Você está na página 1de 18

JOACI OTAVIANO DE MORAIS

SISTEMA OPERACIONAL DE TEMPO REAL PARA O DESENVOLVIMENTOS DE APLICAES NA ROBTICA

Manaus - AM, Brasil xx de yyyy de 2011

JOACI OTAVIANO DE MORAIS

SISTEMA OPERACIONAL DE TEMPO REAL PARA O DESENVOLVIMENTOS DE APLICAES NA ROBTICA


Monograa apresentada para obteno do Grau de Bacharel em Engenharia Mecatrnica pela Universidade do Estado do Amazonas.

Orientador:

CLAUDIONOR MONTEIRO RAMOS

D EPARTAMENTO DE E NGENHARIA M ECATRNICA E SCOLA S UPERIOR DE T ECNOLOGIA U NIVERSIDADE DO E STADO DO A MAZONAS

Manaus - AM, Brasil xx de yyyy de 2011

Monograa de Projeto Final de Graduao sob o ttulo SISTEMA OPERACIONAL DE TEMPO REAL PARA O DESENVOLVIMENTOS DE APLICAES NA ROBTICA, defendida por JOACI OTAVIANO DE MORAIS e aprovada em xx de yyyy de 2011, em Manaus, Estado do Amazonas, pela banca examinadora constituda pelos professores:

Prof. Msc. <Nome do Professor> Orientador

Prof. Dr. <Nome do Professor> Universidade do Estado do Amazonas

Prof. Dr. <Nome do Professor> Universidade do Estado do Amazonas

Resumo
Escreva aqui o texto do seu resumo.

Abstract
Write here the English version of your Resumo.

Dedicatria
Dedico este trabalho a ...

Agradecimentos
Agradeo a ...

Sumrio

Lista de Figuras Lista de Tabelas 1 Introduo 1.1 1.2 Objetivo deste trabalho . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Estrutura da monograa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . p. 10 p. 11 p. 11 p. 12 p. 13 p. 14 p. 15 p. 16 p. 17

2 Reviso dos Conceitos de Segurana de Rede 2.1 Introduo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

3 Concluses e trabalhos futuros 3.1 Concluses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Referncias Bibliogrcas Anexo A -- Ferramentas utilizadas

Lista de Figuras

Lista de Tabelas

10

Introduo

No h f inabalvel seno aquela que pode encarar a razo face a face, em todas as pocas da Humanidade.
Allan Kardec

Neste captulo so apresentados o objetivo desta monograa e a estrutura da mesma.

1.1 Objetivo deste trabalho

11

1.1 Objetivo deste trabalho


Nos dias de hoje, cada vez mais o assunto Segurana de Informao ganha destaque. Isto deve-se existncia de vulnerabilidades nas aplicaes [Insecure org 2002], nos sistemas operacionais, no hardware de suporte rede e no hardware dos computadores. Estas vulnerabilidades

1.2 Estrutura da monograa


No captulo 2 apresentado o estado da arte na rea de segurana de redes ...

12

Reviso dos Conceitos de Segurana de Rede

Navegar preciso, viver no.


Lus de Cames

Neste captulo so apresentados ....

2.1 Introduo

13

2.1 Introduo
A internet hoje um fato. Todos esto, ou querem estar, de alguma forma, conectados na internet, seja para prestar servio, mostrar produtos, estudar, diverso, ou por simplesmente estar conectado. Estar fora deste mundo como viver no passado. Mas estar conectado a maior rede de computadores do mundo, alm de suas vantagens, tem suas desvantagens e problemas, e o maior problema existente na internet a segurana.

14

Concluses e trabalhos futuros

Nada se cria, nada se perde, tudo se transforma.


Lavousier

Neste captulo apresentado as concluses e alguns trabalhos futuros ...

3.1 Concluses

15

3.1 Concluses
Alguns itens interessantes para a concluso de um projeto de graduao Qual foi o resultado do seu trabalho? melhora na rea, testes positivos ou negativos? Voc acha que o mecanismo gerado produziu resultados interessantes? Quais os problemas que voc encontrou na elaborao do projeto? E na implementao do prottipo? Que concluso voc tirou das ferramentas utilizadas? (heursticas, prolog, ALE, banco de dados). Em que outras reas voc julga que este trabalho seria interessante de ser aplicado? Que tipo de continuidade voc daria a este trabalho? Que tipo de conhecimento foi necessrio para este projeto de graduao? Para que serviu este trabalho na sua formao?

16

Referncias Bibliogrcas
[Insecure org 2002]Insecure org. The Network Explotation Tool and Security Scanner. 2002. URL: http://www.insecure.org/nmap. Last Visited: 22/07/2002. [Saint Corporation 2002]Saint Corporation. Security Administrators Integrated Tool. 2002. URL: http://www.saintcorporation.com/index.html. Last Visited: 22/07/2002. [The Nessus Project 2002]The Nessus Project. http://www.nessus.org. Last Visited: 22/07/2002. The Nessus Project. 2002. URL:

17

ANEXO A -- Ferramentas utilizadas

Foi feita uma anlise de algumas ferramentas que so muito usadas por atacantes (hackers) para a confeco de ataques. Estas ferramentas so muito teis em vrios aspectos, tais como: (1) o levantamento de informaes sobre o alvo, (2) que tipo de servios esto disponveis no alvo, (3) quais as possveis vulnerabilidades do alvo, entre outras informaes. As ferramentas analisadas foram o nmap [Insecure org 2002], o nessus [The Nessus Project 2002], o saint [Saint Corporation 2002], alm de alguns comandos de sistemas operacionais (UNIXLike e Windows-Like) usados para rede, tais como o ping, nslookup e whois.

Você também pode gostar