Buscar

Cyber Segurança

Prévia do material em texto

Pergunta 1
2 / 2 pts
Qual é a categoria da estrutura da força de trabalho que inclui análise e avaliação altamente especializadas das informações de segurança cibernética recebidas para determinar se elas são úteis para a inteligência?
  
Provisão segura
 
Correto!
  
Análise
 
  
Proteger e defender
 
  
Supervisão e desenvolvimento
 
Refer to curriculum topic: 1.5.1
A categoria "Analisar" da estrutura da força de trabalho inclui áreas de especialidade responsáveis pela avaliação e análise altamente especializadas de informações de segurança cibernética recebidas para determinar sua utilidade.
 
Pergunta 2
0 / 2 pts
Que tipo de ataque utiliza muitos sistemas para inundar os recursos de um alvo, o que o torna indisponível?
  
DoS
 
Resposta correta
  
DDoS
 
  
varredura de ping
 
Você respondeu
  
spoof
 
Refer to curriculum topic: 1.4.2
DDoS é um ataque que envolve vários sistemas. DoS envolve apenas um sistema de ataque único.
 
Pergunta 3
0 / 2 pts
Frustrar os vilões cibernéticos inclui quais das seguintes opções? (Escolher dois.)
Resposta correta
  
compartilhamento de informações de inteligência cibernética
 
Você respondeu
  
desligamento da rede
 
Resposta correta
  
estabelecimento de sistemas de aviso inicial
 
Você respondeu
  
contratação de hackers
 
  
alteração de sistemas operacionais
 
Refer to curriculum topic: 1.2.2
As empresas podem unir esforços para impedir o crime digital ao estabelecer sistemas de aviso inicial e compartilhar inteligência cibernética.
 
Pergunta 4
2 / 2 pts
Qual é o nome dado a um hacker amador?
  
equipe azul
 
  
“do mal”
 
Correto!
  
hacker inexperiente
 
  
vermelho
 
Refer to curriculum topic: 1.2.1
Script kiddies é um termo usado para descrever hackers inexperientes.
 
Pergunta 5
2 / 2 pts
O que o acrônimo IoE representa?
  
Insight into Everything (Informações de Todas as Coisas)
 
  
Intelligence on Everything (Inteligência de Todas as Coisas)
 
  
Internet of Everyday (Internet do Dia a dia)
 
Correto!
  
Internet of Everything (Internet de Todas as Coisas)
 
Refer to curriculum topic: 1.1.1
A Internet de Todas as Coisas é o termo usado para os dispositivos conectados à Internet
 
Pergunta 6
2 / 2 pts
Qual das opções é um exemplo de um castelo de dados da Internet?
  
Cisco
 
  
Palo Alto
 
Correto!
  
LinkedIn
 
  
Juniper
 
Refer to curriculum topic: 1.1.1
Um castelo de dados é um repositório de dados.
 
Pergunta 7
2 / 2 pts
O que o termo BYOD representa?
Correto!
  
bring your own device (traga seu próprio dispositivo)
 
  
bring your own decision (traga sua própria decisão)
 
  
buy your own disaster (compre seu próprio desastre)
 
  
bring your own disaster (traga seu próprio desastre)
 
Refer to curriculum topic: 1.4.1
O termo “traga seu próprio dispositivo” é utilizado para descrever dispositivos móveis como iPhones, smartphones, tablets e outros dispositivos.
 
Pergunta 8
2 / 2 pts
Que nome é dado para hackers que fazem invasões por uma causa?
  
azuis
 
  
“do bem”
 
Correto!
  
hackers ativistas
 
  
hacker
 
Refer to curriculum topic: 1.2.1
O termo é usado para descrever hackers “suspeitos” que se unem e protestam por uma causa.
 
Pergunta 9
2 / 2 pts
Escolha três tipos de registros que ladrões cibernéticos teriam interesse em roubar de empresas. (Escolha três.)
Correto!
  
educação
 
Correto!
  
saúde
 
  
voo
 
  
alimentos
 
Correto!
  
emprego
 
  
rock
 
  
jogo
 
Refer to curriculum topic: 1.3.1
É importante proteger registros de emprego, saúde e educação porque eles contêm informações pessoais.
 
Pergunta 10
2 / 2 pts
Que tipo de ataque pode desativar um computador ao forçá-lo a usar a memória ou ao sobrecarregar a CPU?
  
ATAQUES APT (ADVANCED PERSISTENT THREAT)
 
Correto!
  
algoritmo
 
  
DDoS
 
  
esgotamento
 
Refer to curriculum topic: 1.4.2
Ataques de algoritmo podem forçar computadores a usar memória ou sobrecarregar a CPU.
 
Pergunta 11
2 / 2 pts
O que o termo vulnerabilidade significa?
Correto!
  
uma fraqueza que torna um alvo suscetível a um ataque
 
  
uma ameaça em potencial criada por um hacker
 
  
um computador que contém informações confidenciais
 
  
um alvo conhecido ou uma máquina vítima
 
  
um método de ataque para explorar um alvo
 
Refer to curriculum topic: 1.3.1
Uma vulnerabilidade não é uma ameaça, mas sim uma fraqueza que torna o PC ou o software um alvo para ataques.
Pergunta 1
2 / 2 pts
Quais são os três tipos de informações confidenciais? (Escolha três.)
Correto!
  
confidenciais
 
  
não confidenciais
 
Correto!
  
PII
 
Correto!
  
corporativas
 
  
públicas
 
  
publicadas
 
Refer to curriculum topic: 2.2.1
Informações confidenciais são informações que, de outro modo, prejudicariam uma empresa ou um indivíduo se fossem divulgadas publicamente.
 
Pergunta 2
0 / 2 pts
Quais são as duas funções hash comuns? (Escolher dois.)
  
RSA
 
  
Blowfish
 
  
ECC
 
Resposta correta
  
MD5
 
Você respondeu
  
RC4
 
Correto!
  
SHA
 
Refer to curriculum topic: 2.2.2
SHA e MD5 usam algoritmos matemáticos complexos para calcular valores de hash.
 
Pergunta 3
0 / 2 pts
Quais são os dois métodos que ajudam a garantir a integridade de dados? (Escolher dois.)
Resposta correta
  
hashing
 
Você respondeu
  
privacidade
 
  
autorização
 
  
rejeição
 
Você respondeu
  
disponibilidade
 
Resposta correta
  
verificações de consistência de dados
 
Refer to curriculum topic: 2.2.2
Sistemas de integridade de dados incluem um dos dois métodos de integridade de dados.
 
Pergunta 4
0 / 2 pts
Qual tipo de leis de segurança cibernética protege você de uma empresa que possa querer compartilhar seus dados confidenciais?
  
integridade
 
  
não-repúdio
 
Você respondeu
  
confidencialidade
 
  
autenticação
 
Resposta correta
  
privacidade
 
Refer to curriculum topic: 2.2.1
As leis de privacidade controlam o uso adequado dos dados e o acesso a eles.
 
Pergunta 5
0 / 2 pts
O que é identificado pela primeira dimensão do cubo de segurança cibernética?
Você respondeu
  
proteções
 
  
Ferramentas
 
Resposta correta
  
metas
 
  
regras
 
  
conhecimento
 
Refer to curriculum topic: 2.1.1
A primeira dimensão do cubo mágico da segurança cibernética identifica os objetivos da proteção do mundo digital.
 
Pergunta 6
0 / 2 pts
Qual mecanismo as empresas podem usar para evitar alterações acidentais feitas por usuários autorizados?
  
SHA-1
 
  
backups
 
Você respondeu
  
criptografia
 
Resposta correta
  
controle da versão
 
  
hashing
 
Refer to curriculum topic: 2.2.2
O controle da versão garante que dois usuários não consigam atualizar o mesmo objeto.
 
Pergunta 7
2 / 2 pts
Quais das opções são dois métodos que garantem a confidencialidade? (Escolher dois.)
Correto!
  
criptografia
 
  
autorização
 
  
integridade
 
  
não-repúdio
 
Correto!
  
autenticação
 
  
disponibilidade
 
Refer to curriculum topic: 2.2.1
Confidencialidade significa que as informações serão visualizadas apenas por aqueles que precisam saber delas. Isso pode ser feito pela criptografia de dados e autenticação de usuários que solicitarem acesso.
 
Pergunta 8
0,67 / 2 pts
Quais são os três serviços de segurança de controle de acesso? (Escolha três.)
  
disponibilidade
 
Correto!
  
autorização
 
Correto!
  
autenticação
 
Resposta correta
  
auditoria
 
  
rejeição
 
Você respondeu
  
acesso
 
Refer to curriculum topic: 2.2.1
Esta pergunta refere-se à autenticação AAA, autorização e auditoria.
 
Pergunta 9
2 / 2 pts
Quais são os três estados de dados? (Escolha três.)
Correto!
  
inativos
 
  
na nuvem
 
Correto!
  
em trânsito
 
  
suspensos
 
  
criptografado
 
Correto!
  
em processo
 
Refer to curriculum topic: 2.3.1
A proteção do mundo digital exige que os profissionais de segurança cibernética se responsabilizem pela segurança dos dados em trânsito, na nuvem e inativos.
 
Pergunta 10
0 / 2 pts
Qual nome é dado a um dispositivo de armazenamento conectado a uma rede?
  
DAS
 
  
SAN
 
Você respondeu
  
Nuvem
 
  
RAID
 
Resposta correta
  
NAS
 
Refer to curriculum topic: 2.3.1
NAS se refere a um dispositivo de armazenamento conectado a uma rede que permiteo armazenamento e a recuperação de dados de um local centralizado por usuários de rede autorizados.
 
Pergunta 11
0 / 2 pts
Quais são os dois métodos que ajudam a garantir a disponibilidade do sistema? (Escolher dois.)
  
extintores de incêndio
 
  
resiliência do sistema
 
Você respondeu
  
verificações de integridade
 
  
backups de sistema
 
Resposta correta
  
manutenção de equipamentos
 
Correto!
  
sistemas operacionais atualizados
 
Refer to curriculum topic: 2.2.3
 
Pergunta 12
0 / 2 pts
Quais serviços determinam quais recursos os usuários podem acessar, além das operações que podem executar?
Você respondeu
  
autenticação
 
  
biometria
 
  
token
 
  
auditoria
 
Resposta correta
  
autorização
 
Refer to curriculum topic: 2.2.1
A autorização determina se um usuário tem certos privilégios de acesso.
 
Pergunta 13
2 / 2 pts
Qual nome é dado às alterações nos dados originais, como modificação manual dos dados pelos usuários, processamento de programas e alteração dos dados, além de falhas em equipamentos?
  
divulgação
 
  
integridade
 
  
exclusão
 
Correto!
  
modificação
 
  
corrupção
 
  
backup
 
Refer to curriculum topic: 2.3.3
A modificação envolve alterações nos dados originais e não completa a exclusão dos dados.
 
Pergunta 14
2 / 2 pts
Como é chamada uma rede virtual segura que usa a rede pública?
  
Firewall
 
  
NAC
 
  
IPS
 
  
IDS
 
Correto!
  
VPN
 
  
MPLS
 
Refer to curriculum topic: 2.4.1
O termo VPN descreve uma rede virtual que usa criptografia para proteger dados quando trafegam pelos meios de comunicação da Internet.
 
Pergunta 15
0,67 / 2 pts
Para fins de autenticação, quais são os três métodos usados para verificar a identidade? (Es-colha três.)
Correto!
  
algo que você é
 
Resposta correta
  
algo que você tem
 
Você respondeu
  
algo que você faz
 
  
o local onde você está
 
Correto!
  
algo que você sabe
 
Refer to curriculum topic: 2.2.1
As formas de autenticação são algo que você sabe, tem ou é.
 
Pergunta 16
0 / 2 pts
Quais são os princípios de projeto que ajudam a garantir a alta disponibilidade? (Escolha três.)
Resposta correta
  
fornecimento de cruzamento confiável
 
Resposta correta
  
eliminação de pontos únicos de falha
 
Correto!
  
detecção de falhas à medida que ocorrem
 
Você respondeu
  
uso de criptografia
 
  
verificação de consistência dos dados
 
Você respondeu
  
garantia da confidencialidade
 
Refer to curriculum topic: 2.2.3
Sistemas de alta disponibilidade normalmente incluem estes três princípios de projeto.
 
Pergunta 17
0,67 / 2 pts
Quais são as três tarefas realizadas por uma política de segurança abrangente? (Escolha três.)
Resposta correta
  
definição das regras de comportamento esperado
 
Correto!
  
definição das consequências jurídicas das violações
 
Correto!
  
oferecimento de apoio da gestão aos funcionários de segurança
 
  
imprecisão
 
  
não ser juridicamente vinculativo
 
Você respondeu
  
utilidade para a gestão
 
Refer to curriculum topic: 2.4.3
A política define o estabelecimento de regras e diretrizes para a empresa.
 
Pergunta 18
0 / 2 pts
Qual opção é um método de envio de informações de um dispositivo para outro usando mídias removíveis?
  
pacote
 
  
sem fio
 
Resposta correta
  
rede sigilosa
 
Você respondeu
  
LAN (Rede de área local)
 
  
com fio
 
  
infravermelho
 
Refer to curriculum topic: 2.3.2
Rede sigilosa refere-se à entrega em mãos de dados removíveis.
 
Pergunta 19
2 / 2 pts
Quais são os três princípios fundamentais do mundo da segurança cibernética? (Escolha três.)
  
política
 
  
criptografia
 
Correto!
  
disponibilidade
 
  
segurança
 
Correto!
  
integridade
 
Correto!
  
confidencialidade
 
Refer to curriculum topic: 2.1.1
Três princípios fundamentais são confidencialidade, integridade e disponibilidade.
 
Pergunta 20
2 / 2 pts
Qual princípio impede a divulgação de informações para pessoas, recursos ou processos não autorizados?
  
integridade
 
  
auditoria
 
  
não-repúdio
 
Correto!
  
confidencialidade
 
  
disponibilidade
 
Refer to curriculum topic: 2.2.1
O princípio de segurança da confidencialidade refere-se à prevenção da divulgação de informações para pessoas, recursos e processos não autorizados.
Pergunta 1
0,67 / 2 pts
Quais são os três protocolos que usam algoritmos de chave assimétrica? (Escolha três.)
Você respondeu
  
Secure File Transfer Protocol (SFTP)
 
  
Telnet
 
Correto!
  
Camada de Soquetes Segura (SSL – Secure Sockets Layer)
 
Correto!
  
Secure Shell (SSH)
 
Resposta correta
  
Pretty Good Privacy (PGP)
 
  
AES (Advanced Encryption Standard)
 
Refer to curriculum topic: 4.1.4
Quatro protocolos usam algoritmos de chave assimétrica.
· Troca de Chaves via Internet (IKE – Internet Key Exchange).
· SSL
· Secure Shell (SSH)
· Pretty Good Privacy (PGP)
 
Pergunta 2
2 / 2 pts
Que tipo de criptografia codifica um byte de texto claro ou um bit de cada vez?
  
enigma
 
  
elíptica
 
Correto!
  
stream
 
  
bloquear
 
  
hash
 
Refer to curriculum topic: 4.1.2
A criptografia de stream codifica um byte de texto claro ou um bit de cada vez e pode ser muito mais rápida que codificações de bloco.
 
Pergunta 3
0 / 2 pts
Qual algoritmo de criptografia é usado pela NSA e inclui o uso de curvas elípticas para troca de chaves e geração de assinatura digital?
Você respondeu
  
AES
 
  
IDEA
 
  
El-Gamal
 
Resposta correta
  
ECC
 
  
RSA
 
Refer to curriculum topic: 4.1.3
A criptografia de curva elíptica (ECC) utiliza curvas elípticas como parte do algoritmo para troca de chaves e geração de assinatura digital.
 
Pergunta 4
0 / 2 pts
Qual termo é usado para descrever a tecnologia que substitui informações confidenciais por uma versão não confidencial?
  
embaçamento
 
  
apagamento
 
  
oculto
 
Você respondeu
  
revogação
 
Resposta correta
  
máscara
 
Refer to curriculum topic: 4.3.1
O mascaramento de dados substitui informações confidenciais por informações não confidenciais. Após a substituição, a versão pública é parecida e tem a função da original.
 
Pergunta 5
0 / 2 pts
Qual é o nome do método no qual as letras são reorganizadas para criar o texto codificado?
Você respondeu
  
enigma
 
Resposta correta
  
transposição
 
  
cifra de uso único
 
  
substituição
 
Refer to curriculum topic: 4.1.1
O texto codificado pode ser criado com o uso das seguintes opções:
· Transposição – as letras são reorganizadas
· Substituição – as letras são substituídas
· Cifra de uso único – texto claro combinado com uma chave secreta que cria um novo caractere, que depois se combina com o texto claro para produzir texto codificado
·  
 
Pergunta 6
2 / 2 pts
Quais são os três dispositivos que representam exemplos de controles de acesso físico? (Escolha três.)
Correto!
  
câmeras de vídeo
 
  
firewalls
 
Correto!
  
cartões de acesso
 
  
roteadores
 
Correto!
  
cadeados
 
  
servidores
 
Refer to curriculum topic: 4.2.1
· Controles de acesso físico incluem, entre outros itens, o seguinte:
Guardas
· Cercas
· Detectores de movimento
· Cadeados de notebook
· Portas trancadas
· Cartões de acesso
· Cães de guarda
· Câmeras de vídeo
· Armadilhas
· Alarmes
 
Pergunta 7
2 / 2 pts
Quais são os três processos que são exemplos de controles de acesso lógicos? (Escolha três.)
  
cercas para proteger o perímetro de um edifício
 
  
guardas para monitorar telas de segurança
 
Correto!
  
sistema de detecção de invasão (IDS) para observar atividades suspeitas na rede
 
  
cartões de acesso para permitir o acesso a uma área restrita
 
Correto!
  
biometria para validar características físicas
 
Correto!
  
firewalls para monitorar o tráfego
 
Refer to curriculum topic: 4.2.1
Controles de acesso lógico incluem, entre outros itens, o seguinte:
· Criptografia
· Cartões inteligentes
· Senhas
· Biometria
· Access Control Lists (ACLs)
· Protocolos
· Firewalls
· Sistema de detecção de invasão (IDS)
 
Pergunta 8
0 / 2 pts
Um banner de aviso que lista os resultados negativos de violações da política da empresa é exibido cada vez que um usuário do computador fizer login na máquina. Qual tipo de controle de acessoé implementado?
  
preventivo
 
Resposta correta
  
dissuasor
 
  
máscara
 
Você respondeu
  
detector
 
Refer to curriculum topic: 4.2.7
Dissuasores são implementados para desencorajar ou mitigar uma ação ou o comportamento de uma pessoa mal-intencionada.
 
Pergunta 9
0,67 / 2 pts
Quais são três exemplos de controles de acesso administrativo? (Escolha três.)
Correto!
  
práticas de contratação
 
  
sistema de detecção de invasão (IDS)
 
Correto!
  
políticas e procedimentos
 
  
cães de guarda
 
Você respondeu
  
criptografia
 
Resposta correta
  
verificação de antecedentes
 
Refer to curriculum topic: 4.2.1
Controles de acesso administrativos são definidos pelas empresas para implementar e aplicar todos os aspectos do controle de acesso não autorizado e incluem o seguinte:
· Políticas
· complexas
· Práticas de contratação
· Verificação de antecedentes
· Classificação de dados
· Treinamento de segurança
· Avaliações
 
Pergunta 10
0,5 / 2 pts
Faça a correspondência entre a descrição e termo correto. (Nem todas as opções são usadas.)
Você respondeu
estenografia
 
             
 
 
Resposta correta
ocultar dados em um arquivo de áudio
Correto!
esteganoanálise
 
             
Você respondeu
estenografia social
 
             
 
 
Resposta correta
criar uma mensagem que diz uma coisa, mas significa outra para um público específico
Você respondeu
ofuscação
 
             
 
 
Resposta correta
tornar uma mensagem confusa para dificultar seu entendimento
Outras opções de respostas incorretas:
· substituir informações confidenciais em um arquivo por informações públicas
Refer to curriculum topic: 4.3.2
 
Pergunta 11
0 / 2 pts
Quais são os dois termos usados para descrever as chaves de criptografia? (Escolher dois.)
Correto!
  
comprimento da chave
 
Resposta correta
  
espaço da chave
 
  
keylogging
 
Você respondeu
  
aleatoriedade de chave
 
Refer to curriculum topic: 4.1.4
Os dois termos usados para descrever as chaves são os seguintes:
· Comprimento da chave - também chamado de chave, esta é a medida em bits.
· Espaço da chave - é o número de possibilidades que um comprimento de chave específico pode gerar.
Com o aumento do comprimento da chave, o espaço da chave aumenta exponencialmente.
 
Pergunta 12
2 / 2 pts
Qual algoritmo de criptografia usa uma chave para criptografar os dados e uma chave diferente para decifrá-los?
  
transposição
 
  
cifra de uso único
 
Correto!
  
assimétrico
 
  
simétrico
 
Refer to curriculum topic: 4.1.1
A criptografia assimétrica usa uma chave para criptografar os dados e uma chave diferente para decifrá-los.
 
Pergunta 13
0 / 2 pts
Qual tipo de criptografia é capaz de criptografar um bloco de tamanho fixo de texto claro em um bloco de 128 bits de texto codificado, a qualquer momento?
Você respondeu
  
simétrico
 
  
hash
 
  
transformar
 
  
stream
 
Resposta correta
  
bloquear
 
Refer to curriculum topic: 4.1.2
Codificações de bloco transformam um bloco de tamanho fixo de texto claro em um bloco de texto codificado. Para descriptografar o texto codificado, é usada a mesma chave secreta para criptografar no sentido inverso.
 
Pergunta 14
2 / 2 pts
Qual termo descreve a tecnologia que protege o software de modificação ou acesso não autorizado?
  
marca comercial
 
Correto!
  
marca d'água
  
controle de acesso
 
  
copyright
 
Refer to curriculum topic: 4.3.3
O software de marca d'água insere uma mensagem secreta no programa como prova de propriedade e protege o software de modificação ou acesso não autorizado.
 
Pergunta 15
2 / 2 pts
Qual é o termo usado para descrever a ciência de criar e quebrar códigos secretos?
  
representação
 
  
Spoofing
 
  
fatoração
 
  
congestionamento
 
Correto!
  
criptologia
 
Refer to curriculum topic: 4.1.1
A criptologia é a ciência de fazer e quebrar códigos para assegurar que criminosos virtuais não consigam comprometer com facilidade informações protegidas.
 
Pergunta 16
2 / 2 pts
Corresponda o tipo de autenticação multifatorial à descrição.
Correto!
segurança por chave fob
 
             
Correto!
verificação por impressão digital
 
             
Correto!
senha
 
             
Refer to curriculum topic: 4.2.4
A autenticação de vários fatores usa um mínimo de dois métodos de verificação e pode incluir o seguinte:
· Algo que você tem
· Algo que você sabe
· Algo que você é
 
Pergunta 17
0 / 2 pts
Qual algoritmo assimétrico fornece um método de troca de chave eletrônica para compartilhar a chave secreta?
  
RSA
 
Você respondeu
  
DES
 
Resposta correta
  
Diffie-Hellman
 
  
WEP
 
  
hashing
 
Refer to curriculum topic: 4.1.3
O Diffie-Hellman fornece um método de troca eletrônica para compartilhar uma chave secreta e é usado por vários protocolos seguros.
 
Pergunta 18
0 / 2 pts
Qual algoritmo de criptografia usa a mesma chave pré-compartilhada para criptografar e descriptografar dados?
Você respondeu
  
assimétrico
 
  
hash
 
  
cifra de uso único
 
Resposta correta
  
simétrico
 
Refer to curriculum topic: 4.1.1
Algoritmos de criptografia simétrica usam a mesma chave pré-compartilhada para criptografar e descriptografar dados?
 
Pergunta 19
0 / 2 pts
Qual algoritmo de criptografia que codifica um bloco de 128 bits o governo dos EUA usa para proteger informações confidenciais?
  
Skipjack
 
  
Caesar
 
Resposta correta
  
AES
 
  
Vignere
 
Você respondeu
  
3DES
 
Refer to curriculum topic: 4.1.2
O Advanced Encryption Standard (AES) é usado para proteger as informações confidenciais do governo dos EUA e é um forte algoritmo que usa comprimentos de chave mais longos.
 
Pergunta 20
0 / 2 pts
Qual termo é usado para descrever a ocultação de dados em outro arquivo como um gráfico, áudio ou outro arquivo de texto?
  
máscara
 
Você respondeu
  
ofuscação
 
  
oculto
 
Resposta correta
  
estenografia
 
Refer to curriculum topic: 4.3.2
A estenografia oculta dados em arquivos como gráficos, áudios ou outro arquivo de texto e é utilizada para impedir que seja dada atenção extra aos dados criptografados, porque eles não são vistos facilmente.
criar uma mensagem que diz uma coisa, mas significa outra para um público específico
descobrir que existem informações ocultas dentro de um arquivo gráfico
tornar uma mensagem confusa para dificultar seu entendimento
ocultar dados em um arquivo de áudio
algo que você tem
algo que você é
algo que você sabe

Continue navegando