Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>UNIVERSIDADE ANHANGUERA – UNIDERP</p><p>UNIDADE DE APOIO PRESENCIAL – POLO GRAJAÚ</p><p>CENTRO DE EDUCAÇÃO À DISTÂNCIA CURSO SUPERIOR DE TECNOLOGIA</p><p>EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS</p><p>Sistema de Ensino 100% ONLINE</p><p>Sitio Novo-MA</p><p>2023</p><p>MISAEL XXXXX – RA XXXX</p><p>PROJETO INTEGRADO I</p><p>TUTOR (A) à DISTÂNCIA: TIAGO BARROSO DOS SANTOS</p><p>Sitio Novo - MA</p><p>2023</p><p>PROJETO INTEGRADO I</p><p>Trabalho apresentado à Universidade ANHANGUERA,</p><p>como requisito parcial para a obtenção de média</p><p>semestral nas disciplinas norteadoras do semestre letivo.</p><p>Tutor (a): Tiago Barroso dos Santos</p><p>MISAEL DA SILVA MOTA – RA 33912530</p><p>SUMÁRIO</p><p>1 INTRODUÇÃO ..................................................................................................... 3</p><p>2 DESENVOLVIMENTO ......................................................................................... 4</p><p>2.1 TAREFA 1 ........................................................................................................ 4</p><p>2.2 TAREFA 2 ........................................................................................................ 6</p><p>2.3 TAREFA 3 ........................................................................................................ 7</p><p>2.4 TAREFA 4 ........................................................................................................ 8</p><p>3 CONCLUSÃO .................................................................................................... 10</p><p>3</p><p>1 INTRODUÇÃO</p><p>O desenvolvimento deste Projeto Integrado propicia a oportunidade</p><p>de aplicação prática dos conceitos teóricos estudos nas disciplinas ao decorrer do</p><p>semestre, desenvolvendo no aluno o conhecimento necessário para o futuro cotidiano</p><p>profissional, e uma vivência prática dentro das organizações.</p><p>Deste modo, através da elaboração deste relatório, são colocadas as</p><p>informações apresentadas sobre a arquitetura de computadores, melhorias de</p><p>processo de software, plataformas contêineres de programação, e segurança em</p><p>tecnologias RFID. Inserindo assim, o aluno em um momento que poderá vivenciar</p><p>novas experiências, mesmo que maneira hipotética. Fortalecendo assim, a fixação do</p><p>aprendizado e tem como finalidade a apresentação de conceitos e fundamentos sobre</p><p>diversos aspectos e disciplinas; buscando evidenciar características sobre assuntos</p><p>pertinentes em áreas específicas de atuação.</p><p>4</p><p>2 DESENVOLVIMENTO</p><p>2.1 TAREFA 1</p><p>O processo pararelo é o método da área da computação capz de</p><p>permitir que dois ou mais processadores do computar sejam usados para trabalhar</p><p>em partes separadas de uma tarefa. Dessa forma, é possível diminuir o tempo gasto</p><p>na resolução do problema.</p><p>Normalmente, esse método é usado por especialistas da computação</p><p>em trabalhos que exigem a leitura e a solução de cálculos extremamente complexos.</p><p>Ao contrário do que parece, qualquer computador que tenha mais de um núcleo é</p><p>capaz de fazer o processo pararelo, desde que esteja aliado a outras maquinas.</p><p>Os cientistas de dados geralmente fazem uso de processamento</p><p>paralelo para tarefas de computação e uso intensivo de dados.</p><p>Normalmente, cada processador funcionará e executará operações</p><p>em paralelo conforme as instruções, extraindo dados da memória do computador. Os</p><p>processadores também contarão com software para se comunicarem uns com os</p><p>outros para que possam ficar em sincronia em relação às alterações nos valores dos</p><p>dados. Supondo que todos os processadores permaneçam sincronizados entre si, no</p><p>final de uma tarefa, o software encaixará todos os dados.</p><p>Computadores sem vários processadores ainda podem ser usados</p><p>em processamento paralelo se estiverem conectados em rede para formar um cluster.</p><p>Multithreading é a capacidade de uma unidade central de</p><p>processamento(CPU) ou um único núcleo em um processador multi-core, para</p><p>fornecer vários threads de execução simultânea, suportados pelo sistema operacional.</p><p>.</p><p>O Multithreading visa aumentar a utilização de um único núcleo</p><p>usando o paralelismo em nível de thread, bem como paralelismo no nível de instrução.</p><p>Como as duas técnicas são complementares, elas combinam em quase todas as</p><p>arquiteturas de sistemas modernos com varias CPUs Multithreading e com vários</p><p>núcleos Multithreading.</p><p>5</p><p>Processadores multicore é o que tem dois ou mais núcleos de</p><p>processamento (cores) no interior de um único chip. Estes dois ou mais núcleos são</p><p>os responsáveis por dividir as tarefas entre si, ou seja, permitem trabalhar em um</p><p>ambiente multitarefa.</p><p>Há décadas, o mercado de processadores é dominado pelas</p><p>fabricantes Intel e AMD, ambas são empresas gigantescas que possuem um poder</p><p>aquisitivo e tecnológico enormes.</p><p>A tecnologia atual no desenvolvimento de processadores é fantástica,</p><p>através dos avanços na microeletrônica, temos a possibilidade de compactar milhões</p><p>de transistores em um espaço muito pequeno, tornando o poder computacional</p><p>enorme.</p><p>A partir de 2019, ambos os fabricantes lançaram uma geração</p><p>moderna de processadores, que é denominada de “Linha 9”. A Intel com o poderoso</p><p>processador Intel Core i9-9900K, e a AMD trouxe o Ryzen 9 3900X.</p><p>Principais caracteristicas do processador core i9 contem de 10 até 18</p><p>núcleos e 36 threads, funcionam em chipset, com suporte para SSD NVMe, três SSDs</p><p>M 2, dez SATAS e portas de rede 10Gbps .O chip tem 10 núcleos que executam 20</p><p>threads de uma única vez, tudo isso graças a tecnologia Hyper Threading, com Clok</p><p>base de 3,70 Ghz que pode chegar a 5,30 Ghz coma tecnologia boost, com 32 MB</p><p>de cache, suportando até 128 GB de memória RAM no padrão DDR4.</p><p>Em contrapartida o processador AMD Ryzen 9 3900 X opera com um</p><p>clock de 3,7 Ghz e 4,8 Ghz para o Max Turbo; 24 linhas de execução thread e 24</p><p>Linhas de processamento, Cache 70MB, e 12 núcleos de processamento.</p><p>Tabela 1. Especificações de Processadores</p><p>Modelo Intel Core i9-9900K Ryzen 9 3900X</p><p>Frequência 3,7 Ghz 3,7 Ghz</p><p>Núcleos 10 12</p><p>Threads 20 24</p><p>Cache 20MB 70MB</p><p>Turbo Max 5,3 Ghz 4,8 Ghz</p><p>Fonte: elaborado pelo autor, (2023).</p><p>6</p><p>2.2 TAREFA 2</p><p>Melhoria de Processos de Software Brasileiro (MPS.BR), trata-se de</p><p>um modelo de qualidade desenvolvido na década de 2000 tendo como finalidade</p><p>aprimorar a capacidade de desenvolvimento de software das empresas brasileiras.</p><p>Suas definições foram fomentadas pela ISO/IEC 12207 e ISO/IEC</p><p>15504, que são modelos e normas conhecidos internacionalmente; porém na MPS.BR</p><p>tais modelos foram reajustados e adaptados para a realidade brasileira.</p><p>O modelo brasileiro estabelece patamares evolutivos dos processos,</p><p>que são denominados de níveis de maturidade. Ainda, de acordo com o modelo, cada</p><p>um dos 7 níveis de maturidade que uma organização se encontra; demonstrará a sua</p><p>capacidade futura de execução de novos processos.</p><p>Figura 1. Níveis de Maturidade MPS.BR</p><p>Fonte: elaborado pelo autor, (2023)</p><p>Nível G</p><p>Parcialmente Gerenciado</p><p>Nível F</p><p>Gerenciado</p><p>Nível E</p><p>Parcialmente Definido</p><p>Nível D</p><p>LargamenteDefinido</p><p>Nível C</p><p>Definido</p><p>Nível B</p><p>Gerenciado Quantitativamente</p><p>Nível A</p><p>Otimização</p><p>7</p><p>O primeiro nível de maturidade a ser implementado é o nível G,</p><p>enquanto o nível máximo a ser alcançado é o nível A.</p><p>Deste modo para que o Nível G implementado é necessário seguir</p><p>dois propósitos com os seguintes objetivos:</p><p>• Gerência de Requisitos – tem como objetivo principal gerenciar e</p><p>identificar possíveis erros naquilo que está sendo entregue ao</p><p>cliente final. Permitindo assim, identificar problemas com produtos,</p><p>componentes e inconsistências com o projeto.</p><p>• Gerência de Projetos – Tem objetivo de estabelecer e acompanhar</p><p>se as metas e requisitos estão sendo atendidos de acordo com o</p><p>escopo, prazo e custos estabelecidos; fornecendo assim</p><p>informações que possam corrigir possíveis desvios.</p><p>2.3 TAREFA 3</p><p>Os contêineres são uma forma de virtualização do sistema</p><p>operacional. Um único contêiner pode ser usado para executar qualquer coisa, desde</p><p>um pequeno micro serviço ou processo de software até um aplicativo maior. Dentro</p><p>de um contêiner estão todos os executáveis necessários, código binário, bibliotecas e</p><p>arquivos de configuração. Em comparação com as abordagens de virtualização de</p><p>servidor ou máquina, no entanto, os contêineres não contêm imagens do sistema</p><p>operacional. Isso os torna mais leves e portáteis, com uma sobrecarga</p><p>significativamente menor. Em implantações de aplicativos maiores, vários contêineres</p><p>podem ser implantados como um ou mais clusters de contêiner. Esses clusters podem</p><p>ser gerenciados por uma plataforma de contêiner, como o Kubernetes.</p><p>Os contêineres são uma maneira simplificada de criar, testar,</p><p>implantar e reimplantar aplicativos em vários ambientes, do laptop local de um</p><p>desenvolvedor a um data center local e até a nuvem. Os benefícios dos contêineres</p><p>incluem:</p><p>• Menos sobrecarga do Sistema Operacional - contêineres exigem</p><p>8</p><p>menos recursos do sistema do que os ambientes de máquina virtual tradicional ou de</p><p>hardware porque não incluem imagens do sistema operacional.</p><p>• Maior portabilidade - Os aplicativos executados em contêineres</p><p>podem ser implantados facilmente em vários sistemas operacionais e plataformas de</p><p>hardware diferentes.</p><p>• Operações mais consistentes – As equipes de DevOps sabem</p><p>que os aplicativos em contêineres serão executados da mesma forma,</p><p>independentemente de onde forem implantados.</p><p>• Maior eficiência - Os contêineres permitem que os aplicativos</p><p>sejam implantados, corrigidos ou dimensionados mais rapidamente.</p><p>• Melhor desenvolvimento de aplicativos - Os contêineres suportam</p><p>esforços ágeis e DevOps para acelerar os ciclos de desenvolvimento, teste e</p><p>produção.</p><p>2.4 TAREFA 4</p><p>Nos últimos anos, o RFID tem sido aplicado em toda a indústria e</p><p>serviços, graças à sua facilidade de uso e suas múltiplas aplicações práticas, incluindo</p><p>identificação de animais, controle de acesso, verificação de passaporte, cartões de</p><p>transporte e pagamento, controle de acesso de carros, rastreabilidade da cadeia de</p><p>suprimentos, logística , ou pagamento de pedágio. No entanto, apesar de se tornar</p><p>uma tecnologia cotidiana, muitas entidades públicas e privadas não têm considerado</p><p>a segurança dos sistemas RFID como um requisito básico. Na verdade, é fácil</p><p>encontrar muitos sistemas comerciais que contêm falhas críticas de segurança e</p><p>vulnerabilidades que permitem a clonagem de tags ou a reprodução direta de sinais.</p><p>Essas vulnerabilidades permitem que os invasores acessem determinados serviços</p><p>ou instalações, obtenham ou alterem informações pessoais e até rastreiem pessoas.</p><p>Confidencialidade, integridade e disponibilidade, é o conjunto de 3</p><p>pilares da CID; sendo um modelo desenvolvido para orientar as políticas de segurança</p><p>da informação.</p><p>• A confidencialidade é aproximadamente equivalente à</p><p>privacidade. As medidas de confidencialidade são projetadas para</p><p>evitar informações confidenciais de tentativas de acesso não</p><p>9</p><p>autorizado. É comum que os dados sejam categorizados de</p><p>acordo com a quantidade e o tipo de dano que poderia ser causado</p><p>se caísse em mãos erradas. Medidas mais ou menos rigorosas</p><p>podem então ser implementadas de acordo com essas categorias.</p><p>• A integridade envolve a manutenção da consistência, precisão e</p><p>confiabilidade dos dados durante todo o seu ciclo de vida. Os</p><p>dados não devem ser alterados em trânsito e devem ser tomadas</p><p>medidas para garantir que os dados não possam ser alterados por</p><p>pessoas não autorizadas (por exemplo, em violação de</p><p>confidencialidade).</p><p>• Disponibilidade significa que a informação deve ser consistente e</p><p>prontamente acessível para as partes autorizadas. Isso envolve a</p><p>manutenção adequada de hardware e infraestrutura técnica e</p><p>sistemas que armazenam e exibem as informações.</p><p>Sabe-se que a segurança é quase inexistente nas tags RFID, embora</p><p>a escrita não seja permitida, a tag envia continuamente os dados armazenados sem</p><p>qualquer requisito de autenticação.</p><p>Neste sentido, a sugestão trata-se de uma situação totalmente</p><p>hipotética, uma vez que não é possível reconstruir a tecnologia que é uma realidade</p><p>existente.</p><p>Utilizando-se do princípio da integridade, que entre seus aspectos</p><p>prioriza a confiabilidade da fonte de dados fornecida. A sugestão seria a utilização de</p><p>uma tecnologia de leitura aplicada a um mecanismo de dois fatores.</p><p>Neste dispositivo aprimorado, somente a após a primeira leitura, seria</p><p>habilitada a leitura da tag principal. Deste modo, a primeira leitura representa uma</p><p>espécie de “senha” para o leitor, que entenderia que aquela é a fonte confiável.</p><p>Deste modo, uma possível informação enviada de tags sem</p><p>permissão, ou que não possuam a primeira leitura, seriam ignoradas.</p><p>10</p><p>3 CONCLUSÃO</p><p>Ao desenvolver este relatório fica evidenciado que desde o</p><p>lançamento da plataforma X86, a indústria de processadores ao longo de décadas</p><p>nunca parou no tempo, onde existe uma constante evolução de seus componentes e</p><p>as tecnologias aplicadas, tendo como foco principal incremento de desempenho e</p><p>redução da dissipação de calor e consumo de energia.</p><p>O relatório discorre também sobre a Melhoria do Processo de</p><p>Software Brasileiro, conceituando-o e apresentando os seus níveis de maturidade</p><p>aplicados.</p><p>Outro ponto abordado, foi o uso da plataforma de contêineres em</p><p>programação, considerando as vantagens do gerenciador Kubernetes.</p><p>Finaliza-se este objeto de estudo, onde embora os sistemas RFID</p><p>possam implementar medidas de segurança sofisticadas, alguns desenvolvedores</p><p>adotaram a tecnologia sem levar em conta tais mecanismos. Uma metodologia como</p><p>a proposta neste trabalhos poderia ajudar a realizar auditorias e determinar o nível de</p><p>segurança de um sistema RFID antes de levá-lo de um ambiente de teste para uma</p><p>situação real.</p><p>Portanto, espera-se que com esse Projeto possa-se possibilitar a</p><p>aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse</p><p>semestre, para assim, atingirmos os objetivos que nos foram sugeridos.</p><p>11</p><p>REFERÊNCIAS</p><p>J. Abawajy. Aprimorando a resistência da etiqueta RFID contra ataques de</p><p>clonagem. In: Terceira Conferência Internacional sobre Segurança de Redes e</p><p>Sistemas; 2009; Costa Dourada, Austrália. pág. 18-23. doi:10.1109/NSS.2009.101</p><p>Processamento Paralelo. TechTarget. 2019. Disponível em:</p><p>https://www.techtarget.com/searchdatacenter/definition/parallel-processing Acesso</p><p>em12 abril 2022.</p><p>Silberschatz, A. Fundamentos de Sistemas Operacionais: princípios básicos 1a</p><p>ed., LTC, 2013</p><p>Tanenbaum, A. S. Sistemas Operacionais modernos. 3a ed., Pearson/Prentice</p><p>Hall,2010.</p><p>https://www.techtarget.com/searchdatacenter/definition/parallel-processing</p>

Mais conteúdos dessa disciplina