✔️5. Análise de Vulnerabilidades de Segurança