O documento discute os desafios enfrentados pelo Brasil em áreas estratégicas como defesa, aeronáutica e espacial devido a embargos e restrições de exportação impostos por outros países, principalmente os Estados Unidos. Também destaca a importância do CTA no desenvolvimento de pesquisas e tecnologias nessas áreas para a independência tecnológica do país.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Com as exigências da regulamentação PCI, realizar PEN TEST torna-se obrigatório para empresas que fazem transações com cartão de credito, por isto Ethical Hacker tornou-se uma profissão. Saiba como tornar-se um profissional certificado com validade internacional e quais ferramentas pode-se usar. Faremos demonstração de como estas ferramentas funcionam.
O termo Cyberpunk ou Ciberpunk foi cunhado por Bruce Bethke, amigo de Gibson cujo computador havia sido alvo de ataques de hackers a quem ele chamou de cyberpunks, numa analogia entre o ato cibernética e o ato punk de detonar com tudo. Não poderia ter sido melhor. A premissa geral do subgênero ganhou força em outras mídias como as Hqs e o cinema, nos quais houve muitos desdobramentos além da Literatura, bem como a criação de novos conceitos até o surgimento de pós-Cyberpunk nos últimos anos do século XX com obras como a trilogia Matrix que copia na cara dura o termo utilizado por Gibson para se referir ao Cyberespaço, o mundo Virtual de Neuromancer.
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
Com as exigências da regulamentação PCI, realizar PEN TEST torna-se obrigatório para empresas que fazem transações com cartão de credito, por isto Ethical Hacker tornou-se uma profissão. Saiba como tornar-se um profissional certificado com validade internacional e quais ferramentas pode-se usar. Faremos demonstração de como estas ferramentas funcionam.
O termo Cyberpunk ou Ciberpunk foi cunhado por Bruce Bethke, amigo de Gibson cujo computador havia sido alvo de ataques de hackers a quem ele chamou de cyberpunks, numa analogia entre o ato cibernética e o ato punk de detonar com tudo. Não poderia ter sido melhor. A premissa geral do subgênero ganhou força em outras mídias como as Hqs e o cinema, nos quais houve muitos desdobramentos além da Literatura, bem como a criação de novos conceitos até o surgimento de pós-Cyberpunk nos últimos anos do século XX com obras como a trilogia Matrix que copia na cara dura o termo utilizado por Gibson para se referir ao Cyberespaço, o mundo Virtual de Neuromancer.
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
Identifying Web Servers: A First-look Into the Future of Web Server Fingerprinting
Jeremiah Grossman, Founder & Chairman of WhiteHat Security, Inc.
Many diligent security professionals take active steps to limit the amount of system specific information a publicly available system may yield to a remote user. These preventative measures may take the form of modifying service banners, firewalls, web site information, etc.
Software utilities such as NMap have given the security community an excellent resource to discover what type of Operating System and version is listening on a particular IP. This process is achieved by mapping subtle, yet, distinguishable nuances unique to each OS. But, this is normally where the fun ends, as NMap does not enable we user's to determine what version of services are listening. This is up to us to guess or to find out through other various exploits.
This is where we start our talk, fingerprinting Web Servers. These incredibly diverse and useful widespread services notoriously found listening on port 80 and 443 just waiting to be explored. Many web servers by default will readily give up the type and version of the web server via the "Server" HTTP response header. However, many administrators aware of this fact have become increasingly clever in recent months by removing or altering any and all traces of this telltale information.
These countermeasures lead us to the obvious question; could it STILL possible to determine a web servers platform and version even after all known methods of information leakage prevention have been exhausted (either by hack or configuration)?
The simple answer is "yes"; it is VERY possible to still identify the web server. But, the even more interesting question is; just how much specific information can we obtain remotely?
Are we able to determine?
* Supported HTTP Request Methods.
* Current Service Pack.
* Patch Levels.
* Configuarations.
* If an Apache Server suffers from a "chunked" vulnerability.
Is really possible to determine this specific information using a few simple HTTP requests? Again, the simple answer is yes, the possibility exists.
Proof of concept tools and command line examples will be demonstrated throughout the talk to illustrate these new ideas and techniques. Various countermeasures will also be explored to protect your IIS or Apache web server from various fingerprinting techniques.
Prerequisites:
General understanding of Web Server technology and HTTP.
**Return-oriented programming** bezeichnet eine gewiefte IT-Angriffstechnik, die im Prinzip eine Verallgemeinerung von *return-to-libc*-Attacken ist, welche wiederum zu den *stack buffer overflow exploits* gehören.
Wem das alles nichts sagt - keine Angst: Im Vortrag werden zunächst die Grundlagen von Puffer-Überläufen und deren Angriffspotential erläutert und einige historische Beispiele aufgezeigt, bevor schrittweise die Brücke zu **ROP** geschlagen wird. Zum Abschluss werden kurz einige Abwehrmaßnahmen vorgestellt und im Hinblick auf Umsetzbarkeit und Wirkungsgrad bewertet.
So die Demo-Götter es wollen, wird live u.A. ein Beispiel-Programm mithilfe von **ROP**-Tools gecrackt.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
Note: This presentation was given at the 69th annual conference of the World Association of Public Opinion Research in Austin, Texas, on May 11, 2016.
---
In recent years, several instances of political actors creating fake grassroots activity on the Internet have been uncovered. We propose to call such fake online grassroots activity digital astroturfing. In this paper, we lay out a conceptual map of the phenomenon of digital astroturfing. To that end, we first define digital astroturfing as a form of manufactured, deceptive and strategic top-down activity on the Internet initiated by political actors that mimics bottom-up activity by autonomous individuals. Next, we explore a typology of digital astroturfing according to the dimensions of the target of digital astroturfing, the political actors who engage in digital astroturfing and the goals of the digital astroturfing activity. Following the discussion of our proposed typology, we introduce the concept of digital astroturfing repertoires, the possible combinations of tools, venues and actions used for digital astroturfing efforts. Finally, we discuss how to prevent or curb digital astroturfing by implementing certain restrictive or incentivizing countermeasures. The main use of this conceptual study is to serve as a basis for future empirical work. Even though empirical research on digital astroturfing is inherently difficult since digital astroturfing is a clandestine activity, it is not impossible. We suggest some possible research strategies.
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
Abstract:
Internet and network security is the most important and top priority issues for almost all types of organizations, for instance, military divisions, ministries, banks, other public and private sectors, and even to everyone who concerns it.
These organizations may use security mechanisms to protect their assets safe against evil and attackers, but most of the security countermeasures that they use are based on known attacks, threats and vulnerabilities. They hardly pay attention to protect their assets against unknown and new types of attacks, threats and vulnerabilities. Most of the organizations faced to challenges the new types of unknown attacks and threats.
This research paper's main aim is to focus and study approaches and solutions against the unknown attacks and threats, and therefore, titled Designing Countermeasures for Tomorrows Threats to make the organizations enable to detect new types attacks, threats or vulnerabilities before they damage their assets or systems.
In addition, the outcome of this research paper will give the chance to the organizations to learn who is attacking their systems, how they are being attacked, and what the attackers are trying to achieve. The concepts that this research paper (thesis) used for Designing Countermeasures for Tomorrows Threats are Honeypot and Honeynet systems.
Honeypot and Honeynet Systems are one of the most interesting and well-known concepts for all the security professionals to know their enemies and identify their weakness. Worth mentioning that most of the countries i.e. Iran, Pakistan, India, Saudi Arabia, Germany and Polish are using these concepts to protect their internal networks and assets against the attackers. Besides, there are a great number of security organizations and communities that use these concepts for research to learn and educate public about new types of attacks, threats and vulnerabilities naming Honeynet Project, Norse, FireEye, WorldMap and Global Botnet Threat Activity.
This thesis implemented most of the existed-based technologies on the concept of Honeypot and Honeynet systems both open source and close source. Finally suggest and recommend the best solution for Afghanistan to protect its internal networks especially important organizations like Ministry of Interior and other ministries and sectors.
The term Massively Parallel BigData Processor names a recent advance in bigdata processing technology which has advanced from the traditional distributed processing represented by Hadoop to modern parallel processing represented by various multicore and manycore architectures. The problem in massively parallel systems is the irregularity which is when a single item -- can be referred to as a blackswan -- incurs much more processing cost than the majority of items. This paper discusses the respective countermeasures divided into (1) distribution and (2) runtime models and optimizations. The differences between multicore and manycore cases is also discussed, where the latter is represented by the currently default design with tiles and n-neighbor switching.
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
Air-gapped networks are isolated, separated both logically and physically from public networks. For example, military, industrial, and financial networks. Although the feasibility of invading such systems has been demonstrated in recent years, communication of data to/from air-gapped networks is a challenging task to attackers to perpetrate, an even more difficult threat to defend against.
New methods of communicating with air gapped networks are currently being exposed, some advanced and difficult to mitigate. These new found vulnerabilities have wide reaching implications on what we considered to be a foolproof solution to network security –the placement of a physical air gap.
But it doesn’t stop there – new techniques of covertly getting information in and out of air gapped networks are being exposed. Thus it is important not only to publicize these vectors of attack, but their countermeasures and feasibility as well.
In this talk, we will outline the steps an attacker must take in order to bridge an air gapped network. We will review the state-of-the-art techniques over thermal, radio, and acoustic channels, and discuss each one’s countermeasures and feasibility. Most of techniques in this talk were discovered in our labs by researcher Mordichai Guri under the supervision of Prof. Yuval Elovici.
--- Mordechai Guri
Mordechai Guri is an accomplished computer scientist and security expert with over 20 years of practical research experience. He earned his Bsc and Msc Suma Cum Laude, from the computer science department at the Hebrew University of Jerusalem.
--- Yisroel Mirsky
Yisroel Mirsky is a Ph.D. candidate supervised by Prof. Bracha Shapira and Prof. Yuval Elovici, in the department of Information Systems Engineering in Ben-Gurion University.
--- Yuval Elovici
Yuval Elovici is the director of the Telekom Innovation Laboratories at Ben-Gurion University of the Negev (BGU), head of BGU Cyber Security Research Center, and a Professor in the Department of Information Systems Engineering at BGU.
Workshop on Root Cause Analysis tools: Ask Why five times and fishbone (Ishikawa) diagram. I use this to teach basic concepts and give people an experience of using the tools.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Apresentação "Contribuições da tecnologia espacial na solução de problemas de defesa. Domínio de Tecnologias Críticas e Estratégicas " mostrada no XII Encontro Nacional de Estudos Estratégicos (XII ENEE), promovido pela SAE/PR em parceria com o Ministério da Defesa, em novembro de 2012.
Identifying Web Servers: A First-look Into the Future of Web Server Fingerpri...Jeremiah Grossman
Identifying Web Servers: A First-look Into the Future of Web Server Fingerprinting
Jeremiah Grossman, Founder & Chairman of WhiteHat Security, Inc.
Many diligent security professionals take active steps to limit the amount of system specific information a publicly available system may yield to a remote user. These preventative measures may take the form of modifying service banners, firewalls, web site information, etc.
Software utilities such as NMap have given the security community an excellent resource to discover what type of Operating System and version is listening on a particular IP. This process is achieved by mapping subtle, yet, distinguishable nuances unique to each OS. But, this is normally where the fun ends, as NMap does not enable we user's to determine what version of services are listening. This is up to us to guess or to find out through other various exploits.
This is where we start our talk, fingerprinting Web Servers. These incredibly diverse and useful widespread services notoriously found listening on port 80 and 443 just waiting to be explored. Many web servers by default will readily give up the type and version of the web server via the "Server" HTTP response header. However, many administrators aware of this fact have become increasingly clever in recent months by removing or altering any and all traces of this telltale information.
These countermeasures lead us to the obvious question; could it STILL possible to determine a web servers platform and version even after all known methods of information leakage prevention have been exhausted (either by hack or configuration)?
The simple answer is "yes"; it is VERY possible to still identify the web server. But, the even more interesting question is; just how much specific information can we obtain remotely?
Are we able to determine?
* Supported HTTP Request Methods.
* Current Service Pack.
* Patch Levels.
* Configuarations.
* If an Apache Server suffers from a "chunked" vulnerability.
Is really possible to determine this specific information using a few simple HTTP requests? Again, the simple answer is yes, the possibility exists.
Proof of concept tools and command line examples will be demonstrated throughout the talk to illustrate these new ideas and techniques. Various countermeasures will also be explored to protect your IIS or Apache web server from various fingerprinting techniques.
Prerequisites:
General understanding of Web Server technology and HTTP.
**Return-oriented programming** bezeichnet eine gewiefte IT-Angriffstechnik, die im Prinzip eine Verallgemeinerung von *return-to-libc*-Attacken ist, welche wiederum zu den *stack buffer overflow exploits* gehören.
Wem das alles nichts sagt - keine Angst: Im Vortrag werden zunächst die Grundlagen von Puffer-Überläufen und deren Angriffspotential erläutert und einige historische Beispiele aufgezeigt, bevor schrittweise die Brücke zu **ROP** geschlagen wird. Zum Abschluss werden kurz einige Abwehrmaßnahmen vorgestellt und im Hinblick auf Umsetzbarkeit und Wirkungsgrad bewertet.
So die Demo-Götter es wollen, wird live u.A. ein Beispiel-Programm mithilfe von **ROP**-Tools gecrackt.
Digital Astroturfing: Definition, typology, and countermeasures.Marko Kovic
Note: This presentation was given at the 69th annual conference of the World Association of Public Opinion Research in Austin, Texas, on May 11, 2016.
---
In recent years, several instances of political actors creating fake grassroots activity on the Internet have been uncovered. We propose to call such fake online grassroots activity digital astroturfing. In this paper, we lay out a conceptual map of the phenomenon of digital astroturfing. To that end, we first define digital astroturfing as a form of manufactured, deceptive and strategic top-down activity on the Internet initiated by political actors that mimics bottom-up activity by autonomous individuals. Next, we explore a typology of digital astroturfing according to the dimensions of the target of digital astroturfing, the political actors who engage in digital astroturfing and the goals of the digital astroturfing activity. Following the discussion of our proposed typology, we introduce the concept of digital astroturfing repertoires, the possible combinations of tools, venues and actions used for digital astroturfing efforts. Finally, we discuss how to prevent or curb digital astroturfing by implementing certain restrictive or incentivizing countermeasures. The main use of this conceptual study is to serve as a basis for future empirical work. Even though empirical research on digital astroturfing is inherently difficult since digital astroturfing is a clandestine activity, it is not impossible. We suggest some possible research strategies.
Designing Countermeasures For Tomorrows ThreatsDarwish Ahmad
Abstract:
Internet and network security is the most important and top priority issues for almost all types of organizations, for instance, military divisions, ministries, banks, other public and private sectors, and even to everyone who concerns it.
These organizations may use security mechanisms to protect their assets safe against evil and attackers, but most of the security countermeasures that they use are based on known attacks, threats and vulnerabilities. They hardly pay attention to protect their assets against unknown and new types of attacks, threats and vulnerabilities. Most of the organizations faced to challenges the new types of unknown attacks and threats.
This research paper's main aim is to focus and study approaches and solutions against the unknown attacks and threats, and therefore, titled Designing Countermeasures for Tomorrows Threats to make the organizations enable to detect new types attacks, threats or vulnerabilities before they damage their assets or systems.
In addition, the outcome of this research paper will give the chance to the organizations to learn who is attacking their systems, how they are being attacked, and what the attackers are trying to achieve. The concepts that this research paper (thesis) used for Designing Countermeasures for Tomorrows Threats are Honeypot and Honeynet systems.
Honeypot and Honeynet Systems are one of the most interesting and well-known concepts for all the security professionals to know their enemies and identify their weakness. Worth mentioning that most of the countries i.e. Iran, Pakistan, India, Saudi Arabia, Germany and Polish are using these concepts to protect their internal networks and assets against the attackers. Besides, there are a great number of security organizations and communities that use these concepts for research to learn and educate public about new types of attacks, threats and vulnerabilities naming Honeynet Project, Norse, FireEye, WorldMap and Global Botnet Threat Activity.
This thesis implemented most of the existed-based technologies on the concept of Honeypot and Honeynet systems both open source and close source. Finally suggest and recommend the best solution for Afghanistan to protect its internal networks especially important organizations like Ministry of Interior and other ministries and sectors.
The term Massively Parallel BigData Processor names a recent advance in bigdata processing technology which has advanced from the traditional distributed processing represented by Hadoop to modern parallel processing represented by various multicore and manycore architectures. The problem in massively parallel systems is the irregularity which is when a single item -- can be referred to as a blackswan -- incurs much more processing cost than the majority of items. This paper discusses the respective countermeasures divided into (1) distribution and (2) runtime models and optimizations. The differences between multicore and manycore cases is also discussed, where the latter is represented by the currently default design with tiles and n-neighbor switching.
[CB16] Air-Gap security: State-of-the-art Attacks, Analysis, and Mitigation b...CODE BLUE
Air-gapped networks are isolated, separated both logically and physically from public networks. For example, military, industrial, and financial networks. Although the feasibility of invading such systems has been demonstrated in recent years, communication of data to/from air-gapped networks is a challenging task to attackers to perpetrate, an even more difficult threat to defend against.
New methods of communicating with air gapped networks are currently being exposed, some advanced and difficult to mitigate. These new found vulnerabilities have wide reaching implications on what we considered to be a foolproof solution to network security –the placement of a physical air gap.
But it doesn’t stop there – new techniques of covertly getting information in and out of air gapped networks are being exposed. Thus it is important not only to publicize these vectors of attack, but their countermeasures and feasibility as well.
In this talk, we will outline the steps an attacker must take in order to bridge an air gapped network. We will review the state-of-the-art techniques over thermal, radio, and acoustic channels, and discuss each one’s countermeasures and feasibility. Most of techniques in this talk were discovered in our labs by researcher Mordichai Guri under the supervision of Prof. Yuval Elovici.
--- Mordechai Guri
Mordechai Guri is an accomplished computer scientist and security expert with over 20 years of practical research experience. He earned his Bsc and Msc Suma Cum Laude, from the computer science department at the Hebrew University of Jerusalem.
--- Yisroel Mirsky
Yisroel Mirsky is a Ph.D. candidate supervised by Prof. Bracha Shapira and Prof. Yuval Elovici, in the department of Information Systems Engineering in Ben-Gurion University.
--- Yuval Elovici
Yuval Elovici is the director of the Telekom Innovation Laboratories at Ben-Gurion University of the Negev (BGU), head of BGU Cyber Security Research Center, and a Professor in the Department of Information Systems Engineering at BGU.
Workshop on Root Cause Analysis tools: Ask Why five times and fishbone (Ishikawa) diagram. I use this to teach basic concepts and give people an experience of using the tools.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Las técnicas antiforenses son cualquier cambio intencional o accidental las cuales pueden oscurecer, cifrar, u ocultar datos de la herramientas forenses. Muy pocas técnicas antiforenses funcionan de la forma en la cual se podría esperar, creyendo es factible ocultar huellas. El intentar hacer esto frecuentemente solo ayuda al investigador a conocer los lugares donde buscar y descubrir evidencia digital.
Apresentação "Contribuições da tecnologia espacial na solução de problemas de defesa. Domínio de Tecnologias Críticas e Estratégicas " mostrada no XII Encontro Nacional de Estudos Estratégicos (XII ENEE), promovido pela SAE/PR em parceria com o Ministério da Defesa, em novembro de 2012.
Sabotagem programa espacial_brasileiroLucio Borges
Anexo, reencaminho uma extensa análise – “Sabotagem do Programa Espacial Brasileiro - elaborada por dois especialistas, um civil e outro militar, acerca da explosão do VLS na Base de Alcântara, no Maranhão, que matou 21 técnicos brasileiros altamente especializados. Ressalto que o documento é muito longo e contém uma elevada quantidade de informações, que vêm corroborar a suspeita de que realmente ocorreu sabotagem.
Acesse o site: www.rsnoticias.net
Relatório de Impacto de Vizinhança para Heliportos ou Helipontos.
“Confere nova redação ao artigo 6º da Lei 15.003, de 23 de outubro de 2009, que estabelece diretrizes e normas referentes à construção, instalação, reforma, ampliação e utilização de aeródromos, heliportos e helipontos no território municipal, de acordo com a Lei n° 13.430, de 13 de setembro de 2002 e dá outras providências.
Vertiportos Estado da arte e o que fazer jáIgor Rafailov
2025 inicia operação de um novo modal de transporte em massa: eVTOL. Ou "carro voador" ou "drone tripulado". Esses terão que utilizar de "edifício garagem para" estacionar e operar. E uma reflexão para o Brasil.
EFEITOS DOS CUSTOS TRANSACIONAIS NA IMPLEMENTAÇÃO DE UM PROGRAMA DE GOVERNOLuis Nassif
ANA PAULA MOREIRA WIEMER
EFEITOS DOS CUSTOS TRANSACIONAIS NA IMPLEMENTAÇÃO DE UM PROGRAMA DE GOVERNO: UM ESTUDO DE CASO SOBRE O PROGRAMA NACIONAL DE APOIO À GESTÃO ADMINISTRATIVA E FISCAL DOS
MUNICÍPIOS BRASILEIROS (PNAFM)
EFEITOS DOS CUSTOS TRANSACIONAIS NA IMPLEMENTAÇÃO DE UM PROGRAMA DE GOVERNO
Brigadeiro Engº VenâNcio Alvarenga Gomes
1. 62º Forum de Debates Projeto Brasil
Brig Eng VENÂNCIO Alvarenga Gomes
Subdiretor de Empreendimentos
17 DEZ 2008
2. “É consagrado, no mundo inteiro, que, cada valor, cada dólar
investido em desenvolvimentos aeroespaciais, retorna aumentado de 7 a 15
vezes em benefícios para toda a economia nacional.”
“Podemos exemplificar, como agregação de valor:
1 Kg de minério de ferro custa alguns centavos;
1 Kg de ERJ-145 custa mil dólares; e
150 mil dólares por quilo foi quanto o Brasil pagou aos norte-americanos
para colocarem em órbita dois satélites do MCT/INPE.
Maj Brig do Ar Aluízio Weber, 17.06.1999 (Ex-Diretor do CTA)
3. “O faturamento já contratado pela EMBRAER equivale a
900 anos (nove séculos) de funcionamento do ITA.”
Carlos Henrique de Brito Cruz - Presidente da FAPESP
Folha de São Paulo 05.07.1999
5. Embargo (área defesa)
The attached application has been denied
and is being returned in accordance with 22
CFR 126.7(a) for the reasons indicated
below. Any questions you may have
regarding this decision may be directed to
Patty Dudley of this office at (703) 812-2286.
Anti-radar
technology is not
releasable for
national security
reasons. This
technology exceeds
the level of
capability approved
for Brazil. MAR-1
6. Embargo Implícito (área de Defesa)
adotado
disponibilizado
original
1998: Judson altera sensor de
infravermelho do MAA-1
7. Embargo Implícito (área aeronáutica)
1995: Modelamento Aeroelástico do F-5
Motivação: Míssil MAA-1
Det
erm
das inaçã
freq o
üên dos m
cias odo
natu s e
rais
8. Embargo (área de defesa)
DEFENSE TECHNOLOGY SECURITY
ADMINISTRATION - DTSA
MAA-1B
Date: 04 Apr 2008
Export of two-color infrared detector technology
specifically designed for integration into the
Sidewinder missile is not recommended at this
time. The use of two-color infrared detector
arrays coud potencially result in a significant
upgrade of the Sidewinder missile seeker
capability against decoys and countermeasures.
10. Embargo (área espacial)
The attached application/request has been denied and
is being returned in accordance with Title 22, Code of
Federal Regulations, Section 126.7(a) for the reasons
indicated below. Any questions regarding this decision
may be directed to....
140 km
90 km
0s 220s
Current US
Nonproliferation
Policy prohibits
support to the
Brazilian Sounding
Rocket Programs.
11. Embargo (área espacial)
Tubos-Motores do VLS
Tratamento Térmico dos Tubo-motores do VLS
•1982: início tratamento térmico EUA-LA (aço 300M)
•1985: tratamentos térmicos EUA-Chicago (aço 300M)
•1990: atividade iniciada e embargada definitivamente pelo DoS - EUA.
• 1995: Forno na Vilares: tratamento térmico, motores em aço 300M)
Vilares – SP
• 2006 – A Vilares desistiu da atividade, desmontou as instalações de tratamento térmico
do aço 300M e devolveu o forno ao CTA.
12. Embargo (áreas espacial e defesa)
Sistemas Inerciais para Aplicações Espaciais
Não se conseguiu adquir nos EUA:
•sistema de navegação inercial para lançadores de satélites; e
•bloco girométrico para controle de atitude para satélites em órbita.
13. Embargo (área aeronáutica e espacial)
Após jul 2007, não se consegue mais adquirir o circuito
integrado nos EUA
14. Embargo (área espacial)
Metalização do Veículo Lançador de Satélite
Metalizar um veículo: tornar sua estrutura
eletricamente condutora (deslocamento
do veículo ou descargas atmosféricas
induzem eletricidade estática)
VLS-1
Em 14/11/2008, a empresa Lightning Technologies dos
EUA, que detém a tecnologia de metalização e que
estava em fase final de contratação (P.O. já emitido),
cancelou o contrato:
”I discussed the program with out ITAR consultant
and she says we need to apply for a license before we
can continue with any work. Unfortunately, the costs in
services and labor for the license application means
there is not sufficient funding on the contract to
support your project. Therefore, we must regrettably
decline the work at this time. Please proceed with
cancelling our contract.
Best regards, Kenneth Wiles”
16. EGIR,
Embargo Implícito (área aeronáutica)
EGIR (EMBEDDED GPS, INERTIAL AND RADAR ALTIMETER)
(Sistema inercial usado nos programas ALX, F5BR e A-1 Modernizado)
MAR 08: DoS impôs restrições à Honeywell para
exportar 33 EGIR ao Brasil, após mais de 60
ALX produzidas pela EMBRAER.
ALX
F5BR
A-1 Modernizado
Os EUA mudaram repentinamente a política de exportação de
produtos de alta tecnologia, gerando incertezas.
17. EGIR,
Embargo Implícito (área aeronáutica)
Sistema inercial/GPS LN100 G, da Northrop Grumman
JUL 2008: DoS impôs novas ressalvas de exportação
P-3AM BR CASA 295 (C-105 Amazonas)
• P/N original 802715-0004 (precisão: 0,8 nm/h)
• P/N proposto pelos EUA 802715-0005 (precisão: 2,0 nm/h)
• Situação P-3: já recebidas 04 EA com P/N original. Ainda faltam 14 EA)
• Situação C-105: já existem 12 aeronaves. E os próximos 08 aviões?
Novamente, mudanças repentinas na política de exportação
de tecnologia dos EUA já estão gerando incertezas.
18. Objetivo
Identificar o CTA como
o Órgão responsável Pelas Pesquisas,
Desenvolvimentos e Inovações
para o Setor Aeroespacial.
21. IME Decreto-Lei N. 1.735 de 3 NOV 1939
Instituto Militar
de Engenharia
Criação do 1º Curso de Engenharia
Aeronáutica no Brasil
(Escola Técnica do Exército - RJ, atual IME)
1939
1940 1950 1960 1970
25. Professor Henrich Fock
Projeto:
turboeixo Double-Mamba Rolls Royce
(3.260 shp, pesando 200 kg);
1º Projeto
Opção:
CONVERTIPLANO (Heliconair-HC-1): motor do Super Constellation a pistão
1951 a 1956 (2.200 hp, pesando toneladas)
1951
1940 1950 1960 1970
26. Professor Henrich Fock
2º Projeto IPD Beija- flor BF-01
1956 a 1965
Projeto
Início
1º Vôo
1º Vôo – FEV 1960
1956 1960
1950 1960 1970 1980
27. 1968: 1º Vôo
1965: Início 3º Projeto do CTA
Lider: Max Holste
IPD 6504 Bandeirante
Projeto
1º Vôo
Início
1965 1968
1950 1960 1970 1980
29. 1965: Criação do CLBI - Centro de
Lançamento da Barreira do Inferno
1965
1950 1960 1970 1980
30. Desenvolvimento de Foguetes de Sondagem 1966: SONDA III, no CTA
1965: SONDA I
na AVIBRAS
4,5 m
8m
3,9 m
1966: SONDA II, no CTA
Fomento industrial (SONDAS II e III): ligas
metálicas com grande resistência ( > 200 kg/mm2)
Fomento industrial (SONDA I):
tubos sem costura
SONDA I SONDA II SONDA III
1º Vôo 1967 1º Vôo 1974 1º Vôo 1978
1960 1970 1980 1990
31. Desenvolvimento do Foguete de Sondagem
1966: SONDA III 1974: SONDA IV
Motor S-30
11 m
Motor S-40
SONDA III SONDA IV
1º Vôo 1978 1º Vôo 1984
1970 1980 1990 2000
32. Desenvolvimento de Foguete de Sondagem
1987: Início do Projeto VLS
SONDA IV
VLS
r S-40)
io (1 moto
3º estág
1º (4 m
otores
S- 43) e 2
º (1 m
otor S
-43) es
tágios
Projeto
Início
VLS
SONDA IV
1º Vôo 1984 1987
1980 1990 2000
33. Satélite
Veículo
Lançador
Centro de
Missão Espacial
Completa Brasileira Lançamento
de Alcântara
1980: Criação do MECB
1994: Criação PNAE e AEB (Agência
Espacial Brasileira)
MECB PNAE e AEB
1980 1994
1970 1980 1990 2000
34. Centro de Controle
Telemetria
Comando e Controle
CLA – Centro de Lançamento de
Alcântara
(2º 18' de latitude Sul do Equador)
Radar Meteorologia
1982: GICLA Grupo para Implantação do Centro de Lançamento de Alcântara
GICLA 1º lançamento
1982 1987
1970 1980 1990 2000
36. Missão
Ampliar o conhecimento e desenvolver soluções
científico-tecnológicas para fortalecer o Poder
Aeroespacial, contribuindo para a soberania nacional
e para o progresso da sociedade brasileira, por meio
de ensino, pesquisa, desenvolvimento, inovação e
serviços especializados, no campo aeroespacial
DCA 80-2 - PEPD, de 19 de julho de 2007
38. Estrutura do Ministério da Defesa
Ministério da
Defesa
Comando da Comando da Comando do
Marinha Aeronáutica Exército
EMAER SEFA
COMGAR COMGAP COMGEP CTA DEPENS DECEA
Comando General Comando General Comando General Comando General Departamento Departamento
do Ar de Pessoal de Tenologia de Ensino de Controle do
de Apoio
Aeroespacial Espaço Aéreo
39. Estrutura CTA
CTA DCTA
SDE
SDF SDF SDDP
ITA IAE IEAv IFI GIA GEEV
INFRA-ESTRUTURA E
CERTIFICAÇÃO
EDUCAÇÃO
PESQUISA
PESQUISA
FOMENTO E
E
E
DESENVOLVIMENTO
APOIO
CLA CLBI
40. Resumo de Criação dos Institutos do CTA
1950 1954 1969 1975 1982 1990 2006
(ITA)
Instituto
Tecnológico
de
Aeronáutica
(IPD)
Instituto de
Pesquisas e
Desenvolvimento
(IAE)
Instituto de Atividades
Espaciais
(IFI)
Instituto de Fomento e
Coordenação Industrial
(IEAv)
+ Instituto de Estudos
Avançados
1969 (IAE)
Instituto de
Aeronaútica e
Espaço
(GEEV)
42. CARACTERÍSTICAS
• Área Total : 14 km2 o 1.383,261 Ha
• Área Construida: 382.000 m2
• Perímetro: 31 Km.
• Localización: a 70 Km. de São Paulo
a 330 Km. de Río de
Janeiro
•Servidores: 4.100 en total
Campus del CTA 2.400 civiles y 1.700
S.J.Campos militares
•Estudiantes: 1.800
• Área Residencial: 950 unidades
• Red Vial: de 65 Km. de vías internas
FACILIDADES
• 3 Hoteles de Tránsito, Tres Clubes EMBRAER
• Hospital, maternidad y Odontoclínica
• Supermercado, farmacia
• Lavadero, sastrería, zapatería, etc.
• Correos, Gasolinera
• Cinco Bancos
• Escuelas (de Jardin a Pós-
Doctorado)
45. Plano de Ocupação
312 famílias transferidas e assentadas em 07 agrovilas (JUN 86 a DEZ 88)
DISTRITO AGRICOLA
“MARUDÁ” Residência original
46. C E A – Centro Espacial de Alcântara
Escolha de Alcântara:
Fatores associados à
Operacionalidade:
Localização equatorial
Área disponível para
expansão
Área do CLA
47. ALCANTARA CICLONE SPACE - ACS
PREVISÃO INICIAL
Ciclone 4
Raio = 3 km
Área II SPL II / VLS-3
Área da Raio = 3 km
Binacional ACS
Centro de
Controle SPL I
VLS-1 e VLS-2
Área I
Estação
INPE
Área do CLA
48. Solução de Consenso ACS, CTA, e AEB:
Ciclone 4 e VLS no CLA.
Área da
Sítio Futuro
Binacional ACS do VLS-2
Sítio atual
do VLS-1
50. Centro de Lançamento da Barreira do Inferno
rn
ea
eB
ia Radar BEARN
etr ur
lem r do
Te sA
ar e
Rad
Marco Geográfico:
Área: 19,6 Km2
Perímetro: 39 Km
Orla Marítima: 8,6 Km
56. Vestibular: 24 locais
Manaus
Belém
Fortaleza
Natal
Recife
Salvador
Brasília
Goiânia
Campo Grande
Cuiabá
Belo Horizonte
Juiz de Fora (JFA)
Rio de Janeiro
Vitória
São Paulo
São José dos Campos (SJC)
Campinas (CPS)
Bauru (BRU)
Ribeirão Preto (RPO)
São José do Rio Preto (SRP
Curitiba
Londrina (LDA)
Florianópolis
Porto Alegre
57. Ensino Cursos de Pós-graduação
Engenharia Engenharia Engenharia de
Aeronáutica e Eletrônica e Infra-estrutura Física
Mecânica Computação Aeronáutica
Aerodinâmica, Dispositivos e Física Atômica e
Infra-Estrutura de
Propulsão e Energia Sistemas Nuclear
Transportes
Mecânica dos Eletrônicos Física Nuclear
Transporte Aéreo e
Sólidos Informática Aeroportos Física de Plasmas
e Estruturas Microondas e
Física e Química dos Optoeletrônica
Materiais Aeroespa- Sistemas e Controle
ciais
Telecomunicações
Produção
Sistemas Aeroespa-
ciais e Mecatrônica
MP – Embraer
MP – Pilkington
58. PÓS-GRADUADOS ATÉ 2007
PG stricto sensu 1.834 (148)
Mestres (1963-2006) 1.567 (136)
Doutores (1970-2006) 267 (12)
PG lato sensu 567 (335)
(***) - militares
60. ENSINO
Criação de Cursos
Graduação Pós-graduação
Engenharia Engenharia
Espacial Espacial
Aerodinâmica Aerodinâmica,
Propulsão e Energia
Estruturas
Mecânica dos Sólidos
Propulsão e Estruturas
Mecânica de Física e Química dos
Dobrar o número de alunos Materiais Aeroespa-
Vôo
ciais
de graduação
Projetos Produção
nos próximos 10 anos
Sistemas Aeroespa-
ciais e Mecatrônica
AEB
62. 2 NOV 1997: 1º Lançamento
Protótipo VLS-1-V01
Projetos
11 DEZ 1999: 2º Lançamento
Protótipo VLS-1-V02
22 AGO 2003: Acidente com o
Protótipo VLS-1-V03
Filme
63. Projetos
Gama
Delta
Beta
Epsilon
Alfa
Programa Cruzeiro do Sul
Programa Cruzeiro do Sul
64. Projetos Programa Cruzeiro do Sul - Propulsores
2 propulsores líquidos (Ker+LOx)
Família de Lançadores
7,5 t empuxo _ L75 Pequeno, Médio
150 t empuxo _ L1500 e Grande Porte
1 propulsor sólido 32 t a 40 t
L75
? 4xL75
L75
L1500
L1500
4xL75
P36 1600 kg
GTO 2,3º
Ciclone 4
VLS -1 VLS ALFA VLS BETA VLS GAMA VLS DELTA
VLS DELTA VLS EPSILON
JUN 2010
65. NECESSIDADES
Reconstrução do Sistema
“Plataforma de 0Lançamento do VLS”
(TMI + Infra-estrutura + Eletro-eletrônicos)
72. Prequalifição de Empresas
• CTA: em fase de elaboração dos critérios e
das especificações tecnicas, para se emitir o
EDITAL para a prequalificação de empresas
(até 15 NOV).
• AEB: após a elaboração dos critérios e
especificações, será publicado o EDITAL de
concorrência.
75. P&D de Veículo Lançador de Satélites com
emprego de Propulsão Líquida
VS-15 (1,5 ton)
Foguete Mono-Estágio a
Propelente Líquido
Motor 5 kN
gio
s tá
1ª Queima em banco - previsão: dez 08 3ºE
Motor 75 kN (7,5 ton) VLS-Alfa
77. 60,000 Missões Estratégicas - Alta Altitude
20-60 h
100 - >250 kg Payload
50,000 Global Hawk
Altitude (pés)
40,000 Missões Estratégicas - Média Altitude
20-60 h
30,000 Predator 100 - 250 kg Payload
20,000
Missões Táticas 2
10-20 h
10,000 50 - 100 kg Payload
Hunter
0
100 200 300 400 500 600
Missões Táticas 1 Alcance (km)
4-10 h Fase 1: Projeto
20-40 kg Payload VANT Tático
Pioneer
78. VANT – Veículos Aéreos Não-Tripulados
VANT Alvo Aéreo
Reconhecimento Baixo Custo
Alvo Aéreo VANT
Alto Desempenho Reconhecimento
CTEx IPqM
CTA AVIBRAS
Item comum:
Sistema de Navegação
e Controle
Projeto VANT
FINEP
• Ago 2007: vôo c/ controle manual (instrumentado)
• Out 2007 e Maio 2008: vôos comandados e módulos autônomos (PA)
79. MICROVA WASP
0.2 kg / 1 h /9 km
NAVA – Nanoveículo Aéreo
VANT CT-AERO 10 g / 20 min / 1 km
SNC MICROVA Raven
Plataf. 2 kg /1.5h/12 km
de Vôo TC&TM VANT Global Hawk
13 ton / 32h / 11.000km / 65.000 pés
DESDOBRAMENTOS
FUTUROS
MINIVA ScanEagle
VANT de 20kg / 20h /120km
Reconhecimento
(Tático, Estratégico e Civil)
High Altitude Airship (HAA)
2 Ton / 30 dias/ 65.000 pés
80. Subenção FINEP 2008 2009 2012 2016
(EMBRAER + AVIBRAS)
VANT RE TÁTICO : 3 anos
Certificação, Industrialização ,
VANT RE (Tático 1):>15hs; 15000 pés
(3 anos)
Apoio Logístico
3 – PDP: SISVANTRE Estratégico Armado de Grande Altitude
Aeroeletrônica
Plataforma Inercial
SGNA - Sistema
de Guiamento e
MAA-1B Navegação de
Aeronaves
Torreta FLIR
Turboeixo
Off the shelf
(EMBRAER + AVIBRAS + outras) 07 anos
VANT RE: > 30hs; >30000 pés
TR 3500
Turboeixo nacional
Desenv., Fabric., certific.
e industrialização
Conclusão do OTHR
Desenv., fabric. e
certificação
SAR UAV RWR
82. Turbomotores de Pequena Potência
VANT tipo Predador B
$ FINEP
Turborreator 3.500 N - 27 set 08
Turboélice de 1.000 SHP
2009 a 2012
Fu
tu
ro
s
De
sd
ob
$
ra TR 5000
AE
m
en Tuborreator de 3500 a 5000 N
B
to
s .R
ec
ur
s os
FI
NE
P,
Pe
tro
br TE 5000
as
...
?
Tuboeixo de 1 a 5 Mwe para
Turbobombas para motores geração elétrica, com
foguetes a propulsão líquida REGENERAÇÃO
84. Programa TERRA
(Tecnologia de Reatores Rápidos Avançados)
se (250kWe a 1 MWe); Peso: ~1 ton;
1ª Fa létri
ca
Reator Rápido Pequeno oE ~ US$ 1 bilhão
Ge raçã 1)
202
9a
(200
Pro
pu 2ª
lso Fa
rn se
(20 uc
21 lea
a2 re
031 sp
) aci
al Transferência de órbita e viagens
interplanetárias
(250kWe a 1 MWe); Peso: ~1 ton
~US$ 1 bilhão
85. Projetos
Projeto PASIL – Terras Raras
(Separação Isotópica a LASER)
ABLAÇÃO A LASER
(Produção de
vapor atômico a
partir de alvos
complexos)
+v
+ -v
+v
Fotoionização
seletiva Separação isotópica
-v de terras raras, a
partir de alvos
complexos
92. Objetivo
Identificar o CTA como o órgão responsável
Pelas Pesquisas e Desenvolvimentos
Estratégicos de Curto, Médio e Longo Prazos,
Para o Setor Aeroespacial.
93. COMANDO-GERAL DE TECNOLOGIA AEROESPACIAL
“Os povos sem ciência, sem
tecnologia, não passam de
cortadores de lenha e
carregadores de água para os
povos mais esclarecidos".
RUTHERFORD