Você está na página 1de 10

SISTEMA DE ENSINO EAD

TECNOLOGIA EM REDES DE COMPUTADORES

RAFAEL CORREIA RIBEIRO FERREIRA DE MIRANDA

PROJETO INTEGRADO IV

Paulista
2023
RAFAEL CORREIA RIBEIRO FERREIRA DE MIRADA

PROJETO INTEGRADO IV

Trabalho apresentado ao Curso de TECNOLIGIA EM


Redes de Computadores da UNOPAR - Universidade
Norte do Paraná, para a disciplina Projeto Integrado IV.

Orientador: Prof. Dorival Magro Junior

Paulista
2022
SUMÁRIO

1 INTRODUÇÃO..........................................................................................................3
2 ATIVIDADES ............................................................................................................4
TAREFA 1 ...................................................................................................................4
TAREFA 2 ...................................................................................................................5
TAREFA 3....................................................................................................................5
TAREFA 4 ...................................................................................................................6
TAREFA 5 ...................................................................................................................6

CONCLUSÃO..............................................................................................................8
REFERÊNCIAS ..........................................................................................................9
3

1 INTRODUÇÃO

O presente trabalho tem como finalidade a resolução das questões

apresentadas no portifolio, onde estão elencados aprendizagem de todas as

disciplinas propostas no semetre. Saliento a importancia para o desenvolvimento do

conhecimento, como, também, para agregar uma melhor nota nas disciplinas.
4

ATIVIDADES
TAREFA 1:
VAMOS SUPOR QUE VOCÊ VAI INICIAR UMA JORNADA EMPREENDEDORA. JUNTO
COM ALGUNS SÓCIOS, DECIDIU CRIAR UM NEGÓCIO A PARTIR DA IDEIA DE UMA
APLICAÇÃO INOVADORA. ESTA APLICAÇÃO PRECISA DE UM AMBIENTE DE TI COM
RECURSOS COMPUTACIONAIS DE ALTO DESEMPENHO E AMBIENTE DE NUVEM
DEVIDO À REDUÇÃO DE CURSOS E ABSTRAÇÃO DA COMPLEXIDADE DA
INFRAESTRUTURA. O PRÓXIMO PASSO É DETERMINAR QUAL DOS MODELOS DE
SERVIÇO É MAIS APROPRIADO PARA ESTE CASO: SAAS, PAAS OU IAAS.
DESCREVE ANALISANDO CASO A CASO

RESPOSTA

Para se desenvolver em um cenário de TI com recursos computacionais de alto


desempenho (HP) e ambiente de nuvem (Cloud Computing) é necessário contratar
um serviço de Infraestrutura como Serviço, ou Infraestructure as a Service (IaaS).
Com isso, é possível terceirizar toda infraestrutura da aplicação e se preocupar
apenas com o desenvolvimento da aplicação.
A nomenclatura IaaS, PaaS e SaaS refere-se ao modelo de fornecimento de
soluções em nuvem.
Os termos significam respectivamente:
 IaaS - Infraestrutura como Serviço.
 PaaS - Plataforma como Serviço.
 SaaS - Software como Serviço.

O que é Computação em Nuvem?


Computação em nuvem refere-se a uma arquitetura de computação disponível para
uma finalidade específica.
Simplificando, uma nuvem é a interseção de vários computadores que compartilham
recursos de processamento, memória e disco. Esse agrupamento de computadores
é chamado de cluster.
Com vários computadores em cluster e camadas virtuais de máquina, temos uma
nuvem de computação.
5

TAREFA 2:

SE VOCÊ CRIASSE UM APLICATIVO PARA MONITORAR SEU PET NO PARQUE,


PENSE COMO VOCÊ PODERIA TRABALHAR COM O CONTEXTO DE REDES SEM FIO,
O QUE VOCÊ PRECISARIA PARA TRABALHAR COM ESSE APLICATIVO, PESQUISE E
DESCREVA (TECNOLOGIAS, CONFIGURAÇÕES).

RESPOSTAS

Para trabalhar com o contexto de redes sem fio em um aplicativo de monitoramento


de pets no parque, algumas tecnologias e configurações que seriam necessárias
incluem:
Comunicação sem fio: Utilizaria-se a tecnologia Bluetooth Low Energy (BLE) para
estabelecer a comunicação sem fio entre os dispositivos de monitoramento e o
aplicativo.
Sensores: Seriam necessários sensores de localização e movimento para monitorar
a atividade do pet no parque.
Geolocalização: O aplicativo precisaria ser capaz de obter a localização do pet em
tempo real, usando tecnologias como GPS ou triangulação de sinal de celular.
Bateria: O dispositivo de monitoramento precisaria ter uma bateria de longa duração
para permitir que o aplicativo monitore o pet durante o dia todo.
Integração com outros dispositivos: O aplicativo precisaria ser capaz de integrar-se
com outros dispositivos, como smartphones e smartwatches, para oferecer uma
melhor experiência de usuário.
Explicação:
O objetivo principal de um aplicativo de monitoramento de pets no parque seria
permitir que os donos acompanhem seus animais de estimação em tempo real. Para
isso, seria necessário estabelecer uma comunicação sem fio confiável entre o
dispositivo de monitoramento e o aplicativo. A tecnologia Bluetooth Low Energy
(BLE) seria uma boa opção, pois é de baixo consumo de energia e permite uma
conexão estável e segura.
Além disso, seriam necessários sensores de localização e movimento para
monitorar a atividade do pet no parque. A geolocalização também é importante, pois
permitiria que o aplicativo mostrasse a localização do pet em tempo real no mapa.
Para isso, seriam utilizadas tecnologias como GPS ou triangulação de sinal de
celular.
Por fim, o dispositivo de monitoramento precisaria ter uma bateria de longa duração
para permitir que o aplicativo monitore o pet durante o dia todo. Além disso, o
aplicativo precisaria ser capaz de integrar-se com outros dispositivos, como
smartphones e smartwatches, para oferecer uma melhor experiência de usuário.
6

TAREFA 3:

A CRIPTOGRAFIA DE DADOS É CONSIDERADA UM ASPECTO IMPORTANTE


PARA A SEGURANÇA DA INFORMAÇÃO E REPRESENTA UM COMPONENTE
ESSENCIAL PARA AMENIZAR O RISCO DE VAZAMENTO, DE ALTERAÇÃO E DE
EXTRAVIO DE INFORMAÇÕES. EXISTEM DOIS TIPOS DE CHAVES:
SIMÉTRICAS E ASSIMÉTRICAS. SABENDO DISSO, EXPLIQUE A
CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA, CITANDO AS VANTAGENS E
DESVANTAGEM DE CADA TÉCNICA.

RESPOSTA:

Criptografia de chave simétrica:


Também conhecida por criptografia de chave privada ou secreta. Aqui, o receptor da
informação e o remetente usam uma única chave para criptografar e descriptografar
a mensagem. O tipo frequente de criptografia usada nesse método é AES
(Advanced Encryption System). Alguns exemplos de tipos de criptografia de chave
simétrica são: Block, Block cipher, DES (Data Encryption System), RC2, IDEA,
Blowfish e Stream cipher.
Contras:
Se a chave simétrica for perdida, os dados criptografados com ela podem ser
comprometidos
A chave simétrica deve ser compartilhada de forma segura com a outra parte
Criptografia de chave assimétrica:
Também denominada como criptografia de chave pública. Usando duas chaves, o
remetente e o destinatário seguem os processos de criptografia e descriptografia.
Uma chave privada é armazenada com cada pessoa e a chave pública é
compartilhada na rede para que uma mensagem possa ser transmitida através de
chaves públicas. O algoritmo mais comum de criptografia usado nesse método é o
RSA. O método da chave pública é mais seguro do que o da chave privada. Alguns
tipos de criptografia de chave assimétrica são: RSA e DAS.
Contras:
É mais lenta do que a criptografia assimétrica
Utiliza mais recursos
A chave privada não pode ser recuperada caso seja perdida

TAREFA 4:

Descreva de forma sucinta a abordagem top-down utilizada no desenvolvimento de


projetos de redes de computadores.
7

REPOSTA

Aplicação,apresentação,sessão,transporte,rede,enlance,fisica.

TAREFA 5:

Defina Socket e explique o seu funcionamento.

REPOSTA

Sockets são representados como descritores de arquivos e permitem a comunicação


entre processos distintos na mesma máquina ou em máquinas distintas, através de
uma rede. Os sockets são a base da comunicação em redes TCP/IP e também são
muito usados em comunicações entre processos no interior de um mesmo
computador.

Os sockets funcionam a partir da arquitetura Client/Server, sendo a mais comuns


em diferentes tipos de projetos. Aqui, é necessário ter um cliente e um servidor, e
ambos precisam da mesma API do socket.
Para entender melhor, basta considerar um processo de comunicação entre duas
pessoas. Toda conversa depende de ao menos duas pessoas. O mesmo vale para
aplicações.
Neste contexto, um servidor ssh precisa do seu cliente e assim por diante. Por conta
disso, você encontra ssh/sshd; chromium/nginx; ftp/ftpd; etc.
Especialmente no caso das distro Linux, a API realiza leituras a partir do sistema. Ou
seja, a linguagem do SO usa, obrigatoriamente, a API para então realizar a leitura
dos sockets.
Portanto, o kernel da distro é o único que abre um socket. Indo além disso, ele
também faz o controle dos programas em execução que têm ou não o acesso a ler e
escrever determinadas aplicações em um socket aberto.
Inclusive, este recurso está entre os principais diferenciais das distro Linux e
responsável por garantir que os SOs baseados em Linux sejam mais seguros para
diferentes tipos de projetos.
8

2 CONCLUSÃO

Realizei as atividades propostas na finalidade de obter

conhecimento e nota para passar na disciplina.


9

REFERÊNCIAS

1 - https://www.flashuniversitario.com.br/product-page/analise-e-

desenvolvimento-de-sistemas

2 - https://cursorede.files.wordpress.com/2009/09/3-metodologia-top-down.pdf

3 - https://linuxsolutions.com.br/sockets-o-que-e-e-como-eles-funcionam/

Você também pode gostar