Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Para reduzir vulnerabilidades, os controles de acesso devem liberar a propriedade do registro para que usuário possa criar, ler,
atualizar ou excluir qualquer registro.