<?xml version="1.0" encoding="UTF-8" ?>
<oai_dc:dc schemaLocation="http://www.openarchives.org/OAI/2.0/oai_dc/ http://www.openarchives.org/OAI/2.0/oai_dc.xsd">
<dc:title lang="pt-BR">O processo de elaboração da lista de alvos cibernéticos no nível tático</dc:title>
<dc:title lang="en-US">The Cyber-Target listing process on tactical level</dc:title>
<dc:creator>Lacerda Vasquez, Vinícius</dc:creator>
<dc:subject lang="en-US">CARVER Matrix</dc:subject>
<dc:subject lang="en-US">Cyber Warfare</dc:subject>
<dc:subject lang="en-US">MACE Taxonomy</dc:subject>
<dc:subject lang="en-US">Targeting</dc:subject>
<dc:subject lang="pt-BR">Busca de Alvos</dc:subject>
<dc:subject lang="pt-BR">Guerra Cibernética</dc:subject>
<dc:subject lang="pt-BR">Matriz CRAVER</dc:subject>
<dc:subject lang="pt-BR">Taxonomia MACE</dc:subject>
<dc:description lang="pt-BR">A Guerra Cibernética envolve ações que contribuem para a consecução dos objetivos militares, sendo necessária sua integração no planejamento operacional. Neste sentido, este artigo tem o objetivo de apresentar uma proposta para o processo de elaboração da Lista de Alvos Cibernéticos durante o Exame de Situação do comandante tático. Para tanto, desenvolveu-se uma pesquisa qualitativa, de cunho descritivo, e empregou-se, além do método indutivo, um estudo bibliográfico e documental. A pesquisa foi, ainda, orientada no sentido de se compreender as adaptações necessárias ao processo de planejamento de fogos adotado pela doutrina militar terrestre brasileira em função das peculiaridades doambiente operacional cibernético. A seleção das fontes de pesquisa fundamentou-se em artigos de autores de reconhecida importância no meio literário e acadêmico, bem como em publicações de elevado número de citações ou, ainda, emfontes abertas atuais e disponibilizadas em sítios eletrônicos. Desta forma, a metodologia de elaboração da Lista de Alvos Cibernéticos apresentada permite superar as peculiaridades do espaço cibernético, por meio do emprego de ferramentas auxiliares. Inicialmente, o espaço cibernético é avaliado sobre o prisma da dimensão informacional, a fim de facilitar a compreensão do ambiente operacional e a identificação dos alvos cibernéticos no Teatro de Operações. Em seguida, os alvos adquiridos são analisados empregando-se a taxonomia MACE. Por fim, os alvos identificados nas fases anteriores são selecionados e priorizados utilizando-se o método CRAVER, produzindo-se a Lista de Alvos Cibernéticos. Como conclusão, o artigo destaca a importância do método proposto, bem como apresenta sugestões para trabalhos futuros.</dc:description>
<dc:description lang="en-US">The Cyber War involves actions that contribute to the achievement of military objectives, being necessary its integration in operational planning. Thus, this article aims to present a proposal for the Cyber-Target Listing methodology during theMilitary Decision Making Process. Therefore, qualitative research with a descriptive character was developed and, bibliographical and documentary research was employed, besides the inductive method. The research was also oriented to understand the necessary adaptations to the targeting process adopted by the Brazilian military doctrine due to the peculiarities of the cyber operating environment. The selection of research sources was based on articles by authors of recognized importance in the literary and academic circles, as well as publications with a high number of citations or on current open sources available on electronic websites. Thus, the Cyber-Target Listing methodology presented allows overcoming the peculiarities of the cyberspace, through the use of auxiliary tools. Initially, cyberspace is evaluated from the perspective of the informational dimension, to facilitate the understanding of the operating environment and the identification of cyber targets in the theater of operations. The acquired targets are then analyzed using the MACE taxonomy. Finally, the targets identified in the previous phases are selected and prioritized using the CARVER method, producing the Cyber-Target List. In conclusion, the article presents the validity of the proposed method, as well as suggestions for future work. the Cyber-Target List. In conclusion, the article presents the validity of the proposed method, as well as suggestions for future work.</dc:description>
<dc:publisher lang="pt-BR">Centro de Instrução de Guerra Eletrônica (CIGE)</dc:publisher>
<dc:date>2020-12-07</dc:date>
<dc:type>info:eu-repo/semantics/article</dc:type>
<dc:type>info:eu-repo/semantics/publishedVersion</dc:type>
<dc:format>application/pdf</dc:format>
<dc:identifier>http://ebrevistas.eb.mil.br/datahertz/article/view/6794</dc:identifier>
<dc:source lang="pt-BR">Data & Hertz; v. 1 n. 1 jan./Dez (1): DATA & HERTZ; 42-51</dc:source>
<dc:language>por</dc:language>
<dc:relation>http://ebrevistas.eb.mil.br/datahertz/article/view/6794/5869</dc:relation>
<dc:rights lang="pt-BR">Copyright (c) 2020 Centro de Instrução de Guerra Eletrônica (CIGE)</dc:rights>
</oai_dc:dc>