0% acharam este documento útil (0 voto)
54 visualizações4 páginas

Comunicação Tática e Protocolos de Mensagens

O documento aborda procedimentos de comunicação e segurança em operações militares, incluindo o uso de expressões específicas e classificações de redes. Destaca a importância da autenticação e da verificação de mensagens, além de descrever classificações de contatos aéreos e requisitos fundamentais para a comunicação eficaz. Também menciona a técnica de tráfego simulado utilizada pelo inimigo para confundir as forças aliadas.

Enviado por

Higor Oliveira
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
54 visualizações4 páginas

Comunicação Tática e Protocolos de Mensagens

O documento aborda procedimentos de comunicação e segurança em operações militares, incluindo o uso de expressões específicas e classificações de redes. Destaca a importância da autenticação e da verificação de mensagens, além de descrever classificações de contatos aéreos e requisitos fundamentais para a comunicação eficaz. Também menciona a técnica de tráfego simulado utilizada pelo inimigo para confundir as forças aliadas.

Enviado por

Higor Oliveira
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

Questionário de PROFON

Redija uma mensagem utilizando a expressão PALAVRAS DOBRADAS, utilizando os seguintes


dados :

Origem:AB

Destinatário:H3J

Texto: executar plano de busca em área MUSTANG.

Redija uma mensagem utilizando a expressão CERTIFIQUE , utilizando os seguintes dados:

Origem: AB

Destinatário: N5F

Texto: Preparar para Fundear no ponto Rubí

Realize um acerto de relógio pelo método do ATP1E Vol.2 utilizando os seguintes dados :

Origem: AS

Destinatário: A1A

Hora : 14:32 (Z)

Obs : o método executivo normal consta de 2 expressões a saber :

AGUARDAR EXECUÇÃO / ATENÇÃO EXECUTAR

O método executivo imediato consta de 3 expressões a saber :

EXECUÇÃO IMEDIATA , REPETINDO E ATENÇÃO EXECUTAR .

Trafego Simulado : É a técnica utilizada pelo inimigo, ao tentar estabelecer comunicações nas
redes táticas e simular tráfego para causar confusão e iludir as Forças Aliadas.

Autenticação : é uma medida de segurança destinada a proteger as comunicações contra


transmissões intencionalmente erradas por parte do inimigo (Tráfego Simulado).

OBS :Uma MSG incorretamente autenticada ou não autenticada, não pode ser rejeitada pela
estação receptora.
As Redes são Classificadas em : Livres e Dirigidas .

Exemplos de Redes Livres :

CI-GSU

CI-GAA/GE

APANV

ARAR; ETC.

Estacão controladora da rede (ECR) : É a estação que zela pela disciplina, distribui o tráfego e
controla os procedimentos aplicáveis à rede, sendo, normalmente, o navio do OCT ou outra
unidade com poderes delegados.

Quando uma determinada unidade não responder a uma chamada Fonia , a unidade que se
segue deverá aguardar 5 segundo para responder conforme a sequência dos indicativos
Prevista.

As mensagem que circulam durantes as comunicações podem ser : Completas e abreviadas.

Não Acuse : é a expressão utilizada para que a estação destinatária não responda a uma
mensagem

Navio Monitor : é a unidade responsável responsável por verificar o cumprimento da condição


de silêncio eletrônico em vigor ( CONSET )

Verifique ou Verificar : Expressão utilizada para que uma estação receptora Verifique algum
erro na mensagem recebida.

Erro do fixo MAGE :

X- até 2MN

Y-entre 2MN a 10MN

Z-Acima de 10MN

Expressões utilizadas na Guerra Anti Aérea quando não se sabe o rumo do Contato aéreo , mas
se tem no visual ou através de dados cumpilados :
Fechando : quando o contato está se aproximando sentido a Força com tendência a penetrar a
area vital ;

Cruzando : quando o contato está tomando um Rumo por forá da força ;

Abrindo : quando o contato já penetrou a area vital e esta tomando distância .

Classificações dos contatos aéreos :

Desconhecido

Bandido ou Hostil

Vagabundo

Curioso

Fantasma

Tigre

Redes que só podem circular informações com autorização da ECR : Dirigidas.

É a expressão utilizada para ter certeza se a unidade a qual recebeu a mensagem


compreendeu a mensagem do começo ao fim : DEVOLVA

É o termo utilizado quando a unidade deseja repetir a mensagem ou parte dela : REPETINDO.

É Utilizado para separar partes de uma mesma sinal : TACK (-)

É utilizado para separar partes e uma mesma mensagem : SEPARA (/)

Sinais de terminação : Câmbio / é só

OBS : Expressões que dispensam o sinal de terminação : Aguarde / Aguarde Fora .

Itens que compõe a parte inicial de um ruido : Frequência e marcação

Itens que compõe a parte ampliadora de um ruído : Frequência , FRP , LD , Sentido da Antena

Obs : quando não se obter algum dado do ruído será utilizado a expressão : DESCONHECIDO .

Precisão da marcação de um ruido :

A- Mais ou menos 2 Graus


B- mais ou menos 5 Graus
C- Mais ou menos 10 Graus
D- Maior que 10 Graus

Q – Ruido de curta duração . (IMPORTANTE)

Tabela de autenticação : ESTUDAR SOBRE ELA . Referente ao uso .

Linha : Indica um Numeral (13 A)

Rede : Endica um nome ( ex : CIGSU)

Partes componentes da mensagem : Cabeçalho,texto e fecho.

Requesitos Fundamentais da comunicação :

Confiança – Certeza da entrega;

Segurança – preservação contra interceptação;

Rapidez - Tempo compatível ;

Flexibilidade - utilização de meios alternativos;e

Integração – Acesso a outros sistemas .

Cotejamento de mensagens :

Devolva – Devolvendo

Certifique – Entendido

Retransmita para , Retransmitindo dê .

Verifique – verificado .

Queimem os Slides no caso de duvidas , as respostas estão resumidas e os assuntos


misturados para negar informação ao inimigo .

Você também pode gostar