Você está na página 1de 14

CURSO SUPERIOR DE (TECNÓLOGO EM ANÁLISE E

DESENVOLVIMENTO DE SISTEMAS)

NOME DO AUTOR: WENDELL RIBEIRO E SILVA

PROJETO INTEGRADO I

Osório
2022
NOME DO AUTOR: WENDELL RIBEIRO E SILVA

PROJETO INTEGRADO I

Produção Textual Referente ao Projeto Integrado


Interdisciplinar do 1º Semestre do Curso Superior de
Tecnologia em Análise e Desenvolvimento de Sistemas,
apresentado como requisito parcial para a obtenção de
média semestral na disciplina de:
 Projeto Integrado - I

Orientador: Prof. Esp. Eduardo Viana de Almeida


Professores Titulares:
 Profª. Ms. Adriane Aparecida Loper
 Prof. Ms. Dorival Magro Junior
 Prof. Ms Gilberto Fernandes Junior
 Prof. Ms. Dorival Magro Junior

Osório
2022
SUMÁRIO

1 INTRODUÇÃO...........................................................................................................3

2 DESENVOLVIMENTO...............................................................................................4
2.1 Arquitetura e Organização de Computadores........................................................4
2.2 Projeto de Software.................................................................................................5
2.3 Redes e Sistemas Distribuidos...............................................................................7
2.4 Segurança e Auditoria de Sistemas.......................................................................8

3 CONCLUSÃO..........................................................................................................11

REFERÊNCIAS...........................................................................................................11
3

1 INTRODUÇÃO

Este trabalho conjunto tem como objetivo desenvolver através de um


estudo bibliográfico, pesquisa na internet e outras fontes de consulta uma forma de
explicar e demonstrar conteúdos propostos nas cadeiras de Arquitetura e
Organização de Computadores, Projeto de Software, Redes e Sistemas Distribuídos
e Segurança e Auditoria de Sistemas. Qual o aprendizado obtido pelo aluno e como
poderá utilizar na área de tecnologia.
O projeto se desenvolverá seguindo um cronograma de tarefas
propostos que instigam a pesquisa de temas atuais e relevantes na área de análise
de sistemas, desde componentes utilizados, passando por modelos de qualidade, a
forma que a informação é disseminada através da internet e por fim, quais modelos
de segurança adotaremos.
4

2 DESENVOLVIMENTO

O desenvolvimento das tarefas seguirá a seguinte ordem:


Arquitetura e Organização de Computadores (Professora Adriane Aparecida Loper)
onde falaremos das Arquiteturas de processamento e apresentaremos componentes
de última geração, disponíveis no mercado; Projeto de Software (Professor Dorival
Magro Junior e Professor Marco Ikuro Hisatomi) onde será apresentado um modelo
de qualidade da MPS.BR (Melhoria do Processo de Software Brasileiro) e a sua
colocação prática; Redes e Sistemas Distribuídos (Professor Gilberto Fernandes
Junior) onde apresentaremos o uso de Container suas características e vantagens; e
Segurança e Auditoria de Sistemas (Professora Adriane Aparecida Loper e
Professor Dorival Magro Junior) apresentaremos as falhas das mensagens envias e
recebidas por radiofrequência.

2.1 ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

Conforme Oliveira (2007), o computador executa suas funções


através de placas e equipamentos. As funções de cada Unidade básica são:
entrada, saída, processamento e armazenamento e cada uma dessas possui suas
próprias placas equipamentos. Dentro dessa lógica será apresentado três das
principais arquiteturas de alto desempenho.

a) Arquitetura de sistema de processamento paralelo


Essa arquitetura foge um pouco da estrutura proposta por von
Neumman, nela vários computadores com mútilos processadores trabalham de
forma cooperativa para executar um programa, a forma de uso mais atual deste
paralelismo são as redes neurais artificias, usadas principalmente no
desenvolvimento das inteligências artificias conforme Tanembaum (2006).
b) Arquitetura multithreaded
É um programa ou processo do sistema operacional capaz de
gerenciar o uso de vários usuários ao mesmo tempo, e até mesmo várias
solicitações do mesmo usuário, sem precisar executar várias cópias do programa no
computador.
c) Arquitetura multicore
5

Com a necessidade de aumentar a velocidade dos


processadores e a inviabilidade da utilização de chips de processamento rápido
devido a problemas de resfriamento. Chegamos ao processador multicores que
consistiu em colocar dentro de um único chip mais que um núcleo de
processamento. Com vários processadores em um único chip na forma multicore
ampliou de forma siganificativa a capacidade final de processamento. (ARRUDA
2011)

d) Processadores de alta performasse disponíveis no mercado:


- Processador Intel® Core™ i9-10900X série X (Cache de 19,25M, 3,70 GHz) possui
10 núcleos, 20 threads e frequência turbo max de 4,50 GHz podendo atingir 4,70
GHZ com tecnologia própria da Intel, valor R$ 4.299,90
- Intel® Xeon® Platinum 8362 Processor (48M Cache, 2.80 GHz) possui 32 núcleos,
64 threads e frequência turbo max de 3,60 GHz, valor do (8352S) R$59.430,00
- AMD Ryzen™ 9 PRO 3900 (64M Cache, 3,1 GHz) possui 12 núcleos, 24 threads e
frequência turbo max de 4,3 GHz, valor R$3.862,97
- AMD EPYC 7742 (256M Cache, 2,25 GHz) possui 64 núcleos, 128 threads, valor
R$95.066,00

2.2 PROJETO DE SOFTWARE

MPS.BR, Melhoria de Processos de Software no Brasil, é uma


iniciativa da Softex apoiada pelo Ministério da Ciência, Tecnologia e Inovação
(MCTI). Iniciado em dezembro de 2003, o programa visa melhorar as capacidades
de desenvolvimento de software, serviços e práticas de gestão de recursos humanos
na indústria de TIC. A Zona de Qualidade da Softex é responsável por apoiar a
inserção de uma cultura de qualidade de software e serviços, especialmente em
organizações de pequeno e médio porte, demonstrando contribuições para melhoria
de processos, desempenho empresarial e alavancas de inovação que as tornam
mais competitivas. Conforme informado no site da SOFTEX que é Organização
Social Civil de Interesse Público (OSCIP) responsável pelo MPS BR.
O modelo de referência que escolhemos para apresentar é o MPS-
SW, que por afinidade tem maior aplicabilidade junto ao nosso curso, mesmo que
6

não possamos dispensar diretamente o RH e o SV como outros modelos de vital


importância. O Modelo MPS para Software (MPS-SW) é baseado nos requisitos de
processo definidos no Modelo de Melhoria de Processos e aborda a necessidade de
implementar princípios de engenharia de software de forma adequada ao ambiente
da empresa, em linha com os principais métodos internacionais de definição ,
avaliando e melhorando os processos de software.
O MR-MPS-SW apresenta 7 níveis de maturidade, apresentado
abaixo do menor ao maior:

G: Parcialmente Gerenciado;
F: Gerenciado;
E: Parcialmente Definido;
D: Largamente Definido;
C: Definido;
B: Gerenciado Quantitativamente;
A: Em otimização.

Apresentados na figura abaixo:

Nesse trabalho falaremos um pouco mais sobre a maturidade de


7

primeiro nível a G: Parcialmente Gerenciado. Conforme o site


promovesoluções.com.br. O primeiro nível a ser alcançado no modelo é o nível de
maturidade G. Consiste em dois processos com as seguintes finalidades e
resultados esperados: Gerenciamento de Projetos (GPR): O objetivo é estabelecer e
manter um plano que defina as atividades, recursos e responsabilidades do projeto e
forneça informações sobre o andamento do projeto para que possa ser corrigido
caso haja desvios significativos no desempenho, eles devem implementar 19 as
expectativas nesse nível resultam; Gerenciamento de Requisitos (GRE): O objetivo é
gerenciar requisitos de produtos e componentes do projeto e identificar
inconsistências entre requisitos, planos de projeto e produtos de trabalho do projeto -
5 resultados esperados devem ser alcançados. Nesse nível, as implementações
devem satisfazer as seguintes propriedades de processo:
AP 1.1: ocorre a execução do processo — o objetivo é medir o
quanto o propósito do processo é alcançado pela sua execução;
AP 2.1: a execução do processo é gerenciada — o objetivo é medir
o quanto a execução do processo é gerenciada.

2.3 REDES E SISTEMAS DISTRIBUÍDOS

Conforme solicitado na tarefa 3, começaremos introduzindo o


conceito de contêiner que é, conforme o a própria Docker, uma unidade padrão de
software que empacota o código e todas as suas dependências para que o aplicativo
seja executado de forma rápida e confiável de um ambiente de computação para
outro. Uma imagem de contêiner do Docker é um pacote de software leve, autônomo
e executável que inclui tudo o que é necessário para executar um aplicativo: código,
tempo de execução, ferramentas do sistema, bibliotecas do sistema e configurações.
Dentro desse universo optei por apresentar a plataforma Kubernetes
ou K8S, que trabalha como orquestrador de contêiners em conjunto com o Docker pois é um
orquestrador muito superior ao disponível no próprio Docker.
Kubernetes (K8s) é um produto Open Source utilizado para automatizar a
implantação, o dimensionamento e o gerenciamento de aplicativos em contêiner. Ele agrupa
contêineres que compõem uma aplicação em unidades lógicas para facilitar o gerenciamento e
a descoberta de serviço. O Kubernetes se baseia em 15 anos de experiência na execução de
8

containers em produção no Google, combinado com as melhores ideias e práticas da


comunidade. Os principais recursos por ele apresentado na conteinerização são: orquestração
de armazenamento, secrets e gerenciamento de configuração, empacotamento automático.
Dentre estas o empacotamento automático é um grande facilitador da vida do DevOps pois
distribui contêineres automaticamente com base em requerimentos de recursos e em outras
restrições, evitando sacrificar disponibilidade. Combina cargas de trabalho críticas com cargas
de trabalho de prioridades mais baixas para melhorar a utilização e reduzir o desperdício de
recursos.(Kubernetes.io)

2.4 SEGURANÇA E AUDITORIA DE SISTEMAS

Duas das propriedades fundamentais da segurança da informação


são:
- A Confidencialidade, propriedade que não fornece ou divulga
informações a pessoas, entidades ou processos não autorizados. O conceito de
confidencialidade é projetado para evitar a divulgação intencional ou não intencional
do conteúdo da mensagem. A perda de confidencialidade pode ocorrer de várias
maneiras, como a divulgação deliberada de informações privadas de uma empresa
ou o uso indevido de credenciais de acesso à rede.(HINTZBERGEN; SMULDERS;
BAARS, 2018)
- A Disponibilidade, atributos que autorizam entidades a acessar e
usar sob demanda. O texto oficial acima garante acesso oportuno e confiável aos
dados ou recursos de computação por pessoal apropriado. Em outras palavras, a
disponibilidade garante que o sistema esteja funcionando quando necessário. Além
disso, este conceito garante que os serviços de segurança exigidos pelos
profissionais de segurança estejam em perfeitas condições de funcionamento.
(HINTZBERGEN; SMULDERS; BAARS, 2018)

Agora apresentaremos uma proposta de solução para cada uma


das situações problemas apresentadas nas tarefas sobre, interceptação,
rastreamento, clonagem e alteração de conteúdo.
A interceptação podemos resolver de uma forma simples, pois a
9

interceptação de informações não é o principal problema apresentado aqui e sim a


decodificação dessa informação/mensagem, portanto apesar de ser simples a
proposta, temos o entendimento do quão difícil ela é de ser aplicada de forma
satisfatória, mesmo assim a resposta continua sendo a criptografia da informação,
pois mesmo que essa seja interceptada não poderá ser decodificada.
Para evitar o rastreamento use uma VPN para esconder seu
endereço IP. A rede privada virtual protege o usuário contra hackers, criptografando
as informações que viajam pela internet. A VPN também é uma boa opção na hora
de utilizar redes Wi-Fi públicas, já que garante a criptografia das informações.
(Olhardigital 2015)
Contra a clonagem os processos de segurança dependerão de
ações do usuário, pois quanto maior o número de verificações existentes nas
transações com as informações clonadas, mais difícil será a sua utilização. A
exemplo das máquinas que clonam o cartão e efetuam outros gastos, uma das
barrerias é o imediato envio de informação ao celular no momento da utilização do
item clonado. Essas barreiras podem ser expandidas a outros meios de informação.
A alteração de conteúdo deve contar com a mesma proteção da
interceptação a criptografia e em ambas as pontas que ligam o canal da informação,
essa durante a sua transmissão deve estar sempre criptografada da foram mais
segura possível e só voltar a ser uma informação válida no destinatário final.
Negação de serviços, conhecido como ataques DdoS, conforme
o site akamai.com, em um cenário de ataque em constante evolução, Proteção
contra DDoS por meio de um provedor de mitigação que adota uma abordagem de
defesa em profundidade é possível manter as organizações e os usuários finais
seguros. Um serviço de mitigação de DDoS detectará e bloqueará ataques de DDoS
o mais rapidamente possível, idealmente em zero segundo ou alguns segundos a
partir do momento em que o tráfego do ataque chega aos centros de depuração do
provedor de mitigação. Como os vetores de ataque continuam mudando e os
tamanhos dos ataques continuam aumentando, para obter a melhor proteção contra
DDoS, um provedor deve investir continuamente na capacidade de defesa. Para
acompanhar os ataques grandes e complexos, é necessário ter as tecnologias
certas para detectar o tráfego mal-intencionado e iniciar sólidas contramedidas
defensivas para mitigar ataques rapidamente. Os provedores de mitigação de DDoS
filtram o tráfego mal-intencionado para impedir que ele atinja o ativo visado. O
1

tráfego de ataque é bloqueado por um serviço de depuração de DDoS, um serviço


de DNS baseado em nuvemou um serviço de proteção da Web baseado em CDN. A
mitigação em nuvem remove o tráfego do ataque antes que ele atinja o alvo.
1

3 CONCLUSÃO

Ao final do trabalho, percebi o quanto de leitura extra foi necessário


mesmo após já ter concluído todas as cadeiras das tarefas. Isso demonstrou que
somente mesmo após o final de cada uma das matérias os estudos sempre deverão
ser constantes para que eu, como profissional de TI não fique defasado junto ao
mercado. Também notei que a busca de outras fontes sejam elas formais ou no
caso da TI, muitas delas informais, apresentam novas formas e novos modos de
vermos a mesma matéria, apresentando um ângulo diferente de visão a cada nova
pesquisa e a cada nova tarefa concluída. Terminando esta conclusão acredito que
complementei em muito o conhecimento inclusive entendendo de forma mais
simples muitos conceitos que havia achado muito difíceis em sala de aula.

REFERÊNCIAS BIBLIOGRÁFICAS
1. TAGON, Leonardo Guimarães; SANTOS, Rogério Carlos dos. Arquitetura e organização
de computadores. Editora e Distribuidora Educacional S.A, 2016.
2. BAARS, Hans. HINTZBERGEN, Kees. HINTZBERGEN, Jule, Smulders, André.
Fundamentos de Segurança da Informação. Com Base na ISO 27001 e na ISO 27002. Rio de
Janeiro: Brasport, 2018.
3. Arquitetura de Computadores aula 15 – Anhanguera Niterói disponível em:
https://sites.google.com/site/unipliarquitetdecomputadores/aulas/aula-15---arquitetura-de-
computadores-com-paralelismo-cluster-cloud <acessado em 10/05/2022>
3. https://sites.google.com/site/unipliarquitetdecomputadores/aulas/aula-15---
arquitetura-de-computadores-com-paralelismo-cluster-cloud <acessado em
11/05/2022>
4. https://www.akamai.com/pt <acessado em 12/05/2022>
5. https://www.intel.com.br/content/www/br/pt/homepage.html <acessado em
12/05/2022>
6. https://softex.br/mpsbr/ <acessado em 12/05/2022>
7. https://promovesolucoes.com/quais-sao-os-niveis-de-maturidade-do-mps-br/
<acessado em 11/05/2022>

8. Ilustração01- https://promovesolucoes.com/wp-content/uploads/2018/02/MPS.png
<acessado em 12/05/2022>
1

9. https://www.docker.com/resources/what-container/<acessado em 12/05/2022>

10. https://olhardigital.com.br/2015/10/07/seguranca/dicas-para-impedir-o-
rastreamento-na-web/ <acessado em 12/05/2022>

Você também pode gostar