ficheiro /etc/shadow
B. Um atacante comprometeu o servidor e pode também ter comprometido a base de dados de integridade dos ficheiros para esconder as alterações ao ficheiro /etc/shadow
C. Um atacante comprometeu o servidor e pode ter instalado um rootkit para gerar sempre hashes MD5 válidos para ocultar as alterações ao ficheiro /etc/shadow
D. Um atacante comprometeu o servidor e pode ter usado hashes de colisão MD5 para gerar palavras-passe válidas, permitindo mais acesso a contas de administrador no servidor
E. Um atacante comprometeu o servidor e pode ter utilizado os controlos de acesso obrigatórios do SELinux para ocultar as alterações ao ficheiro /etc/shadow