Per Dig Moresi 2010

423 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
423
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Per Dig Moresi 2010

  1. 1. Prof Dr Eduardo Moresi [email_address] Operações de Informação: conceitos e aplicações
  2. 2. <ul><li>Os USA sofrem um novo ataque terrorista, desta vez através da informática. Um hacker consegue invadir a infra-estrutura computadorizada que controla as comunicações, transporte e energia do país, ameaçando causar um gigantesco blecaute. </li></ul><ul><li>O autor do ataque planejou todos os passos envolvidos, mas não contava que John McClane (Bruce Willis), um policial da velha guarda, fosse chamado para confrontá-lo. </li></ul>
  3. 3. <ul><li>A Casa Branca também deverá estabelecer um novo comando militar cibernético para administrar a proteção da rede de computadores do Pentágono e melhorar as capacidades de ofensiva do país na guerra cibernética. </li></ul><ul><li>Agência Estado - 29/05/2009 </li></ul><ul><li>http://www.parana-online.com.br/editoria/mundo/news/375671/ </li></ul>
  4. 4. <ul><li>Princípio: </li></ul><ul><ul><li>combater e vencer em todas as batalhas não é prova de excelência suprema; o talento supremo consiste em vencer a resistência do inimigo sem combater. (Sun Tzu) </li></ul></ul><ul><li>Referência: </li></ul><ul><ul><li>US Army - FM 100-6: Information Operations (FM 3-13) </li></ul></ul><ul><li>O FM 100-6 identifica a informação como um fator essencial do poder de ação nos níveis estratégico, operacional e tático. </li></ul>
  5. 5. <ul><li>Fontes de Informação x Fundamentação de Juízos </li></ul><ul><li>Tipos de Operações: defensiva, ofensiva e influência. </li></ul><ul><li>Finalidade: </li></ul><ul><ul><li>definir uma estrutura que permita à CGU controlar as informações disponíveis e relevantes (essenciais); proteger sua habilidade de avaliar, processar, integrar, decidir e agir, com relação àquela informação; e atacar estas habilidades de seu adversário. </li></ul></ul>
  6. 6. Ambiente Informacional Decisões Políticas Decisões Legais Mídia Internet Redes Sociais Indústria Prestadores de Serviço Outras Fontes
  7. 7.
  8. 8. Tipo de Redes Redes Sociais Redes de Informação Redes Físicas Acesso Exploração Influência <ul><li>Entendimento, Mapa da rede social </li></ul><ul><li>Obter acesso às pessoas </li></ul><ul><li>Obter acesso às fontes, tráfego externo e informação interna (conteúdo) </li></ul><ul><li>Obter acesso às mídias, canais, links e nós </li></ul><ul><li>Obter acesso a recursos, facilidades e canais </li></ul><ul><li>Acesso seguro a fontes adicionais de informação </li></ul><ul><li>Explorar informação para apoiar o acesso a canais </li></ul><ul><li>Expandir abrangência e profundidade de acesso </li></ul><ul><li>Refinar e monitorar o modelo da rede </li></ul><ul><li>Expandir o acesso através da rede social e rede de inteligência </li></ul><ul><li>Influência na percepção e no comportamento </li></ul><ul><li>Publicar Informação </li></ul><ul><li>Abrir acessos remotos </li></ul><ul><li>Criar canais físi-cos para publica-ção de informa-ções </li></ul>
  9. 9. Operações de Informação Produção de Informação Comunicação Organizacional Operações Baseadas em Efeitos Contra-Inteligência Inteligência de Fontes Abertas Data Mining Text Mining Recuperação Textual Outras Técnicas Infra-estrutura de TI SO - LINUX SO - LINUX Grid Computing Cluster PS3
  10. 10.
  11. 11. <ul><li>CONLUIOS - LICITANTE X LICITANTE (SÓCIOS EM COMUM) </li></ul><ul><li>FRACIONAMENTO PARA DISPENSAR </li></ul><ul><li>MAIS DE UM FORNECEDOR &quot;EXCLUSIVO&quot; </li></ul><ul><li>PRAZO MÍNIMO PARA ENTREGA DE PROPOSTA </li></ul><ul><li>FRACIONAMENTO DE MODALIDADE MAIS COMPLEXA </li></ul><ul><li>PROPOSTA ENTREGUE ANTES DA PUBLICAÇÃO DO EDITAL </li></ul><ul><li>REGISTRO DA PROPOSTA EM DIAS NÃO ÚTEIS </li></ul><ul><li>POSSIBILIDADE DE COMPETIÇÃO EM INEXIGIBILIDADES </li></ul><ul><li>LICITANTES COM ENDEREÇO COMUM </li></ul><ul><li>EMPRESAS RECÉM CRIADAS </li></ul><ul><li>VALORES ACIMA DO LIMITE LEGAL DA MODALIDADE </li></ul>Fonte: ODP – SPCI/CGU
  12. 12. <ul><li>Aditivos em Contratos </li></ul><ul><ul><li>Limite Excedido </li></ul></ul><ul><ul><li>Ultrapassar limite da Modalidade de Licitação </li></ul></ul><ul><li>Vínculos entre Licitantes e Servidores </li></ul><ul><li>Nota de Empenho Emitida Antes da Apresentação da Proposta </li></ul><ul><li>Rodízio entre Licitantes </li></ul><ul><li>Fornecedores Cadastrados em Bases de Devedores do Governo </li></ul>Fonte: ODP – SPCI/CGU
  13. 13. <ul><li>Equipe : </li></ul><ul><ul><ul><li>- 5 Prof Dr; </li></ul></ul></ul><ul><ul><ul><li>- 3 Prof MSC; </li></ul></ul></ul><ul><ul><ul><li>8 Bolsistas MGCTI; </li></ul></ul></ul><ul><ul><ul><li>1 Bolsista MCom; </li></ul></ul></ul><ul><ul><ul><li>9 Bolsistas BCC/BSI; </li></ul></ul></ul><ul><ul><ul><li>4 Bolsistas Externos. </li></ul></ul></ul>
  14. 14. <ul><li>Visão: </li></ul><ul><ul><li>Ser referência em coleta, processamento e análise de informações oriundas de fontes abertas para apoiar a prevenção à fraude e à corrupção. </li></ul></ul><ul><li>Princípios: </li></ul><ul><ul><li>Desenvolvimento de soluções tecnológicas para aplicação em Inteligência de Fontes Abertas; </li></ul></ul><ul><ul><li>Desenvolvido doutrinário para emprego de Operações de Informação, Guerra de Informação, Contra-Inteligência e Inteligência de Fontes Abertas, no contexto da prevenção à fraude e corrupção; </li></ul></ul><ul><ul><li>Espírito inovador e empreendedor. </li></ul></ul>
  15. 15. <ul><li>[email_address] </li></ul><ul><li>http://del.icio.us/moresi </li></ul><ul><li>http://intelingencia.blogspot.com </li></ul>Dúvidas?

×