TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO


Considerando os tipos de vulnerabilidade, podemos dizer que as ameaças podem se dividir em dois tipos. Assinale a alternativa correspondente ao tipo de ameaça que realizam modificações nas informações contidas em um sistema ou banco de dados.




  • Positiva

  • Negativa

  • Ativa

  • Passiva

  • Invasiva