Considere que determinada empresa tenha imposto a
implementação de uma política na qual os usuários não
pudessem agir fora das permissões pretendidas. Nesse caso, se
essa política for violada, a vulnerabilidade associada a essa
violação será denominada