Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/4557
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Dias, Miquelângelo de Souza | - |
dc.contributor.author | Carioca, Marcos Vinicius Sadock | - |
dc.date.accessioned | 2019-10-23T17:47:54Z | - |
dc.date.available | 2019-10-23T17:47:54Z | - |
dc.date.issued | 2018 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/4557 | - |
dc.description | Trabalho de Conclusão de Curso (Bacharel em Ciências Militares) - Arma de Comunicações. Academia Militar das Agulhas Negras de 2018. | pt_BR |
dc.description.abstract | Este trabalho tem por finalidade verificar as medidas de segurança da informação que devem ser utilizadas nos batalhões de comunicações do Exército Brasileiro enquanto estiverem sendo empregados taticamente, a fim de que sejam realizadas suas proteções cibernéticas, por meio de uma pesquisa exploratória. Vê-se que, nos dias atuais, existem diversos tipos de vulnerabilidades conhecidas, além de muitas outras que são descobertas constantemente. Desta forma, vários mecanismos devem ser utilizados para se garantir o emprego ideal dos sistemas de informação por parte das organizações, desde a capacitação dos recursos humanos à utilização de modernos softwares que as reduzem, para que não se comprometam os sistemas do batalhão e de todo o escalão que está sendo apoiado, garantindo o bom andamento da operação ___________________________________________________________________________ This paper aims to verify the information security measures that should be used in the Brazilian Army's communications battalions while being tactically employed, so that their cyber protections can be realized through an exploratory research. Today, there are several known types of vulnerabilities, and many more that are constantly being discovered. Thus, various mechanisms must be used to ensure the optimal use of information systems by organizations, from training human resources to the use of modern software that reduces them, so that the battalion systems and the whole system are not compromised. the echelon being supported, ensuring the smooth running of the operation. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Segurança da informação | pt_BR |
dc.subject | Vulnerabilidades | pt_BR |
dc.subject | Mecanismos de segurança | pt_BR |
dc.subject | Batalhão de comunicações | pt_BR |
dc.title | A segurança da informação conjugada com o emprego tático : uma perspectiva para os batalhões de comunicações em 2018 | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. | pt_BR |
Aparece nas coleções: | DECEX: DESMIL: AMAN: MONOGRAFIAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC Cad 5075 Carioca - CM3.pdf | 491,24 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.