TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que realizam modificações nas informações contidas em um sistema ou banco de dados.