Você está na página 1de 6

Tarefa 1 – Vamos supor que você vai iniciar uma jornada empreendedora.

Junto
com alguns sócios, decidiu criar um negócio a partir da ideia de uma aplicação
inovadora. Esta aplicação precisa de um ambiente de TI com recursos
computacionais de alto desempenho e ambiente de nuvem devido à redução de
cursos e abstração da complexidade da infraestrutura. O próximo passo é
determinar qual dos modelos de serviço é mais apropriado para este caso: SaaS,
PaaS ou IaaS. Descreva analisando caso a caso.
Para decidir qual melhor modelo, é necessário analisar as características individuais de
cada possibilidade. Segue-se a explicação de cada um dos componentes:
O SaaS é um modelo de software vendido como um serviço e não está ligado à
aquisição de licenças. O pagamento pode ser feito por meio de assinaturas ou de acordo
com os serviços que são realmente utilizados.
Por ser um modelo mais flexível, consegue-se adquirir e controlar melhor as
funcionalidades necessárias, e esse é um dos motivos pelos quais o sistema tem menos
custos para a empresa. Um bom exemplo disso são os pacotes ou planos oferecidos, do
mais simples ao mais completo — cada um deles buscando atender às diversas
demandas de negócios distintos, com o preço variando de um para o outro.
Principais características do SaaS
 o acesso ao software é totalmente feito por meio da internet;
 as correções e atualizações são feitas pelo fornecedor do sistema;
 possibilidade de integrações externas por meio de APIs, ou Interface de
Programação de Aplicações, em português;
 pagamento por uso e não por licença;
 gerenciamento centralizado da aplicação.
IaaS — Infraestrutura como Serviço
O IaaS era anteriormente conhecido como HaaS — ou Hardware como Serviço. Nele,
em vez de sua empresa precisar investir na aquisição de itens de infraestrutura, como
roteadores, servidores, racks, entre outros, a contratação é feita por meio de serviços,
com servidores virtuais.
Aqui, a cobrança é feita considerando a utilização de alguns pontos, como a quantidade
de servidores virtuais contratados, quantidade de dados armazenados, quantidade de
dados trafegados, entre outros. Um excelente exemplo desse modelo é a IBM.
Assim como no caso do SaaS o pagamento pode ser feito por meio de assinaturas ou
pelo serviço utilizado (pay-per-use), ou seja, se em um mês sua empresa usa 5
servidores e no mês seguinte precisa usar apenas 3, o valor pago também vai diminuir,
visto que a necessidade reduziu.
Principais características do IaaS:
 custo pode ser variável de acordo com o uso (dependendo do contrato firmado);
 a infraestrutura é contratada como serviço, não como produto;
 alta escalabilidade.
Classificações do IaaS
O IaaS tem 3 classificações distintas, são elas:
Nuvem pública
Nesse caso, a infraestrutura disponibilizada por meio do acesso à internet com recursos
compartilhados.
Nuvem Privada
Tem as mesmas características da nuvem pública. Entretanto, o ambiente é de rede
privada, o que normalmente fica no datacenter da própria empresa. Nesse caso, apenas
os servidores da organização têm acesso a eles — garantindo um nível maior de
privacidade e segurança.
Nuvem híbrida
A nuvem híbrida é uma combinação da nuvem pública e da privada, fornecendo o que
há de melhor nos dois casos:
 as vantagens da nuvem pública;
 a escalabilidade que a nuvem privada proporciona.
PaaS — Plataforma como Serviço
Esse modelo é como se fosse um meio termo entre o SaaS e o IaaS e fornece um
ambiente na nuvem que possibilita o desenvolvimento e implantação de aplicativos
mais simples até softwares empresariais mais complexos. Os recursos necessários
podem ser adquiridos por meio de um provedor de serviços hospedado na nuvem e o
acesso é feito por meio da internet.
Assim como no caso do IaaS, a Plataforma como Serviço fornece infraestrutura, como
servidores, rede e armazenamento, mas também proporciona ferramentas voltadas para
o desenvolvimento, BI (Business Intelligence), sistemas de gerenciamento de banco de
dados, entre outros.
O objetivo desse modelo é oferecer suporte completo ao aplicativo, desde a fase de
compilação até as atualizações periódicas. Por meio dele, evita-se o gasto com a compra
de licenças, além de outros recursos. Dessa forma, a empresa fica responsável pela
gestão dos serviços e aplicativos e o provedor contratado faz a gestão do resto.
Enfim, o PaaS fornece uma plataforma flexível, mas, ao mesmo tempo, robusta o
suficiente para que as organizações desenvolvam as próprias aplicações com base em
linguagem, framework ou qualquer outra tecnologia. Além disso, permite a utilização de
uma infraestrutura adequada para os aplicativos. O Microsoft Azure é um excelente
exemplo para entender como esse tipo de serviço funciona.
Principais características do PaaS
 oferece escalabilidade em todas as etapas do desenvolvimento;
 integração com bases de dados e serviços web;
 segurança integrada;
 ambiente favorável para rotinas de desenvolvimento teste e implementação das
soluções desenvolvidas.
No final das contas, podemos dizer que as diferenças entre o SaaS e o PaaS são
pequenas. Para resumir, no primeiro caso é feito o fornecimento de aplicações na
nuvem, enquanto, no segundo, é fornecida a plataforma em que aplicações serão
desenvolvidas e disponibilizadas na nuvem.

Tarefa 2 – Se você criasse um aplicativo para monitorar seu pet no parque, pense
como você poderia trabalhar com o contexto de redes sem fio, o que você precisaria
para trabalhar com esse aplicativo, pesquise e descreva (tecnologias,
configurações).

Desenvolver um serviço nacional baseada em APP, para monitorar qualquer tipo de Pet
¨por geolocalização”, ao vivo através de tecnologia GPS/GSM colocado em uma coleira
personalizada.
A ideia central foi desenvolvida e aprimorada durante o planejamento e das
apresentações dos Pitch day desta chegou a um modelo de APP que o dono do pet possa
executar o gerenciamento geral da vida e localização do seu Pet, além de outros
atrativos e serviços agregado a este APP como Busca e localização de clínicas,
veterinários, petshops, hotéis pet friendly; próxima da localização atual ou em viagem
do seu dono; avaliação de atendimento. Carteira do seu pet cadastrada no sistema com
acesso do seu dono e veterinário online APP (nuvem). No qual através de mensagem
para seu dono cadastrado envia mensagens e agendamentos, sobre todos os cuidados
que seu pet necessita (tipo vacinas e outros controles).
 Agenda via app, para banho, tosa, levar/buscar, entre outros.
 Produtos customizado.
 Clube de Vantagens. (descontos em rações e tratos animais).
 Interação entre os donos, chat (mídias sociais).
Monitoramento online em sua residência, com possibilidade futura de visão por câmera,
caso a bateria acabe também se pensou em identificação física com QR CODE. Desta
forma, o resultado do projeto foi um design mais inovador em relação aos modelos já
existentes no mercado, respeitando a ergonomia do cão e gatos para que ele se sinta
confortável e que consiga exercer suas atividades sem quaisquer problemas. Além do
fator tecnológico, o produto possui um apelo estético diferenciado em relação aos seus
concorrentes.
Tarefa 3 – A criptografia de dados é considerada um aspecto importante para a
segurança da informação e representa um componente essencial para amenizar o
risco de vazamento, de alteração e de extravio de informações. Existem dois tipos
de chaves: simétricas e assimétricas. Sabendo disso, explique a criptografia
simétrica e assimétrica, citando as vantagens e desvantagem de cada técnica.

Na criptografia, utilizamos técnicas para a proteção dos nossos dados.  A criptografia


pode ser dividida em dois grandes grupos:
 Criptografia simétrica
 Criptografia assimétrica
Na criptografia assimétrica, também chamada de criptografia de chave pública, temos
duas chaves. Por isso, há uma assimetria. Já as chaves não são iguais. Na capital grafia
simétrica, em regra, temos apenas uma chave. Essa chave é usada tanto para criptografar
como para decifrar os dados. Ou seja, a mesma chave é utilizada no processo de
proteção e abertura dos dados.
Note bem! Na definição da criptografia simétrica, eu usei o termo “em regra” ao falar
que as chaves seria única.  Na verdade, na criptografia simétrica, uma chave pode ser
obtida facilmente a partir da outra. Essa situação já não acontece na criptografia
assimétrica. Assim, tenha muito cuidado na prova. Uma questão mais elaborada pode
seguir essa linha de raciocínio.
Na criptografia assimétrica, temos duas chaves. Nesse caso, uma chave não pode ser
obtida facilmente a partir da outra chave. Nesse tipo de criptografia, as chaves são
geradas em pares. Ou seja, as duas chaves possuem uma relação especial. O que uma
cifra a outra decifra e vice-versa. Uma das chaves ficará sempre oculta. Essa chave
oculta chamamos de chave privada. A outra chave, que estará sempre disponível, é
chamada de chave pública.
Na criptografia simétrica, quando queremos mandar uma mensagem para uma pessoa é
muito simples. O que fazemos é utilizar a chave de criptografia para cifrar os dados.
Note que somente o receptor tem essa mesma chave. Assim, somente ele poderá abrir
essa mensagem.
Na criptografia assimétrica, quando queremos mandar uma mensagem utilizamos a
chave pública do destinatário. Note que para abrir a mensagem não é possível utilizar
essa mesma chave pública. Na assimétrica, o que uma chave cifra, somente é aberto
pela outra. Assim, para abrir a mensagem enviada deverá ser utilizada a chave privada.
Lembre-se que essa chave é de conhecimento apenas do destinatário. Assim, somente
ele abrirá a mensagem.
Note uma coisa importante. Na criptografia assimétrica, quando queremos garantir a
confidencialidade, usamos a chave pública do destinatário. Isso é uma questão de
lógica. Até porque é a única chave que temos acesso. Em outro tipo de aplicação (ex:
assinatura digital) podemos usar a chave privada do emissor, mas isso é assunto para um
outro artigo.
Um ponto importante é saber que a criptografia simétrica cria o problema da troca de
chaves. Ou seja, precisamos saber como vamos compartilhar a chave de criptografia. Se
eu mandar, por exemplo, em claro pela rede, um atacante poderá capturar essa chave.
Na criptografia assimétrica, não temos o problema de distribuição de chaves, pois há
uma chave pública que todo mundo pode conhecer. Contudo, isso tem um custo. A
criptografia assimétrica é muito mais lenta. Assim, para grande volume de dados
usamos a criptografia simétrica.
Vimos que a criptografia assimétrica é lenta e a simétrica muito mais rápida. Contudo, é
possível combinar as duas. Para a troca de chaves simétricas, podemos usar uma
criptografia assimétrica para proteger as chaves. E para a proteção dos dados em si
podemos usar a criptografia simétrica (já que é mais rápida).

Tarefa 4 – Descreva de forma sucinta a abordagem top-down utilizada no


desenvolvimento de projetos de redes de computadores.

A abordagem top-down explora a estrutura organizacional do cliente para se determinar


quais pessoas serão usuárias diretas ou indiretas da infraestrutura de redes que será
concebida, com o objetivo de identificar informações que contribuirão para o sucesso do
projeto. É importante observar o uso genérico do termo cliente, indicando tanto as áreas
internas da empresa para as quais o projeto será desenvolvido quanto às pessoas
externas à corporação.
O método é iterativo, pois à medida que são enumerados mais detalhes em relação aos
requisitos técnicos, como o comportamento dos protocolos, a escalabilidade, a
disponibilidade, as preferências da equipe técnica, entre outros, podem ocorrer
alterações nos modelos lógico e físico propostos.
Em grandes e complexos projetos, a abordagem top-down também emprega o conceito
da divisão em módulos funcionais. Um enfoque comumente utilizado é aquele sugerido
pela Cisco Systems (mais detalhes são explorados no artigo The Hierarchical Network
Design Model), no qual as redes são divididas em três camadas (Figura 2):
· Núcleo (Core): equipamentos com alta capacidade de processamento, desempenho e
disponibilidade;
· Distribuição (Distribution): roteadores e switches que realizam o encaminhamento
dos pacotes IP entre os segmentos de rede dos usuários e implantam as políticas de
roteamento, segurança e qualidade de serviço, entre outras funcionalidades;
· Acesso (Access): dispositivos que conectam os usuários à rede.

Tarefa 5 – Defina Socket e explique o seu funcionamento.


Sockets são representados como descritores de arquivos e permitem a comunicação
entre processos distintos na mesma máquina ou em máquinas distintas, através de uma
rede. Os sockets são a base da comunicação em redes TCP/IP e são muito usados em
comunicações entre processos no interior de um mesmo computador.
Os sockets funcionam a partir da arquitetura Client/Server, sendo a mais comuns em
diferentes tipos de projetos. Aqui, é necessário ter um cliente e um servidor, e ambos
precisam da mesma API do socket.
Para entender melhor, basta considerar um processo de comunicação entre duas pessoas.
Toda conversa depende de ao menos duas pessoas. Isso também vale para aplicações.
Neste contexto, um servidor ssh precisa do seu cliente e assim por diante. Por conta
disso, você encontra ssh/sshd; chromium/nginx; ftp/ftpd; etc.
Especialmente no caso das distro Linux, a API realiza leituras a partir do sistema. Ou
seja, a linguagem do SO usa, obrigatoriamente, a API para então realizar a leitura
dos sockets.

Você também pode gostar