Você está na página 1de 14

SISTEMA DE ENSINO 100% ONLINE CURSOS DA ÁREA DE TI

Curso de Graduação em SUPERIOR DE TECNOLOGIA EM REDES DE


COMPUTADORES

ALEX JULIO PEGO MARCELINO

PROJETO INTEGRADOR III

FOZ DO IGUAÇU
2023
ALEX JULIO PEGO MARCELINO

PROJETO INTEGRADOR III

Trabalho apresentado à Universidade UNOPAR, como


requisito parcial para a obtenção de média semestral nas
disciplinas norteadoras do semestre letivo. Orientador:
Prof. Dorival Magro Junior

FOZ DO IGUAÇU
2022
SUMÁRIO

1 INTRODUÇÃO ..................................................................................................... 3
2 DESENVOLVIMENTO ......................................................................................... 4
2.1 TAREFA 1 ........................................................................................................ 4
2.2 TAREFA 2 ........................................................................................................ 5
2.3 TAREFA 3 ........................................................................................................ 7
2.4 TAREFA 4 ........................................................................................................ 8
2.5 TAREFA 5 ........................................................................................................ 9
3 CONCLUSÃO .................................................................................................... 12
4 REFERÊNCIAS .................................................................................................. 13
3

1 INTRODUÇÃO

Neste Projeto Integrador, será trabalhados os conceitos de números binários


e a sua importância para às máquinas e também os seus processadores (CPU).

Serão trabalhados também os conceitos de Moduladores de Frequência e


Demoduladores de Frequência, onde serão apresentados os principais e também às
suas características.

Também será estudado como o Kernel funciona e as suas atribuições em


processadores e diferentes sistemas operacionais como Windows e Línux, onde será
apresentada às suas características.

Além disso, serão trabalhados os diferentes tipos de Criptografia,


apresentando os seus conceitos e também aplicações na prática, além das suas
funcionalidades em diferentes situações.

Por fim, serão apresentados os principais tipos de comunicação entre


máquinas e as diferentes formas de comunicação entre elas, além das suas
características.
4

2 DESENVOLVIMENTO

2.1 TAREFA 1

Os números Binários são um sistema de numeração que só utiliza os valores


“0” e “1”, para formar os demais valores, diferentes dos números decimais onde
encontramos o [0,1,2,3,4,5,6,7,8 e 9], para formar os demais valores.

Vale ressaltar que toda base do computador provém de uma linguagem


Binária, ou seja todo o seu processamento e armazenagem é com a utilização desse
sistema numérico, com ele o computador consegue processar as informações com
mais facilidade por se tratar de apenas 2 números.

Conforme verifica (MARTINES, 2019, p. 33):

Uma diferença básica e fundamental entre esse sistema [binário] e o sistema


decimal é a quantidade de algarismos utilizados para representar um número
[...]. Verificamos que, de maneira geral, quanto menor a base, mais
algarismos são necessários, tornando-se menos prático quando se trata da
representação de números grandes. Por outro lado, o fato de trabalhar com
essa base torna-se mais ágil quando realizamos as operações, pelo fato de
não utilizarmos outros dígitos, senão 0 e 1.

Na prática, para converter os números binários para os decimais é necessário


utilizar métodos de transformações, um deles é pela divisão. Por exemplo, para
converter o número decimal 20, em 20 em binário, é necessário realizar uma divisão
sempre utilizando o número 2 como divisor, até que se chegue ao quociente final em
0, assim tendo a transformação final do número binário. Como se pode ver nas
transformações abaixo:

20/2 = 10, resto = 0


10/2 = 5, resto = 0
5/2 = 2, resto = 1
2/2 = 1, resto = 0
1/2 = 0, resto = 1
5

Fonte: Próprio Autor (2023)

Lendo de baixo para cima, vemos que o 20 em número Binário ficou da


seguinte forma:

00101

2.2 TAREFA 2

A modulação é o processo de alterar uma ou mais características de um sinal


chamado de sinal modulador, para transmiti-lo através de um canal de comunicação.
Já a demodulação é o processo inverso de recuperar o sinal original a partir do sinal
modulado.

 Amplitude Modulação (AM);


 Modulação em Frequência (FM);
 Modulação de Fase (PM);

A Amplitude Modulação é tipo de modulação que a amplitude do sinal


modulador é usada para variar a amplitude do sinal portador. É utilizada em rádio AM
e em algumas aplicações de transmissão de voz em longas distâncias.

Já na Modulação em Frequência (FM), a frequência do sinal modulador é


usada para variar a frequência do sinal portador. É utilizada em rádio FM, em sistemas
de comunicação de dados e em algumas aplicações de transmissão de voz em curtas
distâncias.

E na Modulação de Fase (PM), a fase do sinal modulador é usada para variar


a fase do sinal portador. É utilizada em sistemas de comunicação de dados, em
telecomunicações e em algumas aplicações de transmissão de voz em curtas
distâncias.

Já na Demodulação teremos a:

 Demodulação de Amplitude (AM);


 Demodulação em Frequência (FM);
6

Na Demodulação de Amplitude (AM), o sinal modulado é enviado para um


circuito que remove a parte de alta frequência do sinal e recupera a parte de baixa
frequência, correspondente ao sinal original.

Já na Demodulação em Frequência (FM), o sinal modulado é enviado para um


circuito que remove a variação de frequência e recupera o sinal original.

E por fim, na Demodulação de Fase (PM), o sinal modulado é enviado para um


circuito que remove a variação de fase e recupera o sinal original.

As aplicações dos diferentes tipos de modulação e demodulação são diversas


e dependem da área de atuação. A modulação AM é utilizada em rádio AM,
transmissão de voz em longas distâncias, sistemas de alarme e outros dispositivos. A
modulação FM é utilizada em rádio FM, sistemas de comunicação de dados, sistemas
de navegação por satélite, entre outros. A modulação PM é utilizada em
telecomunicações, sistemas de navegação e sistemas de radar.

A demodulação AM é utilizada em rádio AM, sistemas de alarme, entre outros.


A demodulação FM é utilizada em rádio FM, sistemas de comunicação de dados,
sistemas de navegação por satélite, entre outros. A demodulação PM é utilizada em
sistemas de telecomunicações, sistemas de navegação e sistemas de radar.

Abaixo o circuito de um Demodulador AM para rádio:


7

Fonte: Próprio Autor (2023)

2.3 TAREFA 3

Segundo a Plataforma de Tecnologia TechTudo (2014), o nome Kernel:

[...] vem do inglês, e significa “núcleo”. Em linhas gerais, o kernel é o “cérebro” do


computador. Peça fundamental dos sistemas operacionais, ele é a ligação entre o
processamento dos dados e os programas. Mesmo estando presente no Windows
e no Mac OS, por exemplo, ele ficou mais conhecido com o desenvolvimento do
Linux. Veja como o kernel afeta o desempenho do seu computador.

O kernel é a camada de software que atua como intermediário entre o sistema


operacional e o hardware do computador. Ele se comunica diretamente com o CPU e
demais componentes de hardware por meio de drivers de dispositivo, que são
programas que controlam o funcionamento dos dispositivos de hardware.

O kernel é responsável por ser o elo do hardware (parte física) com o software (parte
lógica) do computador. Em outras palavras, o principal objetivo é gerenciar o
computador e permitir que os aplicativos sejam executados e façam uso dos
recursos que a máquina tem. O núcleo também tem que garantir, por exemplo, que
a memória RAM seja usada em seu potencial sem risco para o computador.
(TechTudo, 2014).

Quando o sistema operacional precisa acessar um dispositivo de hardware, ele


envia uma solicitação ao kernel, que por sua vez utiliza os drivers de dispositivo para
interagir com o hardware. Isso envolve enviar e receber sinais elétricos e dados por
meio de barramentos de comunicação, controlar o fluxo de energia e executar
operações de baixo nível para gerenciar o hardware.

Essa comunicação entre o kernel e o hardware é essencial para garantir que o


sistema operacional possa funcionar corretamente e acessar todos os recursos do
computador. O kernel atua como um ponto de entrada único para todas as solicitações
de hardware e é responsável por garantir que essas solicitações sejam atendidas de
forma rápida e eficiente.
8

2.4 TAREFA 4

A criptografia é um campo da ciência da computação que se preocupa em


proteger informações sensíveis por meio de técnicas matemáticas. O blockchain é
uma tecnologia que usa criptografia para garantir a segurança e a integridade de um
registro público descentralizado e distribuído.

A evolução da criptografia sempre esteve acompanhada pela evolução da


criptoanálise, área de estudo que visa entender os métodos criptográficos e
descriptografar informações. Uma observação que pode ser feita a respeito dos
processos criptográficos é que geralmente estão divididos em dois elementos, sendo
eles: algoritmo e chave, conforme explica (MENDES; PAULICENA; SOUZA, 2011).

Dentro do blockchain, a criptografia é usada em várias camadas para garantir


a segurança do sistema. A seguir, descrevo algumas das técnicas criptográficas
utilizadas no blockchain e como elas funcionam:

 Hashing
 Assinaturas digitais
 Criptografia simétrica
 Criptografia assimétrica

O hashing é uma técnica criptográfica que transforma dados de qualquer


tamanho em uma sequência de caracteres de tamanho fixo. No blockchain, hashing é
usado para criar uma assinatura digital única para cada bloco de transações. Essa
assinatura é adicionada ao cabeçalho do bloco e é usada para verificar a integridade
dos dados do bloco.

As assinaturas digitais são uma técnica criptográfica que permite que uma
pessoa prove sua identidade eletronicamente. No blockchain, as transações são
assinadas digitalmente para garantir que apenas o proprietário real da conta possa
autorizar a transferência de fundos.

A criptografia simétrica é uma técnica criptográfica que usa a mesma chave


9

para criptografar e descriptografar dados. No blockchain, a criptografia simétrica é


usada para proteger a comunicação entre os nós da rede. Cada nó possui uma chave
de criptografia compartilhada que é usada para garantir a confidencialidade e
integridade da comunicação.

Este modelo consiste de uma única chave que é utilizada tanto para
criptografar a mensagem que o remetente deseja enviar quanto para o
destinatário descriptografar a mensagem como pode ser observado na figura
8. Com a utilização deste sistema, mesmo que um terceiro intercepte a
mensagem e conheça o algoritmo utilizado para grafar, o mesmo não
conseguirá decifrar a mensagem, pois ela está protegida pela chave,
possibilitando que as partes interessadas em ter uma comunicação segura
se preocupe apenas com a segurança da chave (OLIVEIRA, 2012).

A criptografia assimétrica é uma técnica criptográfica que usa um par de chaves


diferentes para criptografar e descriptografar dados. No blockchain, a criptografia
assimétrica é usada para garantir a autenticidade dos nós da rede e proteger a
integridade dos dados armazenados no blockchain. Cada nó possui um par de chaves
pública e privada, sendo que a chave privada é usada para assinar transações e a
chave pública é usada para verificar a autenticidade das transações.

O sistema de chave assimétrica consiste em um par de chaves, uma pública


e uma privada, onde esse par de chaves é utilizado para criptografar e
descriptografar uma informação. A chave privada só tem como função
descriptografar a informação encriptada pela chave pública, que é
previamente disponibilizada ao usuário que deseja mandar uma informação
criptografada, onde somente seu par, a chave privada consegue
descriptografar a informação (KIM; SOLOMON, 2014).

Em resumo, a criptografia é um elemento fundamental no blockchain,


garantindo a segurança, confidencialidade e integridade dos dados armazenados e
compartilhados nas redes.

2.5 TAREFA 5

Os modelos de comunicação entre máquinas são uma forma de estabelecer a


comunicação entre computadores em sistemas distribuídos. Em um sistema
distribuído, vários computadores estão conectados por uma rede e trabalham juntos
10

para realizar uma tarefa. Para que isso ocorra de maneira eficiente, é necessário que
esses computadores se comuniquem entre si. Segundo Schoba (2018):

“A comunicação entre máquinas, como o nome sugere, mas que também é


chamada de M2M, diz respeito à tecnologia que permite que os dispositivos
se comuniquem.

Essa comunicação pode ser definida como a troca de informações entre


dispositivos seja no ambiente industrial, seja no ambiente privado.

A comunicação das máquinas pode ser feita entre si ou a partir de uma


localização central, no qual fica o banco de dados, essa interação se torna
possível, principalmente, devido à internet.

A comunicação entre máquinas, ainda, permite que uma empresa consiga


coletar informações valiosas sobre processos importantes, ao mesmo tempo
que simplifica e melhora as cadeias de fornecimento”

Existem diversos modelos de comunicação entre máquinas nos sistemas


distribuídos, cada um com suas próprias características e propósitos. Alguns
exemplos desses modelos são:

 Modelo cliente-servidor;
 Modelo peer-to-peer (P2P);
 Modelo de troca de mensagens assíncronas;

O modelo cliente-servidor: é o modelo mais comum de comunicação em


sistemas distribuídos. Nesse modelo, um cliente envia uma solicitação para um
servidor e aguarda a resposta. O servidor, por sua vez, processa a solicitação e
retorna uma resposta ao cliente. Exemplo: navegação na web, onde o cliente
(navegador) solicita uma página para o servidor web e recebe a resposta com o
conteúdo da página.

No Modelo peer-to-peer (P2P), todos os dispositivos conectados em uma rede


têm o mesmo papel, ou seja, são pares uns dos outros. Cada dispositivo pode enviar
e receber dados para qualquer outro dispositivo na rede. Exemplo: compartilhamento
de arquivos em redes P2P, onde os dispositivos trocam arquivos diretamente entre si,
11

sem a necessidade de um servidor central. Segundo Kovacks (2022):

“Uma rede P2P conecta computadores aproximadamente equivalentes em


uma base igual, sem a mediação de um terceiro computador. O P2P difere
das redes cliente/servidor, onde muitos computadores se conectam a um
único servidor maior que direciona a comunicação dentro da rede.”

Já o modelo de troca de mensagens assíncronas, as máquinas trocam


mensagens de forma assíncrona, ou seja, sem a necessidade de um canal de
comunicação permanente. Cada máquina envia uma mensagem para outra máquina,
que pode processar a mensagem imediatamente ou armazená-la para processamento
posterior. Exemplo: filas de mensagens em sistemas de processamento em lote, onde
as mensagens são colocadas em uma fila e processadas posteriormente, sem a
necessidade de um canal de comunicação permanente entre as máquinas. Segundo
a Microsoft (2022):

“Mensagens assíncronas e comunicação controlada por evento são críticos


ao propagar alterações entre vários microsserviços e seus modelos de
domínio relacionados. Conforme mencionado anteriormente na discussão,
microsserviços e BCs (Contextos Limitados), modelos (Usuário, Cliente,
Produto, Conta etc.) podem ter diferentes significados para diferentes
microsserviços ou BCs. Isso significa que, quando ocorrem alterações, você
precisa de algum modo de reconciliar essas alterações entre diferentes
modelos. Uma solução é consistência eventual e comunicação controlada por
evento com base em mensagens assíncronas.”

A referida ainda diz que:

Ao usar mensagens, processos se comunicam trocando mensagens de


maneira assíncrona. Um cliente faz um comando ou uma solicitação a um
serviço ao enviar uma mensagem a ele. Se o serviço precisar responder, ele
enviará uma mensagem diferente de volta ao cliente. Como é uma
comunicação baseada em mensagens, o cliente presume que a resposta não
será recebida imediatamente e que poderá não haver resposta alguma.
12

3 CONCLUSÃO

O profissional de Redes de Computadores, necessita ter um amplo


conhecimento de diferentes formas de comunicação entre máquinas e criptografia,
pois através desse conhecimento que será possível ele tirar outras conclusões e
realizar trabalhos na área de Tecnologia de Informação, mais precisamente em Redes
de Computadores, sem a construção de um bom circuito o sistema criado poderá ter
inúmeras falhas.
13

4 REFERÊNCIAS

KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação.


Rio de Janeiro: LTC, 2014. 385 p. ISBN 978-0-7637-9025-7.

KOVACS, Leandro. O que é P2P? [Peer-to-peer]. 2022. Disponível em:


<https://tecnoblog.net/responde/o-que-e-p2p-peer-to-peer/>. Acesso em: 22 fev.
2023.

MARTINES, V. M. Base de numeração e o sistema binário. Dissertação (Mestrado)—


Universidade Federal da Grande Dourados, Dourados - MS, 2019. Citado 4 vezes nas
páginas 16, 19, 23 e 24.

OLIVEIRA, R. R. Criptografia simétrica e assimétrica-os principais algoritmos de


cifragem. Segurança Digital [Revista online], v. 31, p. 11–15, 2012

SCHOBA, Thiago. Comunicação entre máquinas: o que é, componentes e mais. 2018.


Disponível em: <https://inobag.com.br/blog/melhoria-processos/comunicacao-entre-
maquinas/#:~:text=A%20comunica%C3%A7%C3%A3o%20entre%20m%C3%A1qui
nas%2C%20como,industrial%2C%20seja%20no%20ambiente%20privado>. Acesso
em: 22 fev. 2023.

TECHTUDO. O que é e como funciona o Kernel: o núcleo do seu computador. 2014.


Disponível em: <https://www.techtudo.com.br/noticias/2014/02/o-que-e-e-como-
funciona-o-kernel-o-nucleo-do-seu-computador.ghtml>. Acesso em: 22 fev. 2023.

Você também pode gostar