Os métodos para implementação de um controle de acesso efetivo envolvem