Considere adicionar uma exigência de segurança a {0}. A seguinte pilha de chamadas pode expor uma forma de desviar da proteção ...