TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que não alteram informações em um sistema, como por exemplo as invasões a computadores feitas por crackers com a simples intenção de vencer as barreiras de acesso.




  • Ativa

  • Negativa

  • Alternativa

  • Passiva

  • Positiva