Use este identificador para citar ou linkar para este item: http://bdex.eb.mil.br/jspui/handle/123456789/4347
Registro completo de metadados
Campo DCValorIdioma
dc.contributor.advisorCampos, Maxli Barroso-
dc.contributor.authorPio, Claudio Gomes-
dc.date.accessioned2019-09-30T14:42:18Z-
dc.date.available2019-09-30T14:42:18Z-
dc.date.issued2016-
dc.identifier.urihttp://bdex.eb.mil.br/jspui/handle/123456789/4347-
dc.descriptionTrabalho de Conclusão de Curso (Especialização em Ciências Militares) – Curso de Aperfeiçoamento Militar, Escola de Formação Complementar do Exército / Escola de Aperfeiçoamento de Oficiais, 2016.pt_BR
dc.description.abstractRESUMO Com o crescente desenvolvimento tecnológico, algumas infraestruturas de informa- ção pública, privada e militar, tornaram-se ponto crítico para a garantia da Soberania Nacional. Ao mesmo tempo, em que os conflitos armados deixaram de ser exclusi- vamente convencionais, passando a ser limitados, sem estimativa de duração, sen- do ameaças imprevisíveis, fluidas e difusas. Nesse contexto, surge a necessidade das Formas Armadas atuarem em conjunto, buscando versatilidade, mobilidade e flexibilidade no enfrentamento do oponente. Assim, a Guerra Cibernética ingressa no ambiente de batalha com objetivo principal de proteger a infraestrutura da informa- ção das forças amigas. Apesar dos esforços envolvidos na gestão da Defesa Ciber- nética, garantir a segurança contra investidas dos oponentes, é algo difícil de ser alcançado, pois, essa segurança envolve investimentos e envolvimento das mais diversas organizações do país. Este trabalho tem como objetivo, relatar o envolvi- mento da Defesa e da Guerra Cibernética nas Operações Conjuntas. Será realizado um estudo dos principais documentos que normatizam o emprego da Cibernética nas Operações Conjuntas. Conclui-se que a Guerra Cibernética atua em diversas frentes nas Operações Conjuntas, como: provendo proteção da própria infraestrutura de informação, explorando o inimigo em busca de informações e realizando ataques com os mais diversos fins, com o intuito de combater o oponente.pt_BR
dc.description.abstractABSTRACT With increasing technological development, some infrastructures of information pub- lic, private and military, have become critical to ensuring national sovereignty. At the same time, in which armed conflicts are no longer entirely conventional, but should be limited, without estimate duration, with unpredictable, fluid and diffuse threats. In this context, the need arises for the Armed Forms act together seeking versatility, mobility and flexibility in facing the opponent. Thus, Cybernetics War enters the bat- tlefield environment with the main purpose to protect the information infrastructure of friendly forces. Despite the efforts involved in the management of Cyber Defense, to ensure security against attacks by opponents, it is something difficult to achieve, be- cause this involves security investments and involvement of various organizations in the country. This study aims, report the involvement of Defense and Cyber Wars Joint Operations, a study of the main documents that regulate the use of cybernetics in the Joint Operations will be conducted. It is concluded that cybernetics War acts on several fronts in the Joint Operations, such as providing protection of their own information infrastructure, by exploiting the enemy in search of information and carry- ing out attacks with the most diverse purposes, in order to combat the opponent.pt_BR
dc.language.isopt_BRpt_BR
dc.titleA defesa cibernética nas operações conjuntas : identificando áreas de atuação, atribuições e atorespt_BR
dc.typeArtigopt_BR
dc.rights.licenseÉ permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra.pt_BR
Aparece nas coleções:DECEX: DESMIL:ESFCEX: CURSO DE APERFEIÇOAMENTO MILITAR DO QUADRO COMPLEMENTAR DE OFICIAIS (CAM/QCO)

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
CAM2016_QCO_TCC Claudio.pdf1,06 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.