Exército

Exército brasileiro desenvolve software para operações cibernéticas

O Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex) – em parceria com a Decatron, empresa integradora de soluções em tecnologia da informação – apresentaram o primeiro Simulador Nacional de Operações Cibernéticas (Simoc).

O software dará mais dinamismo e qualidade aos treinamentos de militares em 2013 e está alinhado com a Estratégia Nacional de Defesa. Segundo o chefe do Ccomgex, general Santos Guerra o simulador é resultado de um ano de trabalho de uma equipe de 30 militares. (mais…)

Segurança cibernética: Exército adota simulador para treinar militares

O Centro de Comunicações e Guerra Eletrônica do Exército (Ccomgex) – em parceria com a Decatron, empresa integradora de soluções em tecnologia da informação – apresentaram nesta terça-feira, 22/01, o primeiro Simulador Nacional de Operações Cibernéticas (Simoc). O software dará mais dinamismo e qualidade aos treinamentos de militares em 2013 e está alinhado com a Estratégia Nacional de Defesa.

Segundo o chefe do Ccomgex, general Santos Guerra o simulador é resultado de um ano de trabalho de uma equipe de 30 militares. “Procuramos competência, com pesquisas em universidades. [O Simoc] é o melhor, se comparado aos simuladores estrangeiros”. Para ele a resposta no mercado foi “mais satisfatória do que vimos em outros países”. (mais…)

Concurso QCO Exército – Área de Informática – 2012/2013

Bom amigos, segue mais um resumo dos assuntos para quem vai fazer a prova do Exército para a área de Informática. (mais…)

Como o exército protege o espaço virtual brasileiro

São Paulo – Em um futuro não muito distante, as guerras poderão ser definidas sem que um tiro seja disparado. Para inutilizar a infraestrutura inimiga, como os setores de energia e telecomunicações, não haverá a necessidade de realizar ataques físicos: com um clique inicia-se uma invasão às redes desses sistemas.

A possibilidade de reação é pequena, já que todas as informações militares secretas também estarão nas mãos dos atacantes, por meio da interceptação virtual dos dados. Antes que se perceba, o país já estará dominado pelo invasor. (mais…)