Escolar Documentos
Profissional Documentos
Cultura Documentos
Tecnólogo em
São paulo
2023
Edson Rocha Lopes
Trabalho apresentado no
Curso de graduação da
Faculdade Anhanguera
Educacional
São paulo
2023
Resumo
The objective of this work is to promote the integrative and interdisciplinary articulation of
the contents of the subjects of the semester aiming at the development, in a competent
and entrepreneurial way.
Objetivos Específicos:
SIMD: usa dois (ou mais) processadores de um computador para executar o mesmo
conjunto de instruções, com cada chip lidando com dados diferentes;
MISD: cada processador usa um algoritmo diferente com os mesmos dados de entrada.
b) Arquiteturas multithreaded
R:
Multithreading é a execução em massa de várias threads em um mesmo processo.
Threads, por sua vez, é uma unidade originada de maneira independente na execução de um processo de
software ou aplicativo.
Por isso, quando há multithreading, é possível afirmar que o sistema possui ainda mais performance, sempre
possibilitando que as threads sejam executadas de maneira independente e compartilhando recursos
simultaneamente.
c) Arquiteturas multicore
R:
d) Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo:
IV. Threads: 4 e 8
V. Cache: 3MB, 4MB, 6MB
Existem inúmeras instituições reconhecidas que disponibilizam normas para permitir o planejamento,
desenvolvimento e controle da qualidade, inclusive específicas para softwares. Descreva as características
do modelo de qualidade MPS.BR, além disso, escolha um nível de maturidade deste modelo para descrever
sobre as melhorias que este nível propõe.
Os níveis de maturidade no modelo MPS.BR estabelecem patamares de evolução dos processos. O nível
de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar
um ou mais processos. O modelo define sete níveis de maturidade: A (Em Otimização), B (Gerenciado
Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G
(Parcialmente Gerenciado), sendo o nível G o primeiro a ser implementado e o nível A o nível máximo que a
empresa poderá atingir.
Tarefa 3:
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de
sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles.
O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode
ser considerado a emulação de nossa aplicação. Quando a aplicação é executada através de um contêiner,
ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do
contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim, realiza
uma pesquisa sobre alguma outra plataforma utilizada para trabalhar com conteinerização em sistemas
distribuídos. Cite suas principais características e vantagens de sua utilização.
R: Kubernetes – é uma plataforma de código aberto utilizada para orquestrar e gerenciar clusters de
containers. O Kubernetes consegue fazer com que tanto elementos físicos como elementos virtuais
possam se comunicar de maneira transparente. Cada um destes grupos compostos por elementos
físicos e virtuais é chamado de cluster. Diferentes clusters podem se comunicar através de uma
rede criada pelo Kubernetes para essa finalidade.
A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-
intencionado, o qual terá acesso a informações pessoais.
C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.
D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e
alterada por um dispositivo.
E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas
no meio de uma transmissão e dados incompletos serão registrados no sistema.
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você
resolveria essas falhas (A, B, C, D, e E) citadas acima.
Essas luvas / bloqueadores podem ser feitos de diferentes condutores de eletromagnetismo. Eles
também podem incluir uma fina camada de metal que atua como uma barreira.
Os sistemas RFID podem ser inseridos em 4 zonas de segurança, estas precisam ser analisadas e
protegidas uma a uma.
Zona 1 – Identificador:
Zona 3 – Serviços:
Possíveis maneiras para conter invasões a essa zona de segurança, estão colocadas abaixo:
•Implementação de um controle de acesso a rede
•Utilização de um sistema que possa detectar a presença de intrusos
As ameaças a essa zona de segurança são praticamente as mesmas da zona 3. Podemos citar
como exemplo de ameaça nessa zona, um intruso que rastreou a conexão de um indivíduo a outros
sistemas de informação.
As medidas a serem tomadas para combater esse tipo de ameaça são semelhantes as medidas da
zona 3, tal como implementação de um controle de acesso, sistemas de detecção de intrusos, uso
de sniffers.