Sobre Segurança da Informação, relacione a Coluna 1 à Coluna 2, associando as classes de propriedades da informação violadas aos seus respectivos incidentes de segurança.
Coluna 1
1. Violação de confidencialidade.
2. Violação de disponibilidade.
3. Violação de integridade.
4. Violação de irretratabilidade.
Coluna 2
( ) Um servidor de banco de dados que contém o cadastro de clientes é alvo de um ataque que corrompe os registros, alterando nomes e saldos. O sistema permanece no ar, porém exibindo dados falsos.
( ) Um funcionário digita sua senha para acessar um sistema financeiro. O sistema, devido a uma falha de software, trava e impede a autenticação e o uso de suas funcionalidades por horas.
( ) Um usuário envia uma ordem de compra de ações por meio de um sistema de home broker que não utiliza assinatura digital. Após uma queda brusca no valor do ativo, ele nega a autoria da ordem, e a corretora não consegue provar que a solicitação partiu dele.
( ) Após uma reunião, o rascunho de um planejamento estratégico com informações sigilosas é jogado em uma lixeira comum, sem o uso de uma fragmentadora de papel.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: