Os ataques que exploram a vulnerabilidade de quebra de controle de acesso restringem a quantidade de seções
ou páginas que os visitantes podem acessar. O controle de acesso é uma segmentação de responsabilidades em que administradores e os demais usuários devem ter direitos distintos sobre as funcionalidades e dados dos sistemas. No entanto, muitos sistemas não trabalham dessa forma, como, por exemplo, alguns dos principais sistemas de gerenciamento de conteúdo (JERKOVIC; SINKOVIC, 2017). Alguns exemplos que precisam de controle para acessar são: 1. Servidores via FTP/SFTP/SSH;2. Painel administrativo de um site;
3. Aplicativos do servidor;
4. Sites de Navegação;
5. Bancos de dados;
Marque a alternativa abaixo que contém todos os exemplos, da lista acima, que precisam de controle:
thayaraoliversantos está aguardando sua ajuda, Clique aqui para responder.