Você está na página 1de 9

1

Faculdade Anhanguera Educacional

Tecnólogo em

Analise e desenvolvimento de sistemas

Edson Rocha Lopes

Produção textual interdisciplinar

São paulo

2023
Edson Rocha Lopes

Produção textual interdisciplinar

Trabalho apresentado no
Curso de graduação da
Faculdade Anhanguera
Educacional

São paulo
2023
Resumo

O objetivo desse trabalho é promover a articulação integradora e interdisciplinar dos


conteúdos das disciplinas do semestre visando o desenvolvimento, de forma competente
e empreendedora.

Lógica Computacional – Algoritmos e Programação Estruturada – Modelagem de dados –


Governança Corporativa – Redes de Computadores
Abstract

The objective of this work is to promote the integrative and interdisciplinary articulation of
the contents of the subjects of the semester aiming at the development, in a competent
and entrepreneurial way.

Computational Logic – Algorithms and Structured Programming – Data Modeling –


Corporate Governance – Computer Networks
Introdução

Promover a articulação integradora e interdisciplinar dos conteúdos das disciplinas do


semestre visando o desenvolvimento de habilidades e competências necessárias para
atuação em processos de TI e de desenvolvimento, de forma competente e
empreendedora.

Objetivos Específicos:

Conhecer conceitos e práticas do desenvolvimento de sistemas em várias plataformas


assim como as atividades que suportam esse desenvolvimento.
Consolidar os conhecimentos no tripé análise, desenvolvimento e banco de dados.
Desenvolver habilidades necessárias ao futuro tecnólogo por meio do destaque prático ao
desenvolvimento de sistemas.
Tarefa 1:

Uma parte fundamental de um computador é o processador. Pesquise sobre as arquiteturas de alto


desempenho:

a) Arquitetura de sistema de processamento paralelo

R: Tipos de processamento paralelo

 SIMD: usa dois (ou mais) processadores de um computador para executar o mesmo
conjunto de instruções, com cada chip lidando com dados diferentes;

 MIMD: cada processador do computador tem dados de fluxos separados;

 MISD: cada processador usa um algoritmo diferente com os mesmos dados de entrada.

b) Arquiteturas multithreaded

R:
Multithreading é a execução em massa de várias threads em um mesmo processo.

Threads, por sua vez, é uma unidade originada de maneira independente na execução de um processo de
software ou aplicativo.

Por isso, quando há multithreading, é possível afirmar que o sistema possui ainda mais performance, sempre
possibilitando que as threads sejam executadas de maneira independente e compartilhando recursos
simultaneamente.

c) Arquiteturas multicore

R:

Arquitetura multicore é, de forma resumida, aquela que apresenta mais de um núcleo de


processamento.

Em uma arquitetura multicore, consequentemente, o processador tem maior capacidade de realizar


tarefas em paralelo.

d) Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo:

I. Modelo: Core I3, I5, I7

II. Frequência: 3.1 GHz e 4.2GHz


III. Núcleos: 4 e 8

IV. Threads: 4 e 8
V. Cache: 3MB, 4MB, 6MB

VI. Frequência: 3.1 GHz e 4.2GHz

VII. Turbo Max: 4.20 GHz


Tarefa 2:

Existem inúmeras instituições reconhecidas que disponibilizam normas para permitir o planejamento,
desenvolvimento e controle da qualidade, inclusive específicas para softwares. Descreva as características
do modelo de qualidade MPS.BR, além disso, escolha um nível de maturidade deste modelo para descrever
sobre as melhorias que este nível propõe.

R: O MPS.BR ou Melhoria de Processos do Software Brasileiro, é um modelo de qualidade de


processo criado em 2003 pela Softex (Associação para Promoção da Excelência do Software Brasileiro)
para melhorar a capacidade de desenvolvimento de software nas empresas brasileiras.

Os níveis de maturidade no modelo MPS.BR estabelecem patamares de evolução dos processos. O nível
de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar
um ou mais processos. O modelo define sete níveis de maturidade: A (Em Otimização), B (Gerenciado
Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G
(Parcialmente Gerenciado), sendo o nível G o primeiro a ser implementado e o nível A o nível máximo que a
empresa poderá atingir.

Tarefa 3:

Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de
sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles.
O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode
ser considerado a emulação de nossa aplicação. Quando a aplicação é executada através de um contêiner,
ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do
contêiner.

Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim, realiza
uma pesquisa sobre alguma outra plataforma utilizada para trabalhar com conteinerização em sistemas
distribuídos. Cite suas principais características e vantagens de sua utilização.

R: Kubernetes – é uma plataforma de código aberto utilizada para orquestrar e gerenciar clusters de
containers. O Kubernetes consegue fazer com que tanto elementos físicos como elementos virtuais
possam se comunicar de maneira transparente. Cada um destes grupos compostos por elementos
físicos e virtuais é chamado de cluster. Diferentes clusters podem se comunicar através de uma
rede criada pelo Kubernetes para essa finalidade.

Os componentes dentro de um cluster podem assumir uma de duas responsabilidades possíveis:


eles podem fazer o papel de master ou o papel de node. Os componentes que assumem o papel de
server são responsáveis por estabelecer a comunicação com outros clusters, expor as APIs do
Kubernetes com relação ao cluster em questão, realizar verificações de estabilidade dos serviços
expostos e realizar operações conhecidas como scheduling, que é basicamente uma operação de
atribuição de serviços aos recursos disponíveis dentro do cluster.
Tarefa 4:

Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>, Uma


característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e
armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode
deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema
à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a
integridade dos dados.

Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:

A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-
intencionado, o qual terá acesso a informações pessoais.

B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas,


gerando problemas de privacidade.

C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim,
conseguir acesso ao sistema.

D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e
alterada por um dispositivo.

E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas
no meio de uma transmissão e dados incompletos serão registrados no sistema.

Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da
segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você
resolveria essas falhas (A, B, C, D, e E) citadas acima.

R: Clonagem: Uma forma de resolver os problemas de clonagem de etiquetas é utilizar


Bloqueadores de RFID que protegem seu cartão do leitor de cartão. Ele forma um limite que impede
o leitor de cartão RFID de capturar os sinais de ondas de rádio.

Essas luvas / bloqueadores podem ser feitos de diferentes condutores de eletromagnetismo. Eles
também podem incluir uma fina camada de metal que atua como uma barreira.

Interceptação: Para resolver os problemas de interceptação precisamos entender o seguinte:

Os sistemas RFID podem ser inseridos em 4 zonas de segurança, estas precisam ser analisadas e
protegidas uma a uma.

Zona 1 – Identificador:

Algumas possíveis soluções estão listadas abaixo:


•Aumento da vigilância para evitar acessos físicos indesejados
•Criptografar os dados antes de armazená-los
Zona 2 – Leitor:

Algumas formas de solucionar tal problema estao listadas abaixo:


•A comunicação entre os leitores e identificadores pode ser criptografada
•Dificultar ao máximo que terceiros tenham acesso à rede sem fio através do aumento da segurança
•Autenticar os identificadores

Zona 3 – Serviços:

Possíveis maneiras para conter invasões a essa zona de segurança, estão colocadas abaixo:
•Implementação de um controle de acesso a rede
•Utilização de um sistema que possa detectar a presença de intrusos

Zona 4 – Sistema de Informações:

As ameaças a essa zona de segurança são praticamente as mesmas da zona 3. Podemos citar
como exemplo de ameaça nessa zona, um intruso que rastreou a conexão de um indivíduo a outros
sistemas de informação.
As medidas a serem tomadas para combater esse tipo de ameaça são semelhantes as medidas da
zona 3, tal como implementação de um controle de acesso, sistemas de detecção de intrusos, uso
de sniffers.

Você também pode gostar