Uma aplicação web pode ser atacada por meio da exploração de
vulnerabilidades, como, por exemplo, quando os dados
fornecidos pelos usuários não são validados, filtrados ou mesmo
limpos pela aplicação; pela não renovação dos identificadores de
sessão após o processo de autenticação ter sido bem-sucedido;
pela elevação de privilégios, atuando como usuário sem
autenticação, ou como administrador, mas tendo perfil de usuário
regular. Aplicações com essas características são vulneráveis à
falha de
I injeção;
II quebra de autenticação;
III quebra de controle de acesso.
Assinale a opção correta