Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/12162
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Oliveira, Israel Soares de | - |
dc.contributor.author | Souza, Cleisson Fernando Fernandes | - |
dc.contributor.author | Farias, Daniel de Sousa | - |
dc.contributor.author | Almeida Júnior, Fabiano Gomes de | - |
dc.contributor.author | Silva, Marcos Wendell Venegeroles | - |
dc.contributor.author | Bento Júnior, Mota Rafael Carvalho | - |
dc.contributor.author | Conceição de Souza, Raul André da | - |
dc.contributor.author | Campos, Thiago Silva | - |
dc.contributor.author | Gomes, Vinícius Luiz Duarte | - |
dc.date.accessioned | 2023-08-30T16:48:28Z | - |
dc.date.available | 2023-08-30T16:48:28Z | - |
dc.date.issued | 2022 | - |
dc.identifier.citation | SOUZA, Cleisson Fernando Fernandes et al. Análise sobre as possíveis utilizações da criptografia por hardware no Exército Brasileiro. 2022, 18p. Projeto de pesquisa de Curso Superior de Tecnologia em Gestão de Comunicações Militares apresentado à Escola de Sargentos das Armas, 2022. | pt_BR |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/12162 | - |
dc.description.abstract | Este trabalho titulado: “Análise sobre as possíveis utilizações da criptografia por hardware no Exército Brasileiro” - aborda uma temática discutida com frequência, tanto no âmbito civil quanto militar. Isso, porque, existe a necessidade de expandir o conhecimento na área de proteção de dados, tanto por hardware como por software. Dessa forma, este projeto tem por finalidade de explanar a importância da criptografia como meio essencial de proteção de dados, principalmente em relação à área de defesa cibernética militar utilizando os meios físicos, conhecidos como hardware. As instituições militares necessitam de mecanismos para protegerem suas informações contra invasões ou ataques, visto que elas são detentoras de conhecimentos e dados sensíveis que são essenciais para a defesa nacional. A aplicação desse tipo de proteção nos equipamentos utilizando ferramentas externas, como pen drives e outros tipos de hardware de armazenamento de dados, tornam quase inexistentes o acesso de invasores. Dessa forma, a criptografia desse material manterá restrita as informações contidas no equipamento. Na sociedade, em geral, a ideia de que a proteção dos dados pessoais ou empresariais é necessária é bastante difundida. A metodologia adotada foi a revisão bibliográfica, juntamente com a pesquisa exploratória, usando como fundamentação o autor Antônio Carlos Gil (2008). O tema visa analisar sobre esse sistema de segurança de informações, evidenciando as vantagens de ser feito através de dispositivos físicos aos quais denominamos hardwares. Nesse viés, é necessário que esses conhecimentos sejam disseminados e colocados em prática, reduzindo os problemas com interceptações de informações. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Criptografia por hardware | pt_BR |
dc.subject | Informação | pt_BR |
dc.subject | Proteção | pt_BR |
dc.title | Análise sobre as possíveis utilizações da criptografia por hardware no Exército Brasileiro | pt_BR |
dc.type | Artigo | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor." deve ser adicionado no campo Informações de uso | pt_BR |
Aparece nas coleções: | DECEx: DET Mil: ESA: PUBLICAÇÕES CIENTÍFICAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
CCOM GP 14 Análise sobre as possiveis utilizações da criptografia.pdf | 663,23 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.