Em relação à segurança da informação existe o passivo que realiza escutas e monitoramento de transmissões, e o ativo que envolve a modificação de dados, criação de objetos falsificados etc. Indique a alternativa que indica corretamente o respectivo modelo de ataque.
Interceptação: quando o ativo é acessado por uma pessoa autorizada que realiza cópias.
Fabricação: é quando uma parte não autorizada insere dados verdadeiros em um ativo, comprometendo sua autenticidade.
Fluxo normal da informação: fonte da informação com entrega da informação modificada ao destino final.
Modificação: o ativo é acessado por pessoa não autorizada e não é alterado sua integridade.
Interrupção: é quando o ativo é danificado ou fica inutilizável. Ex.: destruição de um disco.