Você está na página 1de 11

SISTEMA DE ENSINO EAD

TECNOLOGIA EM REDES DE COMPUTADORES

RAFAEL CORREIA RIBEIRO FERREIRA DE MIRANDA

PROJETO INTEGRADO II

Paulista
2022
RAFAEL CORREIA RIBEIRO FERREIRA DE MIRADA

PROJETO INTEGRADO II

Trabalho apresentado ao Curso de TECNOLIGIA EM


Redes de Computadores da UNOPAR - Universidade
Norte do Paraná, para a disciplina Projeto Integrado I.

Orientador: Prof. Dorival Magro Junior

Paulista
2022
SUMÁRIO

1 INTRODUÇÃO..........................................................................................................3
2 ATIVIDADES ............................................................................................................4
TAREFA 1 ...................................................................................................................4
TAREFA 2 ...................................................................................................................4
TAREFA 3....................................................................................................................5
TAREFA 4 ...................................................................................................................6
TAREFA 5 ...................................................................................................................7

CONCLUSÃO..............................................................................................................9
REFERÊNCIAS .........................................................................................................10
3

1 INTRODUÇÃO

O presente trabalho tem como finalidade a resolução das questões

apresentadas no portifolio, onde estão elencados aprendizagem de todas as

disciplinas propostas no semetre. Saliento a importancia para o desenvolvimento do

conhecimento, como, também, para agregar uma melhor nota nas disciplinas.
4

ATIVIDADES
TAREFA 1:
EXPLIQUE O QUE É COMPUTAÇÃO DE BORDA (EDGE COMPUTING). CITE TAMBÉM
OS BENEFÍCIOS E PRINCIPAIS DESAFIOS DESTE PARADIGMA DE REDE.

RESPOSTA

A edge computing, ou computação de borda, é aquela na qual o processamento acontece


no local físico (ou próximo) do usuário ou da fonte de dados. Com o processamento mais
próximo, os usuários se beneficiam de serviços mais rápidos e confiáveis, enquanto as
empresas usufruem da flexibilidade da cloud computing híbrida. A edge computing é uma
das formas como uma empresa pode usar e distribuir um pool de recursos por um grande
número de locais.

E seus principais benefícios são:

1 - Serviços mais rápidos e estáveis a um custo reduzido;

2 - Pode reduzir os custos de rede, evitar limites de largura de banda, diminuir os atrasos
na transmissão, restringir as falhas no serviço, além de oferecer maior controle sobre a
movimentação de dados confidenciais;

3 - Incluem a habilidade de conduzir análises de big data e agregação localmente,


possibilitando a tomada de decisões quase imediata. Além disso, reduz o risco de exposição
de dados confidenciais porque armazena localmente a capacidade de processamento.

TAREFA 2:

Leia o fragmento, interprete o código Python em questão e responda as questões abaixo.

1. def remove(self, valor):


2. if self.head.data == valor:
3. self.head = self.head.nextItem
4. else:
5. before = None
6. navegar = self.head
7. while navegar and navegar.data != valor:
8. before = navegar
9. navegar = navegar.nextItem
10. if navegar:
11. before.nextItem = navegar.nextItem
12. else:
13. before.nextItem = None

descreva como o método recebe o valor:


não sendo o método, como será a busca? Lembre-se do head.
quais alterações ocorrerá na lista?

RESPOSTAS
A função remove que recebe o parâmetro chamado valor e recebe o parâmetro durante a
chamada de função, e o outro paramento por nome de self que é herdada da classe. Na
5

segunda linha e feito a verificação se o conteúdo da lista recebido no parâmetro self é igual
ao da variável valor e caso a condição seja atendida, será executada a terceira linha, a lista
self recebe o próximo item, se condição na linha anterior não for atendida, o compilador
executa a quarta linha, seguindo para a quinta linha e criado uma variável before que recebe
um valor vazio, na sexta linha é criado a variável navegar que recebe os itens da lista self.
Na sétima linha começa um loop while verificando itens na variável navegar, será executado
o seguinte trecho de código, a variável before recebe os itens da variável navega, nove a
variável navegar recebe o próximo item. linha dez é executado um teste lógico verificando
os itens na lista navegar e caso essa condição for atendida o código vai ser executado o
próximo tem da variável before vai receber o próximo item da lista navegar, e caso o teste
lógico não seja atendido será executado a exceção else próximo item da variável before vai
receber o valor vazio.

TAREFA 3:

Qual a diferença entre bancos de dados relacionais e não relacionais? Cite as principais
características e diferenças entre cada um deles.

RESPOSTA:

Os bancos de dados relacionais, comumente chamados de SQL, em razão da linguagem de


consulta implementada, foi inventado em 1970 por E. F. Codd, um jovem programador da
IBM, ele propôs a mudança do armazenamento de dados em estruturas hierárquicas ou de
navegação para a organização de dados em tabelas, contendo linhas e colunas. Cada
tabela em um banco de dados relacional contém um ou mais dados em colunas, e cada
linha, também chamada de registro, contém uma instância exclusiva de dados ou chave
para os dados definidos pelas colunas. Cada tabela normalmente possui uma coluna de
chave primária, um registro único dentro da tabela para identificar os registros. O
relacionamento entre tabelas pode ser definido através do uso de chaves estrangeiras – um
campo em uma tabela que se vincula à chave primária de outra tabela. Enquanto, por outro
lado os bancos de dados não relacionados armazenam dados de maneira diferente dos
bancos de dados relacionais. De fato, muitos consideram a modelagem relacionamentos
nos bancos de dados NoSQL mais fácil do que nos bancos de dados SQL, porque os dados
relacionados não precisam ser divididos entre as tabelas.
Os modelos de dados NoSQL permitem por exemplo, que os dados relacionados sejam
feitos em uma única estrutura de dados. Diferentemente dos bancos relacionais, a estrutura
de dados não precisa ser definida previamente, portanto, em uma mesma “tabela” você
pode ter dados com propriedades diferentes. Os bancos de dados NoSQL surgiram no final
dos anos 2000, à medida que o custo do armazenamento diminuiu drasticamente. Já se
foram os dias em que era necessário criar um modelo de dados complexo e difícil de
gerenciar, simplesmente com o objetivo de reduzir a duplicação de dados.
Existem diversos tipos de banco de dados não relacional, eles são categorizadas pela sua
maneira de armazenamento de dados. Os dois tipos mais utilizados de bancos NoSQL são:
1 - Banco de Documentos; 2 - Chave-Valor.

Tabela de Diferenças entre SQL e NoSQL

SQL NoSQL
Modelo de Tabelas com colunas e Documentos JSON, Chave-Valor e outros
Armazenamento linhas fixas tipos
Desenvolvido nos anos 70, Desenvolvido em 2000 com o foco em
Histórico com foco em redução de escalabilidade e mudança rápida de
dados duplicados desenvolvimento
Exemplos Oracle, MySQL, Microsoft Documento: MongoDB e CouchDB,
6

SQL NoSQL
Chave-Valor: Redis e DynamoDB, Wide-
SQL Server, e PostgreSQL column: Cassandra e HBase, Graph: Neo4j
e Amazon Neptune
Esquemas Rídigos Flexíveis
Escalonamento Vertical (Com mais poder
Horizontal (Escala distribuindo em duas ou
de processamento na
mais máquinas)
mesma máquina)
A maioria não suporta, no entando o
Transações Suportado
MongoDB sim
Joins Normalmente necessário Normalmente não é necessário
Mapeamento de Requer um ORM (object- Pode não precisar de um ORM. Os
Dado para Objeto relational mapping) documentos no MongoDB mapeiam
diretamente para dados de estrutura das
maiorias das linguagens

TAREFA 4:

Explique o que é uma VPN (Virtual Private Network) e como é o seu funcionamento.

REPOSTA

A sigla VPN vem do inglês Virtual Private Network, que em tradução livre significa Rede
Virtual Privada. Ela utiliza a Internet para se conectar a uma determinada localidade e assim
poder usar seus serviços. Essa conexão pode ocorrer de diversas formas, mas geralmente
se utiliza de criptografia para deixar protegida toda a comunicação entre o usuário e o
servidor.
A conexão entre o usuário e o servidor costuma ocorrer por meio de um software
disponibilizado pelos administradores do serviço da VPN, assim que o usuário desejar
utilizar o serviço basta abri-lo e preencher seu login e senha e se conectar. Após o término
do processo de conexão, os serviços estarão disponíveis.
Para que serve?
Trabalho: Um dos principais intuitos que tenho visto para o uso de VPN nos últimos tempos
é trazer as ferramentas de trabalho para dentro da casa de cada funcionário. Vamos
imaginar que o colaborador de uma empresa precise usar diariamente três sistemas
internos, acessar sua caixa de e-mail e salvar arquivos no servidor de rede. Para que esse
colaborador conseguisse fazer tudo o que precisa, os administradores tem algumas
hipóteses: eles poderiam disponibilizar todos esses serviços diretamente na internet, só que
isso deixaria eles mais suscetíveis a ataques de cibercriminosos; ou habilitaria a VPN para
que esse colaborador pudesse ter acesso a todos os servidores como se estivesse dentro
da empresa, evitando expor os servidores internos.
Acesso a conteúdo bloqueado por região: Seja para o caso onde os países impedem que
seus habitantes tenham acesso a determinados sites, ou para serviços disponibilizados na
Internet para serem acessados apenas por determinadas regiões, a VPN pode auxiliar no
acesso a essas informações. Existem uma série de serviços de VPN disponíveis na Internet
e vários deles dão aos seus usuários a possibilidade de escolher a região que desejam fazer
sua saída pela Internet. Por exemplo, vamos imaginar que pessoas em determinados países
do mundo não conseguem acessar sites de notícias norte-americanos porque o governo
desses países impediu que o acesso seja feito àqueles destinos. Como a restrição aplicada
é para sites específicos, os moradores desses países podem se conectar a um serviço de
VPN, escolher a região que desejam fazer a saída para a Internet, como, por exemplo, a
América do Norte, e os sites que desejam acessar passarão a funcionar. Isso acontece
7

porque ao invés de acessar o site diretamente, os usuários estão acessando o endereço do


servidor de VPN, e, por dentro dele, estão acessando o site desejado.
Para que não serve?
Garantir o anonimato: Esse é um ponto que eu considero importantíssimo esclarecer.
Algumas pessoas acreditam que, por estarem conectadas a uma VPN, não poderão ser
rastreadas, e isso não é verdade. A VPN impede que o serviço de destino que você esteja
acessando, por exemplo algum site, saiba seu IP diretamente, pois ele verá apenas o IP do
servidor da VPN, e basicamente esse é o “anonimato” que pode ser propiciado. Há
inúmeras formas de rastreio disponíveis, desde o tão conhecido tracking pixel até a versão
do seu navegador e tamanho da sua tela podem auxiliar a identificar quem está acessando
aquele serviço.
Serviços de VPN tem o conceito de privacidade baseado em política (privacy by policy) e
não de privacidade desde a concepção inicial do serviço (privacy by design), isso significa
que os provedores de VPN podem ter sim informações sobre a origem de seus usuários e,
em caso de medidas judiciais ou forças equivalentes, eles podem ser obrigados a fornecer
os dados de um dos usuários que eventualmente cometeu alguma infração, visto que os IPs
pertencentes às provedoras de VPN são amplamente conhecidos. Além disso, identificar a
empresa que forneceu acesso VPN para determinado usuário não é nada difícil.
Melhorar a velocidade da Internet: Certo tempo atrás ao pesquisar serviços de VPN me
deparei com alguns anúncios que faziam parecer que o uso da VPN de determinada
empresa faria com que a navegação dos usuários fosse mais rápida, e isso não acontece.

TAREFA 5:

A maioria dos sistemas operacionais da atualidade utiliza o recurso chamado Memória


Virtual. Uma das funções da Memória Virtual é a paginação ou troca. Escreva o nome deste
processo e detalhe sobre ele.

REPOSTA

Muito se fala sobre a chamada memória virtual, mas muitos usuários acabam se
confundindo um pouco na hora de entender como ela funciona. Além disso, eles podem não
conhecer sua importância no dia-a-dia de usuários de computadores.

No entanto, antes de entender o que é a memória virtual, é necessário saber o que é a


memória RAM. Embora possa não parecer, os sistemas de armazenamento RAM e virtuais
têm uma relação muito estreita.

A memória RAM

A princípio, é preciso entender que tudo o que é feito no computador consome uma
determinada quantidade de memória. Esta memória chama-se RAM e permite que o sistema
operacional (SO) funcione. Ou seja, ela viabiliza que um jogo rode ou que o usuário consiga
escrever um texto, por exemplo. Teoricamente, quanto mais memória RAM o computador
tiver, maior a quantidade de programas ele vai conseguir rodar ao mesmo tempo. RAM
significa Memória de Acesso Aleatório (do inglês Random Access Memory).

Ou seja, a memória RAM é o lugar utilizado pelo processador para armazenar as


informações de tudo que estiver aberto no computador. Dessa forma, conforme novos
aplicativos são executados, mais memória RAM é consumida. No entanto, o espaço da
memória RAM nos computadores é limitado.

Quando a memória RAM chega ao seu limite, o processo em andamento passa a utilizar a
memória virtual.
8

A memória virtual

Também conhecida como arquivos de paginação, a memória virtual consiste em um espaço


que é reservado no momento em que o sistema operacional é instalado em um computador.
Essa ação independe do fato do SO ser Linux ou Windows.

A memória virtual é importante porque, assim que o SO percebe que a memória RAM está
sem espaço, ele passa a executar os programas nela. Ou seja, a memória virtual pode ser
considerada uma reserva da memória RAM.

Dessa forma, ela estende a quantidade de memória disponível para dados temporários.
Estes costumam ser usados pelos programas em execução. Com isso, o usuário não
precisa realizar upgrades de hardware para usar vários aplicativos simultaneamente.

O papel da memória RAM

Considerando que a memória RAM está fadada a acabar, é natural considerar a


possibilidade de usar somente a memória virtual. Afinal, para isso bastaria utilizar o HD do
computador para salvar os dados temporários. No entanto, na prática, isso não funcionaria
da forma desejada.

Isso porque a principal diferença entre a memória RAM e a memória virtual é a velocidade
de acesso às informações. O processo de leitura e escrita de arquivos no HD é muito mais
lento do que ocorre na memória RAM. Ou seja, acessar informações gravadas na memória
virtual é mais demorado do que na memória RAM. Inclusive, é importante frisar que, ao
passar da RAM para a memória virtual, haverá uma queda no desempenho do computador
de forma geral.

Conhecendo a memória virtual

Sempre que um programa usa toda a capacidade da memória RAM, o SO passa a usar a
memória virtual. Ou seja, ela funciona como um escape para que o usuário possa continuar
realizando suas atividades no computador. Entretanto, ao ser utilizada, o sistema fica
consideravelmente mais lento.

Para funcionar, a memória virtual utiliza um pedaço do HD. Com isso, ela transfere partes da
memória RAM para o disco rígido, viabilizando o acesso a mais memória RAM para a
execução de programas. Contudo, esse recurso só é disponibilizado quando o computador
está no seu limite ou quando o usuário está usando programas mais pesados.
9

2 CONCLUSÃO

Realizei as atividades propostas na finalidade de obter

conhecimento e nota para passar na disciplina.


10

REFERÊNCIAS

1 - https://www.infonova.com.br/artigo/o-que-e-a-memoria-virtual/

2 - https://www.welivesecurity.com/br/2020/05/06/o-que-e-uma-vpn-e-para-que-

serve/

3 - https://marquesfernandes.com/tecnologia/banco-de-dados-relacional-sql-e-

nao-relacional-nosql-o-que-sao-para-que-servem-e-qual-a-diferenca/

Você também pode gostar