Buscar

INTRODUÇÃO À INFORMATICA slide

Prévia do material em texto

INTRODUÇÃO À INFORMATICA
SISTEMAS OPERACONAIS
Alunas:
 Mariana Rodrigues 
Karoline Vitória 
Professora:Thainan
ALMENARA
2019
	INTRODUÇÃO
O tema escolhido para esse trabalho é sobre Sistemas operacionais,iremos apresentar conceitos básicos. Como definição,f unções,tipos e afins.
SISTEMAS OPERACIONAIS
É um importante programa que é executado em um computador, pelo qual dá possibilidades de usarmos e dar ordens ao computador, ele administra todos os recursos. Fornece uma interface entre o computador e o usuário.
Um sistema operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador, ele utiliza dos recursos do hardware, controla de forma ordenada e eficiente o acesso ao processador, memória e dispositivos de entrada e saída pelos aplicativos que os disputam. 
Em resumo, o sistema operacional faz uma conexão entre aplicativos, hardware e usuário. Quando algum programa deseja acessar um recurso do hardware, ele envia informações diretamente ao sistema operacional, para que ele receba suas informações e envie aos periféricos através do seu driver.
.
OBJETIVOS ESPECIFICOS
 Pesquisar os protocolos de segurança e criptografia; 
 Analisar as vulnerabilidades de segurança destes protocolos; 
 Analisar as características destes protocolos; 
 Estabelecer um comparativo entre os protocolos de segurança; 
 Utilizar técnicas de “wardriving”, em busca de redes “wi-fi”;
 Estudar e apresentar (eventualmente mapeando) os resultados obtidos em tais processos;
PROCEDIMENTOS METODOLÓGICOS
Essa pesquisa tem como foco principal, capturar o máximo de sinais de redes wi-fi dentro do Bairo Centro, para que seja feito uma análise dos dados, a fim de verificar qual o nível de segurança que as redes wi-fi são configuradas.
Serão realizados dois tipos de capturas, sendo que;
o primeiro consiste em posicionar um ponto seguro em partes do bairro, capturando todos os sinas de redes wi-fi possiveis, assim, analisando-os e efetuando testes de segurança.
o segundo tem o objetivo de capturar o maior número de redes wi-fi do bairro, realizando análises posteriormente.
Para a execução do processo será utilizados um computador portátil e um veículo para o deslocamento.
CRONOGRAMA
	Atividades	Mês
JULHO	Mês
AGOSTO
	Mês
SETEMBRO
	Mês
OUTUBRO
	Mês
NOVEMBRO	Mês
DEZEMBRO
	Pesquisa bibliográfica e documental 	X					
	Discussão teórica em função dos objetivos		X
				
	Determinação de categorias para realização da pesquisa de campo		X	X			
	Execução da Pesquisa de campo			X	X		
	Tabulação e análise dos resultados				X		
	Redação da Monografia					X	
	Revisão Final da Monografia						X
REFERENCIAS
ANDRADE, Lidiane Pereira. Análise das Vulnerabilidades de Segurança Existentes nas Redes Locais Sem Fio: Um Estudo De Caso Do Projeto Wlaca. http://www.lprad.ufpa.br/%20margalho/wdeec/tcc.pdf, Acessado 25 de julho de 2018.
DUARTE, Luiz Otávio. Análise de Vulnerabilidades e Ataques Inerentes a Redes Sem Fio 802.11x. http://smeduquedecaxias.rj.gov.br/nead/Biblioteca/Forma%C3%A7%C3%A3o%20Continuada/Tecnologia/cursos/seguranca/ataques%20e%20vulnerabilidades%20em%20redes%20sem%20fio.pdf, Acessado em 25 de julho de 2018.
EDNEY, J.; ARBAUGH, W. A. Real 802.11 Security: Rede sem fio Protected.Access and 802.11i. [S.l.]: Addison Wesley, 2003. 480 p. ISBN 0-321-13620-9.
PETRACIOLI, Fernando. Sabe o que são sniffing e wardriving? http://pcworld.com.br/dicas/2008/02/27/sabe-o-que-e-sniffing-e-wardriving/, Acessado em 25 de Julho de 2018. 
PINHEIRO, José Mauricio Santos. Vulnerabilidades em Redes Wireless. https://www.projetoderedes.com.br/artigos/artigo_vulnerabilidades_em_redes_wireless.php, Acessado em 22 de julho de 2018.
RUFINO, Nelson Murilo de Oliveira. Segurança em Redes sem Fio. https://s3.novatec.com.br/capitulos/capitulo-9788575222430.pdf, Acessado em 26 de julho de 2018. 
OBRIGADO!

Continue navegando