Acerca de ameaças e vulnerabilidades em aplicações, da segurança em aplicativos web, da metodologia OWASP e de prevenção e combate a ataques a redes de computadores, julgue os itens a seguir.
Em aplicações web que utilizem identificadores de objetos em parâmetros de requisição para recuperar registros internos, a ausência de verificação de autorização associada ao objeto solicitado pode permitir que um usuário autenticado acesse objetos pertencentes a outros usuários sem a devida autorização.