Walace está fazendo uma verificação de segurança da empresa X,
onde trabalha na busca de alguma falha no controle de acesso
das aplicações. Ele está seguindo o modelo OWASP, que indica
algumas ferramentas que auxiliam nessa tarefa. Walace
identificou adulteração do JSON Web Token (JWT) de controle de
acesso para elevação de privilégios na aplicação.
Com isso, Walace teve a necessidade de implementar
rapidamente a ação de prevenção: