Os ataques que exploram a vulnerabilidade de quebra de controle de acesso restringem a quantidade de seções

ou páginas que os visitantes podem acessar. O controle de acesso é uma segmentação de responsabilidades em que administradores e os demais usuários devem ter direitos distintos sobre as funcionalidades e dados dos sistemas. No entanto, muitos sistemas não trabalham dessa forma, como, por exemplo, alguns dos principais sistemas de gerenciamento de conteúdo (JERKOVIC; SINKOVIC, 2017). Alguns exemplos que precisam de controle para acessar são: 1. Servidores via FTP/SFTP/SSH;
2. Painel administrativo de um site;
3. Aplicativos do servidor;
4. Sites de Navegação;
5. Bancos de dados;

Marque a alternativa abaixo que contém todos os exemplos, da lista acima, que precisam de controle:

RESPONDER

thayaraoliversantos está aguardando sua ajuda, Clique aqui para responder.