GESTÃO DA SEGURANÇA DA INFORMAÇÃO
Considere a seguinte situação: um invasor acessa o computador da Alice, utilizado para realizar a declaração do Imposto de Renda. Momentos antes de Alice enviá-la para a Receita Federal o arquivo é alterado por um software malicioso sem o seu consentimento. É possível afirmar, neste caso, que um princípio de segurança foi quebrado.
Assinale a única opção que identifica este princípio: