Uma empresa de comércio eletrônico sofreu um ataque que deixou seu servidor de e-mail
indisponível por 24 horas. Após a análise dos logs do servidor, ficou constatado que o atacante
conseguiu acesso por meio de uma vulnerabilidade crítica do framework usado para configurar
o servidor. Além disso, antes de tirar o serviço do ar, o atacante também alterou o banco de
dados onde ficava a senha do administrador do banco, armazenada em formato claro.
Considerando este cenário, assinale a alternativa correta.