Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/12788
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorBaptista, Victor Gabriel Bosch-
dc.contributor.authorBrum, Lucas Menuci de-
dc.date.accessioned2023-11-29T14:18:45Z-
dc.date.available2023-11-29T14:18:45Z-
dc.date.issued2022-
dc.identifier.citationBRUM, Lucas Menuci de. A guerra cibernética e suas capacidades em proveito do emprego de tecnologias na aquisição de alvos na fase detectar da metodologia de processamento de alvos. 2022. 42 f. TCC (Graduação) - Curso de De Aperfeiçoamento de Oficiais, Escola de Aperfeiçoamento de Oficiais, Rio de Janeiro, 2022.pt_BR
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/12788-
dc.descriptionTrabalho de Conclusão de Curso (Especialização em Ciência Militares, com ênfase em Gestão Operacional) apresentado à Escola de Aperfeiçoamento de Oficiais (EsAO) como parte dos requisitos para o grau de Especialista.pt_BR
dc.description.abstractA presente pesquisa, após a realização de consultas a bibliografias e manuais das Forças Armadas, identificou a inexistência de uma integração entre capacidades de Guerra Cibernética (Proteção, Exploração e Ataque) e meios tecnológicos empregados na fase de detecção, da metodologia de processamento de alvos “D3A” (Decidir, Detectar, Disparar e Avaliar). Assim, essa pesquisa tem como objetivo principal, o preenchimento dessa lacuna existente, buscando sugerir uma dinâmica de emprego conjunto das capacidades de Guerra Cibernética e meios, como, radares de vigilância e contrabateria e Sistemas de Aeronaves Remotamente Pilotadas (SARP), na fase de detecção da metodologia “D3A”, a fim the que as capacidades da Guerra Cibernética atuem em proveito desses meios tecnológicos de aquisição de alvos, com a proteção salvaguardando esses meios perante as possíveis ameaças cibernéticas, com a exploração levantando e confirmando dados acerca de alvos de interesse, através de sistemas tecnológicos e informacionais do oponente, e o ataque atuando para impedir ou dificultar a utilização de sistemas informacionais e de aquisição de alvos pelo inimigo.pt_BR
dc.description.abstractThe present research, after consulting bibliographies and manuals of the Armed Forces, identified the inexistence of an integration between Cyber Warfare capabilities, The Exploration, The Attack and The Protection, and technological means that are used in the detection phase of the target processing methodology “D3A” (Decide, Detect, Shoot and Evaluate). Thus, the main goal of this research is to fill this existing gap, seeking to suggest a dynamic of joint use of Cyber Warfare capabilities and technological means, such as surveillance and counterbattery radars and Remotely Piloted Aircraft Systems (SARP), in the detection phase of the “D3A” methodology. The main purpose is to use the capabilities of Cyber Warfare for the benefit of these technological means of target acquisition, with the protection safeguarding these means in the face of possible cyber threats, with the exploitation raising and confirming data about targets of interest, through the opponent's technological and informational systems, and the attack acting in order to prevent or hinder the use of enemy target acquisition systems and informational systems.pt_BR
dc.language.isopt_BRpt_BR
dc.subjectGuerra Cibernéticapt_BR
dc.subjectAquisição de alvospt_BR
dc.subjectDetecção de alvospt_BR
dc.titleA guerra cibernética e suas capacidades em proveito do emprego de tecnologias na aquisição de alvos na fase detectar da metodologia de processamento de alvos.pt_BR
dc.typeMonografiapt_BR
dc.rights.licenseÉ permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. Autorizada a disponibilização na BDEx pelo autor.pt_BR
Aparece nas coleções:DECEX : DESMIL: ESAO: PUBLICAÇÕES ACADÊMICAS

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
TCC_Cap_Brum.pdf490,75 kBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.