Julgue o item subsequente, relativos às características de
vulnerabilidades em aplicações.
Referências inseguras a objetos permitem aos atacantes
ignorar a autorização e acessar recursos diretamente no
sistema, por exemplo, o acesso a registros ou a arquivos de
banco de dados, conforme a característica do sistema.