Você está na página 1de 11

FALCON II

MENU OPÇÕES

TX POWER – potência;
SQUELCH LEVEL – nível do silenciador;
FM SQUELCH LEVEL TYPE – tipo de silenciador
FM;INTERNAL COUPLER – ativar/desativaracoplador;
RADIO SILENCE – silencia o TX o rádio não irá responder automaticamente em
ALE, LQA, HOP;
BFO – Compensação de Oscilador de Frequência de Batida (comunicação com
rádios mais antigos);
CW OFFSET – Frequência central do BFO (clarificador);
RX NOISE BLANKING – Eliminação de ruídos
RX;RADIO LOCK – Bloqueio do rádio;
RADIO NAME – nome do rádio programado anteriormente.

MODO HOP – SALTO DE FREQUÊNCIA


O salto de frequência oferece uma avançada proteção contra
interceptação dos sinais e interferências intencionais durante as
comunicações. No modo HOP, a frequência de transmissão é
modificada rapidamente dificultando interceptações e interferências.
Para uma segurança adicional os dados e a voz digital podem ser
criptografadas.
●MODO HOP – DADOS IMPORTANTES
●Múltiplo de 100 Hz;
●Menor frequência 2 MHz;
●Maior frequência 29.995 MHz;
●Largura de banda: 15 kHz < banda < 2 MHz;
●Frequências Centrais (Fc) múltiplas de 5 kHz
●Sincronização da hora;
FALCON III

Medidas de proteção eletrônica

Informações Gerais
As medidas de proteção eletrônica serão determinadas pelo escalão superior de acordo
com a finalidade e grau de risco de cada missão.
a. As IECom determinam quais as instruções que estão em vigor. Ao efetivar-se a
distribuição de novas instruções, as substituídas devem ser incineradas;
b. As IECom têm classificação “SECRETO”;
c. O Cmt é o responsável pela utilização e manutenção de grau de sigilo das IECom, bem
como pela comunicação imediata de qualquer violação. A violação ou suspeita de violação
deve ser comunicada ao Escalão Superior;
A segurança das comunicações tem por finalidade a preservação do SEGREDO,
impedindo que pessoas inidôneas obtenham informes de valor militar que venham a ser
deduzidos de nossas comunicações, uma vez que nenhum meio de comunicações é
absolutamente seguro. Portanto, todos eles são suscetíveis de interceptação pelo inimigo.

CRIPTOGRAFIA
Método que utiliza sistemas, processos e normas criptotécnicas a fim de transformar o texto
inteligível de uma mensagem escrita em um texto ininteligível (criptograma).

CHAVE SIMPLES
A criptografia é baseada numa chave (única) preestabelecida.
As chaves poderão ser:
Numérica (ordenada ou misturada)
Literal (Sempre uma chave literal será transformada em numérica)

Seja a seguinte mensagem:

COTA MIKE CAPTURADA

Passo 1 - Contar o número de letras e completar o texto com letras mortas (se for o caso),
a fim de permitir que a mensagem possua um número de letras múltiplo de cinco menos
duas ( que são os indicadores de processos).

Passo 2 - Consultar a IECom e retirar a chave e o indicador de processo.


• Chave - 4-9-1-5-8-3-6-2-7

• Indicador de Processo

• I = 5ª LETRA 1º GRUPO

• W = 2ª LETRA 2º GRUPO

Passo 3 - Construir o quadro e inscrever a mensagem segundo a convenção da IPCom.


• Escrever a mensagem na horizontal, da esquerda para direita e de cima para baixo

Passo 4 - Retirar o criptograma segundo a convenção da IPCom.

• Vertical de CIMA para BAIXO na ordem numérica crescente;


• Ao final dividir em grupos de cinco letras e colocar o Indicador de Processos no
final;
• CRIPTOGRAMA – TTEAI IWACA AUKDC WMROP
• A criptografia deverá ser feita, consultando - se as IECom ou seu EXTRATO.
CHAVE DUPLA

• A criptografia é feita, tendo como base, duas chaves preestabelecidas. Uma na


horizontal e a outra na vertical.
• Seguir os dois primeiros passos da criptografia chave simples

Passo 1 - Contar o número de letras e completar o texto com letras mortas (se for o caso), a fim de
permitir que a mensagem possua um número de letras múltiplo de cinco menos duas ( que são os
indicadores de processos).

Passo 2 - Consultar a IECom e retirar a chave e o indicador de processo.

• Chave

• Vertical: GERADOR

• Horizontal: 4 – 1 – 6 – 5 – 2 – 3

• Indicador de Processo

• A = 5ª LETRA 1º GRUPO

• W = 5ª LETRA 2º GRUPO

Msg - ANULE AS CASAS EM BRANCO MSW

• Passo 3 - Retirar o criptograma segundo a convenção


• O texto em claro deverá ser inscrito na horizontal, de cima para baixo, da esquerda
para direita
• A cifra deverá ser retirada no sentido Coluna fileira, ordem numérica crescente

CRIPTOGRAMA

OCNMA WAEAW SANCS AESSL RMAUB


ANTENAS IMPROVISADAS OU DE EMERGÊNCIA
SINAIS CONVENCIONADOS
PATRULHA
MEMENTO DE PLANEJ -

TIPOS DE PATRULHA -
a. Existem 5 (cinco) tipos de patrulhas de reconhecimento.
(1) Patrulha de reconhecimento em força – Neste tipo de patrulha,diferentemente da
operação ofensiva reconhecimento em força, a missão consisteem realizar uma ação em
força, de pequena envergadura, sobre um objetivo, coma finalidade de se buscar dados
sobre o inimigo no que se refere ao dispositivo(inclusive posição de armas coletivas),
valor e poder de combate
(2) Patrulha de vigilância – Tem a missão de exercer observação contínuasobre local ou
atividade.
(3) Patrulha de reconhecimento de itinerários – Tem a missão de obterdados sobre um
determinado itinerário.
(4) Patrulha de reconhecimento de ponto – Tem a missão de obter dadossobre um
objetivo específico.
(5) Patrulha de reconhecimento de área – Tem a missão de obter dadossobre uma grande
área ou sobre pontos nela existentes. A patrulha pode obtê-los,reconhecendo a área,
mantendo vigilância sobre ela ou fazendo o reconhecimentode uma série de pontos
a. Segundo a missão, as patrulhas de combate são classificadas em:
(1) patrulha de oportunidade
(2) patrulha de destruição
(3) patrulha de neutralização
(4) patrulha de segurança
(5) patrulha de resgate
(6) patrulha de captura
(7) patrulha de contato
(8) patrulha de interdição
(9) patrulha de inquietação
(10) patrulha de suprimento
(11) patrulha de emboscada

RELATORIO -
MEMENTO PARA RELATÓRIO DO COMANDANTE DE PATRULHA
RELATÓRIO DA PATRULHA

___________________________________________________________Local e data
De __________________Comandante da Patrulha
Ao __________________Quem enviou a Patrulha
Anexo(s): (cartas, fotos, croquis, calcos,equipamento, documentos,
armamentoscapturados etc).
1. Efetivo e composição da patrulha.
2. Missão.
3. Hora de partida e de regresso.
4. Itinerário de ida.
a. Atuação do inimigo
b. Observações
5. Itinerário de regresso.
a. Atuação do inimigo
b. Observações
6. Terreno: características em toda a área de atuação (pontes, trilhas),habitações, tipo de
terreno (seco, sujo, pantanoso, rochoso, permeável)capacidade de suportar Bld, ZL, Loc
Ater, ZPH etc.
7. Inimigo.
a. Efetivo e valor
b. Dispositivo
c. Medidas de segurança adotadas
d. Localização
e. Rotinas
f. Equipamento, armamento, atitude e moral
8. População da área – Conduta em relação à patrulha, ligações com o
inimigo,características etc.
9. Correções e atualizações na carta.
10. Ação no objetivo.
11. Resultado do encontro com o inimigo.
a. Prisioneiros
b. Baixas
c. Documentos capturados
12. Condições atuais da patrulha (moral, armamento, munição, equipamento).
a. Moral
b. Armamento
c. Munição
d. Equipamento
13. Elementos essenciais de inteligência.
14. Informações diversas.
15. Conclusões e sugestões.

________________________________Assinatura do comandante da patrulha

MEDIDAS DE CONTINGÊNCIA
a. Situações de contingência são situações de incerteza sobre algo quepoderá
eventualmente acontecer nas diferentes fases de uma missão de patrulhae que implicam
na adoção de um procedimento diferente do planejamento principal.

b. Para toda situação de contingência cogitada deverá ser tomada umadecisão para fazer
face ao problema previsto.

c. O objetivo do planejamento de uma decisão prévia face à situação decontingência é


facilitar a adoção de medidas e procedimentos necessários aocumprimento da missão
PRPO
Normalmente, do PRPO, o comandante da patrulha, com os homens quejulgar
necessários, parte para o reconhecimento e confirma ou modifica oplanejamento para a
ação no objetivo. As viaturas devem permanecer no PRPOcom os motoristas e com um
grupo encarregado da segurança.
QUADRO-HORÁRIO

TÉCNICAS DE AÇÃO IMEDIATA

Técnicas de Ação Imediata são ações coletivas executadas com rapidez eque poderão
exigir uma tomada de decisão. Elas devem ser pré-planejadas eexaustivamente treinadas
pela fração que as realiza. É importante que sejamexecutadas no menor espaço de tempo
e com o menor número de ordens possível.Têm a finalidade de assegurar a esta fração
uma vantagem inicial quando docontato com o inimigo, ou mesmo, de evitar este contato.

CLASSIFICAÇÃO
a. De acordo com a nossa missão e com o nosso poder de combate emrelação ao do
inimigo, as TAI são classificadas em ofensivas ou defensivas.
b. As TAI ofensivas são aquelas que têm por objetivo engajar o inimigo edestruí-lo em
caso de contato. Já as defensivas têm por objetivo não estabelecero contato ou, no caso
de estabelecido, rompê-lo o mais rapidamente possível.
c. Quanto à missão
(1) Se a missão for de reconhecimento, as TAI adotadas serão normalmente defensivas.
(2) Se a missão for de combate, as TAI adotadas até seu cumprimento,normalmente,
serão defensivas, com a finalidade de manutenção do sigilo. No itinerário de retorno,
poderão ser adotadas as TAI ofensivas com a finalidade dedestruir um eventual alvo
compensador.

EMBOSCADA E CONTRA-EMBOSCADA
a. Normalmente, em ambiente ribeirinho, as emboscadas são largamenteempregadas por
ambos os contendores.
b. O planejamento e execução de uma emboscada em área ribeirinhaassemelham-se à
emboscada terrestre. Adaptações necessárias são feitas faceàs características dessa
área.
c. Devem ser adotados cuidados especiais com a segurança nosdeslocamentos, visando
a impedir o desencadeamento ou minimizar os efeitos deuma emboscada inimiga.
d. As ações de uma tropa ao sofrer uma emboscada, quando emdeslocamento em uma
aquavia, são semelhantes às executadas numa ação decontra-emboscada terrestre. As
características das margens do curso d’água, ostipos de embarcações utilizadas, o
número de motores, o inimigo e a missão,serão os fatores condicionantes da reação.

e. Procedimentos a serem adotados durante a ação de emboscada

(1) Elementos dentro da área de destruição


(a) Procurar abandoná-la o mais rápido possível.
(b) Identificar a posição emboscante.
(c) As guarnições dos botes respondem ao fogo.

(2) Elementos fora da área de destruição


(a) Procurar desembarcar, cerrando para as margens.
(b) Atacar a posição da tropa inimiga que realiza a emboscada,desbordando-a pelos
flancos ou retaguarda.

Você também pode gostar