Você está na página 1de 19

SISTEMA DE ENSINO 100% ONLINE

CURSO SUPERIOR DE ANÁLISE E DESENVOLVIMENTO DE


SISTEMA - TECNÓLOGO

NOME DO AUTOR: MAURICELE VIEIRA DA SILVA

PROJETO INTEGRADOR INTERDICIPLINAR


1º Semestre
NOME DO AUTOR: MAURICELE VIEIRA DA SILVA

Matozinhos
2022
PROJETO INTEGRADOR INTERDICIPLINAR:
1º Semestre

Produção Textual Referente ao Projeto Integrado


Interdisciplinar do 1º Semestre do Curso Superior de
Tecnologia em Análise e Desenvolvimento de Sistemas,
apresentado como requisito parcial para a obtenção de
média semestral na disciplina de:
 Projeto Integrado - I
Orientador: Prof. Esp. Eduardo Viana de Almeida

Professores Titulares:
 Profª. Ms. Adriane Aparecida Loper
 Prof. Ms. Dorival Magro Junior
 Prof. Ms Gilberto Fernandes Junior
 Prof. Ms. Dorival Magro Junior

Matozinhos
2022
SUMÁRIO

1 INTRODUÇÃO.......................................................................................................3
2 DESENVOLVIMENTO...........................................................................................4
2.1 Arquitetura e Organização de Computadores..............................................4
2.2 Projeto de Software..........................................................................................8
2.3 Redes e Sistemas Distribuidos.....................................................................10
2.4 Segurança e Auditoria de Sistemas.............................................................11
3 CONCLUSÃO......................................................................................................16
3

1 INTRODUÇÃO

O objetivo do projeto integrador visa organizar os conhecimentos


adquiridos por nós estudantes durante todo o curso, como também, através deste
trabalho, podemos mostrar uma prática-profissional mediante aplicação dos
conhecimentos em situações reais. Além disso, o projeto também nos permite
mostrar o contato com o conteúdo acadêmico, os quais envolve a pesquisa sobre as
arquiteturas de alto desempenho de um computador, conhecer as características do
modelo de qualidade MPS.BR e suas melhorias, o conhecimento de plataformas
utilizadas para trabalhar com conteinerização em sistemas distribuídos, além do
mais conhecido que é o Docker, e através do conhecimento adquirido, apresentar
um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a
privacidade das mensagens e a integridade dos dados, buscando de forma criativa
sanar falhas relacionadas à segurança envolvendo a radiofrequência que ainda
persiste em aparecer.
4

2 DESENVOLVIMENTO

As disciplinas participativas deste projeto são:


 Arquitetura e Organização de Computadores tendo como Professora
Adriane Aparecida Loper, contribuindo na realização da 1º tarefa onde
será feito uma pesquisa sobre as arquiteturas de alto desempenho dos
processadores.
 Projeto de Software tendo como professores Dorival Magro Junior e
Marco Ikuro Hisatomi, contribuindo na realização da 2º tarefa onde será
descrito as características do modelo de qualidade MPS.BR e escolha um
nível de maturidade deste modelo e falar sobre as melhorias que este
nível propõe.

 Redes e Sistemas Distribuídos tendo como professor Gilberto


Fernandes Junior, contribuindo na realização da 3º tarefa que será feito
uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar
com conteinerização em sistemas distribuídos, citando suas principais
características e vantagens de sua utilização.

 Segurança e Auditoria de Sistemas tendo como professores Adriane


Aparecida Loper e Dorival Magro Junior, contribuindo na realização da 4ª
tarefa haverá uma pesquisa e descrito algumas definições das
propriedades fundamentais da segurança da informação (CID)
correlacionando com as pulseiras RFID e sugerindo soluções de falhas.

2.1 ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES

Conforme mencionado na tarefa 1 , uma parte fundamental de um


computador é o processador. Estão fiz a pesquisa proposta sobre as arquiteturas de
alto desempenho.

Sabemos que existe uma diferença entre processamento serial e paralelo, onde, o
processamento serial, executa apenas uma tarefa por vez usando um único
5

processador, significando que, em trabalhos mais complexos, este processamento


levará mais tempo para concluí-los.

Já o Processador multinúcleo ou multicore, são aqueles que


possuem, 2 ou mais núcleos de processamento. Os quais são responsáveis por
dividir as tarefas entre si, permitindo trabalhar em um ambiente de multitarefa. Em
processadores com múltiplos núcleos o sistema operacional ira tratar cada um
desses núcleos como um processador diferente.

Com a chegada da novidade dos multicores foi necessário criar


algumas adaptações em suas arquiteturas para que houvesse um melhor
aproveitamento dos seus núcleos, tendo assim como primeiro objetivo melhorar o
paralelismo a nível de threads.

Na arquitetura de sistema de processamento paralelo encontramos


um método que permite que dois (ou mais) processadores sejam usados para
trabalhar em partes separadas de uma tarefa, sendo possível diminuir o tempo gasto
na tarefa.

Com o auxílio de um software específico, é possível, consegue


dividir o trabalho em várias partes, atribuindo cada uma delas, a um processador.
Após a resolução do problema atribuído a cada uma das partes, os dados são
reagrupados para exibir a solução da tarefa.

Durante o processo, os processadores também contam com um


software de comunicação. Fazendo com que consiga uma sincronização quanto as
alterações nos valores dos dados, caso haja, sendo possível entregar as
informações de forma precisas no final do processo, podemos encontrar alguns tipos
de processamentos paralelos com:

SIMD - Single instruction Multiple Data,  possuem múltiplas unidades


de cálculo. Com capacidade de executar uma mesma instrução juntamente a um
conjunto de dados ao mesmo tempo.

MISD - Multiple instruction - Single data, capaz de operar várias


instruções diferentes em um único dado. Apesar de considerado um modelo
completamente teórico, algumas pessoas usam o pipeline de instruções como
exemplo de máquina MISD.
6

MIMD - Multiple instruction - Multiple data, são as máquinas que


possuem as Unidades Centrais de Processamentos (CPU) independentes, neste
caso, cada unidade de processamento atua tanto com instruções diferentes como
com dados diferentes. São os conhecidos processadores com mais de um núcleo.

Pode –se citar alguns exemplos de aplicação deste tipo de


arquitetura de sistema de processamento paralelo em algumas industrias como:

 Meteorologia;

 Reações químicas e nucleares;

 Exploração de petróleo;

 Medição de dados sísmicos;

 Tecnologia espacial;

 Medicina;

 Processos de fabricação.

Na Arquitetura processamento Multithreading existe a capacidade


do sistema  operacional executar várias thread (conjunto de tarefas existentes em
um ou mais programas, que são executadas ao mesmo tempo pelo processador
sem que haja interferência entre elas). Estas threads apesar de compartilhar os
recursos do processo, são capazes de ser executadas de forma independente.

Para haver um processamento multithread “real”, é necessário que


os processadores sejam capazes de atender duas ou mais threads ao mesmo
tempo e não simplesmente fazer a simulação deste efeito.

Umas das maiores vantagem que a execução multithread nos


permiti é o aproveitamento de todo o potencial dos computadores com múltiplos
núcleos de processamento, operando de forma mais rápida. É possível observar, os
computadores que não tem este suporte, quando o processo principal toma muito
tempo, a aplicação inteira parece travar.

Os processadores mais recente que possuem estas arquiteturas e


que se encontram disponível no mercado são:
7

 Intel Core i9 10900


Arquitetura: Comet Lake S 
Soquete: FCLGA1200
Núcleos/Threads: 10/20
Frequência base: 2,80 GHz 
Frequência máxima: 5,20 GHz
Velocidade do barramento: 8 GT/s  
Litografia: 14 nm  
Memória cache: 20 MB

 AMD Ryzen 9 3900X


Arquitetura: Zen 2
Soquete: AM4
Núcleos/Threads: 12/24
Frequência base: 3,80 GHz
Frequência máxima: até 4,60 GHz
Velocidade do barramento: 3200 MHz
Litografia: 7 nm
Memória cache: até 64 MB

 Intel Core i7 9700K


Arquitetura: Coffee Lake
Soquete: FCLGA1151
Núcleos/Threads: 8/8
Frequência base: 3,60 GHz
Frequência máxima: até 4,90 GHz
Velocidade do barramento: 8 GT/s
Litografia: 14 nm
Memória cache: até 12 MB

 Intel Core i3 10100


Arquitetura: Comet Lake
Soquete: FCLGA1200
8

Núcleos/Threads: 4/8
Frequência base: 3,60 GHz
Frequência máxima: até 4,30 GHz
Velocidade do barramento: 8 GT/s
Litografia: 14 nm
Memória cache: até 6 MB

 Intel Smart Cache


AMD Ryzen 7 3700X
Arquitetura: Zen 2
Soquete: AM4
Núcleos/Threads: 8/16
Frequência base: 3,60 GHz
Frequência máxima: até 4,40 GHz
Velocidade do barramento: 3200MHz
Litografia: 7 nm
Memória cache: até 32 MB.

2.2 PROJETO DE SOFTWARE

MPS.BR (Melhoria de Processos do Software Brasileiro), é um


programa de qualidade criado em 2003, pela Softex (Associação para Promoção da
Excelência do Software Brasileiro), tendo como objetivo o desenvolvimento,
aprimoramento dos modelos para melhores práticas de desenvolvimento de software
e prestação de serviços, este programa leva em conta uma série de normas as
quais são reconhecidas mundialmente. estão incluso, CMMI (Capability Maturity
Model Integration) e as normas ISO/IEC 12207 e ISO/IEC 15504. Porém, está
sempre voltado a nossa realidade de mercado.
Uma das vantagens deste modelo é que visa priorizar as pequenas
e médias empresas que sempre encontravam dificuldades nos altos investimentos
nas certificações. A exigência do selo MPS.BR em licitações tem sido cada vez
maiores, ou seja, quem não se adaptar pode perder grandes negócios.
9

Este programa trás como solução a melhoraria nos processos


internos de uma organização, aumentando a competitividade do mercado de
software no Brasil, passando assim a ter uma melhor aceitação do exterior.
O MPS. Br é como um selo indicador do nível de maturidade de uma
organização referente a práticas relacionadas ao desenvolvimento de software. Esse
selo possui níveis.
O nível de maturidade em que se encontra uma organização permite
prever o seu desempenho futuro ao executar um ou mais processos.

O modelo define sete níveis de maturidade: A (Em Otimização), B


(Gerenciado Quantitativamente), C (Definido), D (Largamente Definido), E
(Parcialmente Definido), F (Gerenciado) e G (Parcialmente Gerenciado), sendo o
nível G o primeiro a ser implementado e o nível A o nível máximo que a empresa
poderá atingir.

Para haver o alcance do nível F é necessário implementar os


seguintes processos:

Gerência de requisitos do produto, identificando inconsistência entre


os requisitos, os planos do projeto e os produtos de trabalho.

Gerência de projetos, com o proposito de estabelecer e manter


planos que definem as atividades, recursos e responsabilidades do projeto,
mantendo as informações sobre o andamento do processo permitindo assim a
realização de correções no desempenho do projeto, caso este exista.

Gerência de configuração, estabelecendo e mantendo a integridade


de todos os produtos de trabalho de um processo ou projeto.

Gerência de medição, coletando, armazenando, analisando e


relatando os dados dos produtos desenvolvidos e aos processos implementados na
organização e em seus projetos.

Gerência da qualidade, assegurando que os produtos de trabalho e


a execução dos processos estejam em conformidades com os planos e recursos
definidos.
10

2.3 REDES E SISTEMAS DISTRIBUIDOS

Conforme mencionado na tarefa 3, uma das plataformas mais


comuns de contêineres para a execução de sistemas é o Docker, porém, não é a
única. E através de uma pesquisa sobre outros tipos de plataforma encontrei o
Kubernetes que trabalha com conteinerização em sistemas distribuídos.

O Kubernetes é um Open Source (plataforma de código aberto),


portável e extensiva que serve para gerenciar cargas de trabalho e serviços
distribuídos em contêineres, facilitando assim tanto a configuração declarativa
quanto a automação. Possuindo um ecossistema grande, e de rápido crescimento.
Podendo nele encontrar de forma ampla, serviços, suporte, e ferramentas.

O nome Kubernetes tem origem no Grego,


significando timoneiro ou piloto. K8s é a abreviação derivada pela troca das oito
letras "ubernete" por "8", se tornado K8s.

Os contêineres são plataformas que agrupam e executam


aplicações. E isto requer um gerenciamento para que os mesmos executem as
aplicações, garantindo que não haja tempo de inatividade. Por exemplo, se um
contêiner falhar, é necessário que outro contêiner seja inicializado. Neste caso se
torna mais viável que este comportamento seja controlado por um sistema.

Para este fim, existe também o K8s que oferece uma estrutura para
execução de sistemas distribuídos de forma precisa. Cuidado do adicional de
escalas e de recuperar a possível falha de sua aplicação, fornecendo os padrões de
implantação.

Dentro no próprio site da empresa foi encontrado os pontos mais


importantes oferecidos pelo Kubernetes que são:

Descoberta de serviço e balanceamento de carga.  Podendo


expor um contêiner usando o nome DNS ou seu próprio endereço IP, caso este
trafego torna-se alto, a plataforma balanceia a carga e distribui o tráfego de rede
tornando a implantação estável.

Orquestração de armazenamento.  Permitindo que o usuário


monte automaticamente um sistema de armazenamento de sua escolha.
11

Lançamentos e reversões automatizadas.  É possível, descrever


o estado desejado para os contêineres implantados, podendo assim alterar o estado
real para o estado desejado com um ritmo controlado.

Empacotamento binário automático O Usuário poderá oferecer


um cluster de nós, podendo ser usado para executar tarefas nos contêineres,
informando a plataforma de quanta CPU e memória (RAM) cada contêiner precisa
fazendo assim o melhor uso de seus recursos.

Autocorreção O K8s reinicia os contêineres que demonstram


falhas, substituindo, e elimina aqueles que não respondem à verificação de
integridade definida pelo usuário sem os anunciar aos clientes até que estejam
prontos para servir.

Gerenciamento de configuração e de segredos Permitindo


armazenar e gerenciar informações confidenciais, como senhas, tokens e chaves
SSH. O usuário pode implantar e atualizar segredos e configuração de aplicações
sem ter que refazer suas imagens de contêiner, esta plataforma elimina a
necessidade de orquestração (execução de um fluxo de trabalho definido), mas sim
tendo, um conjunto de processos de controle independentes e combináveis
conduzindo de forma continua o estado atual para o estado desejado fornecido,
resultando em um sistema que é mais fácil de usar e mais poderoso, robusto,
extensível.

2.4 SEGURANÇA E AUDITORIA DE SISTEMAS

A Segurança da informação é proteger dados de organizações


contra ameaças diversas.
Podemos entender de forma mais clara quando dividimos ente
conceito em duas partes:
Informação: conteúdo de valor para uma organização, ou pessoa.
Segurança: poder proteger algo contra perigos, ameaças e
incertezas.
Antes mesmo dos computadores existirem, sempre houve a
necessidade de manter seguras informações que eram consideradas sigilosas.
12

Segundo alguns historiadores, a criptografia não é algo novo, mas,


sim, uma técnica em constante aperfeiçoamento. Nos anos 600 a.c, os Hebreus,
utilizavam da criptoanálise, por meio de cifras de substituição monoalfabéticas (onde
um símbolo do alfabeto é substituído por outro símbolo no alfabeto).

Já no início da I Guerra Mundial, Alexander´s Weekly escreveu


sobre métodos de criptografia os quais se tornaram muito úteis para quebrar os
códigos dos alemães.

Outro bom exemplo da importância em se obter segura as


informações é a máquina Enigma, ela foi desenvolvida e patenteada por Arthur
Scherbius, mas aperfeiçoada 1928, pelos os alemães que a batizaram de Enigma G,
fazendo com que codificasse e decodificasse as mensagens que eram levadas pelos
soldados.

Mais tarde, alguns matemáticos e mestres em xadrez, conseguiram


de forma inesperada quebrar o código da Enigma G. Foi até mencionado por alguns
estudos que a Segunda Guerra Mundial terminou antes do “previsto” exatamente por
estes códigos terem sidos quebras.

Entretanto, conforme as informações começaram a sair do “papel” e


passaram a serem armazenadas no meio digital, estes mesmos cuidados tiveram
que ser transformados para um ambiente tecnológico.

Dentro da Segurança de Informação tecnológica também se torna


necessário que as informações seja confidenciais íntegras e disponíveis (CID). São
estes os três pilares que serão detalhados a seguir:

CONFIDENCIALIDADE

É neste ponto que deve se garantir que as informações sejam


entregues somente às pessoas autorizadas, sem o risco de caírem em “mãos
erradas”.
13

Este pilar tem como base controlar o acesso através da autenticação


de senha, ou até mesmo por verificação biométrica, e criptografia.

Desta forma é possível proteger as informações de acessos não


autorizados mantendo assim o sigilo de dados de uma organização, evitando as
situações de ataques cibernéticos.

INTEGRIDADE

É garantir que as informações armazenadas ou transferidas sejam


enviadas corretamente para quem as consulta.

Em uma organização a comunicação correta só acontece quando


abas as partes recebem as informação de forma confiável.

Esta tarefa se torna muito mais difícil quando a informação


é adulterada ou corrompida no meio do caminho, a falta de integridade de
informação gera ineficiência.

Neste caso com a aplicação deste pilar, as informações só poderão


ser manipuladas por pessoas autorizadas permanecendo em seu estado original.
Quando for acessada a integridade é aplicada usando mecanismos de segurança,
como criptografia e hashing.

DISPONIBILIDADE 

Significa garantir que a informação possa ser acessada sempre que


for necessário, estando sempre disponível para quem precisar e seja autorizada.

O compartilhamento de informações dentro de uma organização é


constante, e quando estas informações não se encontram disponível, ocorre uma
paralização do trabalho, trazendo assim prejuízos incalculáveis.
14

Pra isto é necessário o acesso permanente aos dados do sistema de


forma estável, através de acessos rápido destas informações, atualizações sempre
que necessárias e eliminando possíveis falhas.
O sistema RFID é uma tecnologia de identificação automática
realizada a partir de sinais de rádio.
As pulseiras RFID – que utilizam essa tecnologia – possuem um
chip (antena) que coleta e transmite esses dados para um central de controle.

Conforme citado na tarefa 4, a tecnologia RFID, tem como uma de


suas vantagens, a capacidade de transmissão e armazenamento de um grande
número de informações. Porém apesar da tecnologia RFID usar os pilares CID da
segurança da Informação, o qual já citado neste projeto, ela ainda encontra
vulnerabilidade em relação à segurança e à privacidade, havendo muitos tipos de
falhas os quais são citados no artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html .
São eles:
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor
compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a
informações pessoais.
B) Rastreamento: etiquetas colocadas em pertences de indivíduos
podem ser rastreadas e monitoradas, gerando problemas de privacidade.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar
com o leitor original e, assim, conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta
e o leitor pode ser interceptada e alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor
pode ser interrompida de várias formas no meio de uma transmissão e dada
incompleta serão registrados no sistema.
Seguindo a proposta do projeto, fiz várias pesquisas na internet, e
cheguei a conclusão de algumas soluções.
 Utilizar um sistema que identifique a presença de intrusos.

 Fazer também a criptografia à comunicação entre os leitores e


identificadores.

 Tentar de forma suscita a dificultar ao acesso da rede wifi do local.


15

 Aumentar a segurança para que seja evitado acessos físicos as


informações.

 Fazer a criptografia dos dados antes do seu armazenamento.

 Fazer a autenticação dos identificadores

 Implantar um tipo de controle de acesso a rede.


16

3 CONCLUSÃO

Este projeto ofereceu uma visão mais ampla sobre diversos assusto:

A arquitetura de sistema de processamento paralelo trazendo ai os


conceitos dos processadores multicore e seu funcionamento e aplicações

O modelo MPS-BR, discutindo as suas características, de que


forma que os mesmos podem ser adotados nos processos de desenvolvimento de
software.
A conteinerização, mostrada com uma tendência de
desenvolvimento de software, e a apresentação do Kubernetes como uma ótima
opção pra isto.
A as vantagens do uso do RFID e as sua vulnerabilidades, citando
assim, algumas soluções para estes problemas.
E durante a realização deste projeto, obtive um melhor
aproveitamento dos conteúdos lecionados neste semestre e isto me proporcionou o
enriquecimento da minha atuação profissional, sou professora do curso técnico de
informática do Estado de Minas gerais, e através destes conhecimentos adquiridos
fui capas de enriquecer ainda mais as minhas aulas de Análise de Sistemas,
Arquitetura de Computadores e Rede de Computadores, uma vez que sabemos que
a área de tecnologia tem uma mudança acelerada, consegui me atualizar em vários
assuntos pertinentes as minhas aulas lecionadas, por tanto, quero agradecer aos
meus professores a oportunidade.
17

REFERÊNCIAS BIBLIOGRÁFICAS
https://tecnoblog.net/responde/o-que-e-processamento-paralelo/. Acesso 2022
https://pt.stackoverflow.com/questions/257086/qual-o-significado-das-siglas-sisd-
simd-misd-mimd-qual-a-sua-rela%C3%A7%C3%A3o-com-pro. Acesso 2022
https://www.tecmundo.com.br/aumentar-desempenho/2841-o-que-sao-multi-e-hyper-
threading-.htm. Acesso 2022
http://wolgrandcardoso.blogspot.com/2011/10/arquiteturas-multicore.html. Acesso
2022
https://pt.wikipedia.org/wiki/Processador_multin%C3%BAcleo. Acesso 2022
https://kubernetes.io/pt-br/docs/concepts/overview/what-is-kubernetes/ Acesso 2022
http://www.dsc.ufcg.edu.br/~pet/jornal/abril2014/materias/
historia_da_computacao.html . Acesso 2022
https://imasters.com.br/devsecops/uma-breve-viagem-ao-desenvolvimento-da-
seguranca-da-informacao-passado-presente-e-futuro. Acesso 2022
https://senhasegura.com/pt-br/os-pilares-da-seguranca-da-informacao?
utm_source=search&utm_medium=cpc&utm_campaign=20220301-gerar_trafego-
institucional_br-pt&gclid=Cj0KCQjwsdiTBhD5ARIsAIpW8CIBtTVo-
dAHIrOJEOTs6zkohi10qh4PUZ2EbX93tfUmDeX5VXL8gTsaAhxwEALw_wcB .
Acesso 2022
https://promovesolucoes.com/beneficios-da-implantacao-integrada-dos-modelos-
mps-para-software-e-mps-para-servicos/ Acesso 2022
https://blogdaqualidade.com.br/o-que-e-o-mps-br/ Acesso 2022

Você também pode gostar