Em relação às vulnerabilidades de protocolos/aplicações de acesso remotos é correto afirmar que