Tornam as politicas efetivas no contexto do domínio
Confinamento
Autenticação
Controlo de acesso
Execução priveligiada
Filtragem
Registos
...
Last updated 4 years ago