Esta coluna vai explicar as principais permissões solicitadas e como elas podem comprometer a segurança do usuário.