Use este identificador para citar ou linkar para este item:
http://bdex.eb.mil.br/jspui/handle/123456789/7872
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.contributor.advisor | Ferreira Neto, Walfredo Bento | - |
dc.contributor.advisor | Mota, Gustavo Henrique Bastos | - |
dc.contributor.advisor | Ferreira, Matheus de Lima | - |
dc.contributor.author | Santos, Vinícius Araujo dos | - |
dc.date.accessioned | 2020-12-07T14:35:28Z | - |
dc.date.available | 2020-12-07T14:35:28Z | - |
dc.date.issued | 2020 | - |
dc.identifier.uri | http://bdex.eb.mil.br/jspui/handle/123456789/7872 | - |
dc.description | Trabalho de Conclusão de Curso (Bacharel em Ciências Militares) - Curso de Comunicações. Academia Militar das Agulhas Negras de 2020. | pt_BR |
dc.description.abstract | Após a criação do primeiro computador e a consequente conexão de várias dessas máquinas, teve-se início a era das redes, em que seria possível acessar qualquer informação de qualquer parte do mundo. Por mais que seja vital tal tecnologia, ela vem com seus problemas, com esse encurtamento virtual do globo terrestre, passa a ser possível obter informações sigilosas do mais alto nível, sem sequer sair de casa. É impossível pensar em uma sociedade que não tenha suas Estruturas Estratégicas baseadas em redes de computadores, até porque seriam necessárias milhares de pessoas para exercer a função que uma máquina é capaz de fazer sozinha. Tecnologias geralmente são criadas com boas finalidades, mas as vezes podem ser utilizadas com outros fins, um bom exemplo disso é a cibernética. Não se sabe de alguma rede completamente segura, que não possa ser invadida, pois até o sistema de enriquecimento de urânio do Irã já foi invadido, o que se pode fazer é manter suas máquinas atualizadas, seus funcionários devidamente instruídos, e em caso de um país não se pode contar com a sorte. Felizmente, o Brasil procura aperfeiçoar seus métodos de Defesa Cibernética e assim adquirir um estado de Segurança Cibernética, estado esse não muito gozado por países ao sul do equador. Nos últimos anos estamos vivenciando uma onda de criação de unidades diretamente responsáveis por prover a Segurança Cibernética de nosso país, demonstrando o interesse nacional em não ter sua soberania afetada e seus serviços negados à população. A ameaça não possui nome nem local definido, pode ser um país ou um agente solitário, o que a torna ainda mais complexa e difícil de ser identificada. Para que seja possível alcançar o estado desejado é necessário um investimento mais forte na área e uma inserção maior dos diversos órgãos brasileiros. O Comando de Defesa Cibernética é o agente em evidência nesse tema e vêm exercendo sua função exemplarmente, demonstrando assim a grande capacidade brasileira em defender suas estruturas estratégicas. ___________________________________________________________________________ After the creation of the first computer and the consequent connection of several of these machines, the era of networks began, in which it would be possible to acces any information from anywhere in the world. As vital as such technology is, it comes with its problems, with this virtual shortening of the globe, it becomes possible to obtain confidential information of the highest level, without even leaving home. It is impossible to think of a Society that does not have its strategic structures based on computer networks, as thousands of people would be needed to perform the function that a machine is capable of doing by itself. Technologies are generally created for good purposes, but sometimes they can be used with other means, a good example of which is cybernetics. It is not known of a completely secure network that cannot be invaded, even Iran’s uranium enrichment system has already been invaded, what can be done ir to keep our machines up to date, the employees properly trained, and in case of a country do not count on luck. Fortunately, Brazil seeks to improve its methods of cyber defense and thus acquire a state of cybersecurity, a state not much enjoyed by countries south of the equator. In the past years, we have been experiencing a wave of creation of units directly responsible for providing cybersecurity in our country, demonstrating the national interest in not having its sovereignty affected and its services denied to the population. The threat does not have name or location, it can be a country os a lone agente, which makes it even more complexand difficult to identify. In order to be able to reach the desired state, a stronger investment in the área and a greater insertion of the various Brazilian agencies is necessary. The Cyber Defense Command is the agente in evidence on this issue and has been exercising its role exemplarily, thus demonstrating the great Brazilian capacity to defend its strategic structures. | pt_BR |
dc.language.iso | pt_BR | pt_BR |
dc.subject | Defesa cibernética | pt_BR |
dc.subject | Segurança cibernética | pt_BR |
dc.subject | Estruturas estratégicas | pt_BR |
dc.subject | Tecnologias | pt_BR |
dc.title | Investigação sobre a capacidade brasileira em prover a defesa cibernética das suas estruturas estratégicas | pt_BR |
dc.type | Monografia | pt_BR |
dc.rights.license | É permitida a reprodução do conteúdo da obra desde que seja, obrigatoriamente, citada a fonte. É proibida a reprodução para fins comerciais, bem como qualquer alteração no conteúdo da obra. | pt_BR |
Aparece nas coleções: | DECEX: DESMIL: AMAN: MONOGRAFIAS |
Arquivos associados a este item:
Arquivo | Descrição | Tamanho | Formato | |
---|---|---|---|---|
TCC Cad Santos.pdf | 498,01 kB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.