A possibilidade de invasores explorarem vulnerabilidades existentes em programas instalados em um computador pessoal pode ser reduzida significativamente pela