Per Dig  Moresi 2010
Upcoming SlideShare
Loading in...5
×
 

Per Dig Moresi 2010

on

  • 489 views

 

Statistics

Views

Total Views
489
Views on SlideShare
489
Embed Views
0

Actions

Likes
0
Downloads
10
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Per Dig  Moresi 2010 Per Dig Moresi 2010 Presentation Transcript

    • Prof Dr Eduardo Moresi [email_address] Operações de Informação: conceitos e aplicações
      • Os USA sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute.
      • O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo.
      • A Casa Branca também deverá estabelecer um novo comando militar cibernético para administrar a proteção da rede de computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética.
      • Agência Estado - 29/05/2009
      • http://www.parana-online.com.br/editoria/mundo/news/375671/
      • Princípio:
        • combater e vencer em todas as batalhas não é prova de excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu)
      • Referência:
        • US Army - FM 100-6: Information Operations (FM 3-13)
      • O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático.
      • Fontes de Informação x Fundamentação de Juízos
      • Tipos de Operações: defensiva, ofensiva e influência.
      • Finalidade:
        • definir uma estrutura que permita à CGU controlar as informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário.
    • Ambiente Informacional Decisões Políticas Decisões Legais Mídia Internet Redes Sociais Indústria Prestadores de Serviço Outras Fontes
    • Tipo de Redes Redes Sociais Redes de Informação Redes Físicas Acesso Exploração Influência
      • Entendimento, Mapa da rede social
      • Obter acesso às pessoas
      • Obter acesso às fontes, tráfego externo e informação interna (conteúdo)
      • Obter acesso às mídias, canais, links e nós
      • Obter acesso a recursos, facilidades e canais
      • Acesso seguro a fontes adicionais de informação
      • Explorar informação para apoiar o acesso a canais
      • Expandir abrangência e profundidade de acesso
      • Refinar e monitorar o modelo da rede
      • Expandir o acesso através da rede social e rede de inteligência
      • Influência na percepção e no comportamento
      • Publicar Informação
      • Abrir acessos remotos
      • Criar canais físi-cos para publica-ção de informa-ções
    • Operações de Informação Produção de Informação Comunicação Organizacional Operações Baseadas em Efeitos Contra-Inteligência Inteligência de Fontes Abertas Data Mining Text Mining Recuperação Textual Outras Técnicas Infra-estrutura de TI SO - LINUX SO - LINUX Grid Computing Cluster PS3
      • CONLUIOS - LICITANTE X LICITANTE (SÓCIOS EM COMUM)
      • FRACIONAMENTO PARA DISPENSAR
      • MAIS DE UM FORNECEDOR "EXCLUSIVO"
      • PRAZO MÍNIMO PARA ENTREGA DE PROPOSTA
      • FRACIONAMENTO DE MODALIDADE MAIS COMPLEXA
      • PROPOSTA ENTREGUE ANTES DA PUBLICAÇÃO DO EDITAL
      • REGISTRO DA PROPOSTA EM DIAS NÃO ÚTEIS
      • POSSIBILIDADE DE COMPETIÇÃO EM INEXIGIBILIDADES
      • LICITANTES COM ENDEREÇO COMUM
      • EMPRESAS RECÉM CRIADAS
      • VALORES ACIMA DO LIMITE LEGAL DA MODALIDADE
      Fonte: ODP – SPCI/CGU
      • Aditivos em Contratos
        • Limite Excedido
        • Ultrapassar limite da Modalidade de Licitação
      • Vínculos entre Licitantes e Servidores
      • Nota de Empenho Emitida Antes da Apresentação da Proposta
      • Rodízio entre Licitantes
      • Fornecedores Cadastrados em Bases de Devedores do Governo
      Fonte: ODP – SPCI/CGU
      • Equipe :
          • - 5 Prof Dr;
          • - 3 Prof MSC;
          • 8 Bolsistas MGCTI;
          • 1 Bolsista MCom;
          • 9 Bolsistas BCC/BSI;
          • 4 Bolsistas Externos.
      • Visão:
        • Ser referência em coleta, processamento e análise de informações oriundas de fontes abertas para apoiar a prevenção à fraude e à corrupção.
      • Princípios:
        • Desenvolvimento de soluções tecnológicas para aplicação em Inteligência de Fontes Abertas;
        • Desenvolvido doutrinário para emprego de Operações de Informação, Guerra de Informação, Contra-Inteligência e Inteligência de Fontes Abertas, no contexto da prevenção à fraude e corrupção;
        • Espírito inovador e empreendedor.
      • [email_address]
      • http://del.icio.us/moresi
      • http://intelingencia.blogspot.com
      Dúvidas?