Buscar

Projeto Integrado I 2 - Maria Carolina Meirelles

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

6
superior de tecnologia em análise e desenvolvimento de sistemas
Maria Carolina Meirelles Napravnik
Projeto integrado I
Sorocaba
2022
maria carolina meirelles napravnik
projeto integrado I
Trabalho de aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas do primeiro semestre do curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, apresentado como requisito parcial para a obtenção de média bimestral na disciplina de Projeto Integrado I.
Sorocaba
2022
SUMÁRIO
1	INTRODUÇÃO	3
2	DESENVOLVIMENTO	4
2.1	TAREFA 1	4
2.1.1	Questão 1	4
2.1.2	Resolução - Questão 1	4
2.2	TAREFA 2	7
2.2.1	Questão 2	7
2.2.2	Resolução - Questão 2	7
2.3	TAREFA 3	10
2.3.1	Questão 3	10
2.3.2	Resolução - Questão 3	11
2.4	TAREFA 4	12
2.4.1	Questão 4	12
2.4.2	Resolução - Questão 4	13
3	CONCLUSÃO	16
REFERÊNCIAS	17
INTRODUÇÃO
O presente trabalho visa a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas do primeiro semestre do curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, ofertado pelo Centro Universitário Anhanguera Pitágoras Unopar de Campo Grande. Serão abordados os conteúdos referentes às disciplinas de Arquitetura e Organização de Computadores, Projeto de Software, Redes e Sistemas Distribuídos e Segurança e Auditoria de Sistemas. 
DESENVOLVIMENTO
TAREFA 1
Questão 1
Uma parte fundamental de um computador é o processador. Pesquise sobre as arquiteturas de alto desempenho: a) Arquitetura de sistema de processamento paralelo; b) Arquiteturas multithreaded; c) Arquiteturas multicore; d) Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo: I. Modelo; II. Frequência; III. Núcleos; IV. Threads; V. Cache; VI. Frequência; VII. Turbo max
Resolução - Questão 1
A evolução dos computadores acompanha a evolução da sociedade desde o início dos tempos. A princípio, com a geração 0, houve a criação de instrumentos para auxiliar os homens nos cálculos matemáticos, como o ábaco, as rodas dentadas de Pascal e a roda de Leibniz no século XVII. No entanto, os computadores como conhecemos hoje, ou seja, máquinas digitais capazes de executar programas e processar dados, foram desenvolvidos em meados do século XX e estão em constante evolução até a presente data. 
Na arquitetura de Von Neumann, apresentada em 1945, a memória de programa e a memória de dados estão fisicamente no mesmo espaço. Elas são processadas pela Unidade de Central de Processamento (CPU), formada pela Unidade Lógica Aritmética (ULA), responsável pelos cálculos, a Unidade de Controle (UC), necessária ao sincronismo da tarefa e a memória, responsável por armazenar o resultado da operação. Nessa arquitetura, conforme a Figura 1, os dados são fornecidos para o processador por meio de dispositivo de entrada e retornados por dispositivo de saída para comunicação do computador com o meio externo. Os componentes são interligados por meio de uma arquitetura de barramentos.
Figura 1 - Arquitetura de Von Neumann
Fonte: Wikipedia[footnoteRef:1] [1: Disponível em: <https://pt.wikipedia.org/w/index.php?title=Arquitetura_de_von_Neumann&oldid=62550550>. Acesso em 6 dez. 2021.] 
No entanto, a arquitetura de Von Neumann pode ocasionar um gargalo, pois a velocidade de processamento e o rendimento do sistema são limitados pela via de transmissão de dados entre a CPU e a memória, causando ociosidade de processamento enquanto a memória é acessada. De acordo com a taxonomia de Flynn (Tanenbaum, 2001), é um sistema SISD (Single Instruction Single Data), no qual há um fluxo único de instruções sobre um único conjunto de dados.
Até o final da década de 1960, computadores com a tecnologia de monoprocessamento eram suficientes para atender as demandas existentes. Contudo, a partir dos anos 70, houve a necessidade de maior capacidade de processamento e velocidade dos computadores, o que levou ao surgimento de diferentes soluções que proporcionaram esse ganho de eficiência de desempenho. 
A arquitetura de sistema de processamento paralelo surge como uma solução tecnológica existente na época para a execução de tarefas mais trabalhosas, ou seja, tarefas com maior volume de processamento. Ela consiste na utilização de várias unidades ativas que se comunicam e trabalham em conjunto na resolução de uma mesma tarefa, visando o aumento do desempenho e resolução de problemas em menos tempo. As máquinas paralelas concentram-se nas duas classes da Taxonomia de Flynn denominadas SIMD e MIMD (Tanenbaum, 2001). No caso SIMD (Single Instruction Multiple Data), uma única instrução é executada ao mesmo tempo sobre múltiplos dados, como no caso das Unidades de Processamento Gráfico (GPU). No caso MIMD (Multiple Instruction Multiple Data), há um fluxo múltiplo de instruções sobre múltiplos conjuntos de dados, que configuram as arquiteturas paralelas atuais.
No decorrer do tempo, os conhecimentos adquiridos na área de processamento paralelo e a evolução na integração de uma maior quantidade de transistores em um chip levaram ao desenvolvimento de novas tecnologias como microprocessadores, chips de processadores e processamento de alto desempenho, como os supercomputadores.
Uma abordagem mais recente que possibilita um grau mais alto de paralelismo para o hardware é a multithreading, na qual o fluxo de instruções é dividido em vários fluxos menores (threads) a serem executados em paralelo, visando aumentar a utilização do núcleo de processamento. Como as threads definem como um processador funciona, recebendo e executando instruções com uma velocidade rápida, elas aparentam ser simultâneas, podendo haver múltiplas threads dentro de um mesmo processo, escondendo ou reduzindo a latência das tarefas através do paralelismo em nível de thread.
Em contrapartida, as arquiteturas de multicore são compostas por dois ou mais núcleos de processamento (core) independentes localizados em uma única pastilha de silício (chip), que dividem as tarefas em operações concorrentes. Enquanto os processadores multithread demandarem caches grandes para atender o processamento das várias threads no mesmo processador físico, a arquitetura multicore permite que outras tarefas sejam realizadas pelo usuário mesmo durante a execução em paralelo de processamentos grandes de tarefas.
Nos dias atuais, podemos encontrar processadores no mercado disponíveis aos usuários com elevadas velocidades de clock, como, por exemplo o Processador Intel Core i9-12900K 12° Geração, modelo BX8071512900K, com frequência base de 3,2 GHz, 16 núcleos, sendo 8 de performance e 8 de eficiência, 24 threads, cache de 30MB e frequência turbo máxima de até 5,2 GHz.
TAREFA 2
Questão 2
Existem inúmeras instituições reconhecidas que disponibilizam normas para permitir o planejamento, desenvolvimento e controle da qualidade, inclusive específicas para softwares. Descreva as características do modelo de qualidade MPS.BR, além disso, escolha um nível de maturidade deste modelo para descrever sobre as melhorias que este nível propõe.
Resolução - Questão 2
O modelo de qualidade de Melhoria de Processos de Software Brasileiro (MPS-BR-SW) foi desenvolvido em 2003 com base nos modelos Capability Maturity Model Integration (CMMI) e nas normas ISO 12207 e ISSO 15504, que definem estruturas e terminologias comuns para processos de ciclo de vida de software. Seu foco é na melhoria de práticas e avaliação de processos de software, considerando a maturidade da organização e a capacitação das suas áreas de processos. Assim, torna-se possível a permeação da cultura da qualidade nas empresas brasileiras de uma maneira mais acessível e menos custosa que a CMMI. 
O MPS-BR define 7 níveis de maturidade classificados da letra “G” à letra “A”, conforme a Figura 2, que estabelecem patamares de evolução e estágios de melhorias de processos. Os níveis definem os tópicos nos quais as empresas devem concentrar os seus esforços para a melhoria contínua, exibindo áreas deprocesso e um conjunto de atributos de processos que a empresa deve atender nos seus objetivos e resultados esperados.
Figura 2 - Níveis de Maturidade do Modelo MPS-SW
Fonte: Site ProMove Soluções[footnoteRef:2] [2: Disponível em: < https://promovesolucoes.com/quais-sao-os-niveis-de-maturidade-do-mps-br/ >. Acesso em: 10 maio 2022.] 
Iniciando pelo nível inicial “G”, a empresa é classificada como parcialmente gerenciada e existem dois atributos a serem atingidos para essa classificação. O primeiro é a Gerência de Projetos (GPR), que deve estabelecer e manter planos que definam as atividades, recursos e responsabilidades do projeto. 
Projeto é um empreendimento realizado para criar um produto. O projeto se caracteriza por temporalidade e resultado, produto único e elaboração progressiva (SOFTEX, 2012b).
De acordo com o PMBOK (PMI, 2012) um projeto pode criar um produto que pode ser um componente de outro item, uma melhoria em um item, ou um item final em si. Pode ser um novo processo que beneficiará a sociedade ou um serviço ou a capacidade para executar um serviço. Também se enquadram melhorias em um produto ou serviço existente e um resultado, como uma saída ou um documento. Atualmente as documentações e repositórios são digitais, o que poupa espaço físico na empresa. 
Segundo o Guia de Implementação para a Implementação do Nível G (SOFTEX, 2011), o primeiro passo para a Gerência de Projetos é definir o escopo do trabalho, que pode ser representado por uma Estrutura de Decomposição do Trabalho (EDT) ou pela Estrutura Analítica de Projeto (EAP). Após a definição do escopo, deve-se dimensionar as tarefas e os produtos, decompondo em componentes menores mais facilmente gerenciáveis para se estimar o esforço, custo e cronograma. A terceira etapa é a definição do modelo e fases do ciclo de vida do projeto para um maior controle gerencial. Após, estima-se o esforço e custo para a execução das tarefas do trabalho com base em dados ou referências técnicas para que se estabeleça o orçamento e cronograma do trabalho. Nesta etapa é importante definir um plano com a definição de marcos e pontos de controle e, sempre que necessário, revisá-lo e atualizá-lo a fim de manter o objetivo do projeto. Em seguida, determinam-se e documentam-se os riscos e seus impactos, identificando sua probabilidade de ocorrência e prioridade de tratamento. Contudo, no nível “G” ainda não se faz necessário definir ações de prevenção ou de contingência, sendo estas obrigatórias somente a partir do nível “C”. 
A oitava etapa da GPR (SOFTEX, 2011) é o planejamento dos recursos e ambiente de trabalho necessários a execução do projeto, como recursos humanos, equipamentos e ferramentas. Em seguida, os dados do trabalho, como as documentações exigidas, sejam elas relatórios, dados informais ou indicadores, são identificados e sua coleta, armazenamento, distribuição e acesso são planejados. Nesta etapa é importante se atentar às questões de confidencialidade e segurança para garantir a sua integridade. A próxima etapa visa estabelecer um plano geral para a execução do projeto, assegurando a integração com planos específicos, pois o monitoramento depende da organização destas informações de planejamento. Avalia-se, então, a viabilidade de atingir as metas do trabalho, levando em consideração as restrições e recursos disponíveis e, se necessário, ajustes são realizados. Assim, o plano de trabalho é revisado com a presença de todos os interessados para assegurar que o compromisso seja mantido. 
Durante o ciclo de vida do projeto, o escopo, tarefas, orçamento e cronograma são monitorados, bem como os dados, recursos humanos, materiais e riscos previamente definidos. Por fim, as revisões em marcos de trabalho são realizadas conforme estabelecido no planejamento, os possíveis problemas e desvios são identificados, registrados e tratados com as partes interessadas e são tomadas as ações de correção em relação ao planejado, deixando-as devidamente registradas.
O segundo atributo para a obtenção do nível “G” é a Gerência de Requisitos (GRE), com o propósito de gerenciar os requisitos do produto e dos componentes do trabalho e identificar inconsistências entre os requisitos e os produtos do trabalho. Como resultado esperado, deve-se obter o entendimentos dos requisitos junto aos fornecedores de requisitos e aos clientes por meio de documentos registrados, como atas e e-mails. Além da avaliação e aprovação dos requisitos com base em critérios objetivos, é necessário envolver a equipe técnica da empresa com o seu comprometimento para a obtenção desses requisitos e estabelecer um mecanismo que permita identificar e rastrear a dependência entre eles e os produtos de trabalho (SOFTEX, 2011). Por fim, é necessário revisar e avaliar a consistência entre os requisitos e os produtos gerados, identificando e corrigindo os problemas e gerenciando as mudanças ao longo do trabalho.
Ao final da implantação deste nível, a organização deve ser capaz de gerenciar parcialmente a execução dos seus serviços. Ou seja, na empresa que não possui classificação MPS-BR, os processos estão envoltos na inexistência de padrões que devem ser criados, gerenciados, atendidos e documentados para que o próximo nível seja alcançado e mais requisitos sejam atendidos até se alcançar o nível A. 
TAREFA 3
Questão 3
Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do contêiner.
Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim, realize uma pesquisa sobre alguma outra plataforma utilizada para trabalhar com conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.
Resolução - Questão 3
A tecnologia de contêineres tornou-se uma tendência natural para as empresas que buscam a otimização de processos, economia com mão de obra e redução de custos. Além do Docker, hoje líder de mercado, outra ferramenta para trabalhar com conteinerização em sistemas é o Pod Manager Tool, mais conhecido como Podman. 
O Podman é um software de código aberto, operável no sistema Linux, que gerencia as solicitações do usuário para encontrar, executar, construir, compartilhar e implantar aplicações, seguindo a Open Container Iniciative (OCI). A OCI é uma estrutura de governança de código aberto que objetiva criar um padrão de mercado para os formatos de contêineres e imagens, facilitando a interoperabilidade entre ferramentas e runtimes (runc, crun e runv). 
O Podman gerencia todo o ecossistema de contêineres, o que inclui pods, contêineres, imagens de contêiner e volumes, utilizando a biblioteca libpod. Como ponto positivo, possui um front end de interface de linha de comando (CLI) familiar aos usuários do Docker, possibilitando a simples criação de um alias do Docker para o Podman (alias docker=podman). 
Um dos seus maiores diferenciais é ser uma ferramenta sem deamon (deamonless), o que permite a execução de containers como entidades autônomas, interagindo diretamente com o registro e com o kernel do Linux, sem exigir que qualquer outro tempo de execução de containers esteja envolvido, conforme a Figura 3. Isso remove a dependência de um processo que pode atuar como um ponto de falha e se propagar aos demais processos dependentes deste.
Figura 3 - Docker vs Podman
Fonte: Blog ti&m[footnoteRef:3] [3: Disponível em: < https://blog.ti8m.com/Why-Podman-is-worth-a-look-.html > Acesso em 12 mai. 2022.] 
Em contrapartida ao Podman, o Docker é executado em uma arquitetura cliente-servidor, utilizando o Docker CLI que se comunica com o Docker Deamon, estabelecendo essadependência e propagando possíveis falhas que ocorram no processo inicial. 
Outra vantagem do Podman é que ele não requer acesso root, então não é necessário fornecer a permissão de root ao usuário, ou que possibilita uma segurança maior ao restringir processos possivelmente perigosos. 
TAREFA 4
Questão 4
Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16dez21>, uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade. Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados. 
Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência: A) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a informações pessoais; B) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade; C) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema; D) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo; E) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema. 
Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima. Para essa sugestão você pode pesquisar na internet e usar sua imaginação.
Resolução - Questão 4
Um dos principais temas abordados atualmente nas empresas é a segurança da informação, que visa proteger os dados de diversos tipos de ameaça, minimizando danos e prejuízos para as empresas. Para assegurar essa proteção, faz-se necessário o entendimento das propriedades fundamentais da segurança da informação, conhecidas como CID, ou seja, a confidencialidade, integridade e disponibilidade, conforme descrição feita pela norma ISO/IEC 17799.
A confidencialidade diz respeito à privacidade e sigilo das informações, garantindo o acesso somente a pessoas autorizadas. A integridade assegura a exatidão e salvaguarda dos dados. Por fim, a disponibilidade se refere ao acesso à informação pelo usuário autorizado no momento que ele necessitar.
Confidencialidade: a informação deve ser mantida em sigilo, sendo acessível apenas ao seu receptor designado. Integridade: a informação deve manter todas as características de conteúdo que tinha quando foi enviada por seu emissor, não podendo ser modificada a caminho do receptor. Disponibilidade: a informação deve estar disponível a qualquer destinatário que a ela tiver direito de acesso a qualquer momento (OLIVEIRA, 2017, p. 12).
Seguindo sob essa mesma ótica, outras definições sobre as propriedades fundamentais da segurança da informação podem ser encontradas.
Confidencialidade – Toda informação deve ser protegida de acordo com o grau de sigilo de seu conteúdo, visando limitar seu acesso e uso às pessoas a quem é destinada. Integridade – Toda informação deve ser mantida na mesma condição em que foi disponibilizada por seu proprietário, visando protegê-la contra alterações indevidas, intencionais ou acidentais. Disponibilidade – Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível para seus usuários, no momento em que eles necessitam delas para qualquer finalidade (SÊMOLA, 2014, p.43).
Atualmente a tecnologia de Identificação por Rádio Frequência (RFID) tem sido amplamente utilizada devido à sua grande capacidade de transmissão e armazenamento de informações. No entanto, ela pode apresentar algumas falhas de segurança da informação, pois as tags podem armazenar dados de identificação do usuário que comprometem a sua privacidade. 
No caso de falhas devido à interceptação das tags, sua leitura é realizada por qualquer leitor compatível, possibilitando, assim, o acesso às informações pessoais do usuário por invasores mal intencionados. Ocorre, portanto, a quebra da confidencialidade dos dados e a ruptura de um dos pilares da segurança da informação. Para evitar esse tipo de falha, a solução é realizar a criptografia dos dados do usuários, evitando que eles sejam interceptados por terceiros que possuam um leitor compatível. 
Outra falha possível que ocasiona a quebra da confidencialidade diz respeito ao rastreamento das tags, na qual as etiquetas colocadas em pertences dos indivíduos podem ser rastreadas e monitoradas, ocasionando problemas de privacidade. Para solucionar essa falha, é possível utilizar um comando para matar a tag (kill command), evitando que ela seja lida por qualquer leitor RFID. Assim o consumidor poderia matar a tag antes de sair de uma loja, evitando o rastreamento. 
Falhas relacionadas à propriedade fundamental da segurança da informação em relação à integridade dos dados, como a clonagem das tags e a alteração do conteúdo delas, podem ser solucionadas através da utilização de bloqueadores de tags, como as proteções metálicas, que criam uma região física ao redor da tag, impedindo sua clonagem ou alteração de conteúdo.
Por fim, existem falhas de segurança relacionadas à disponibilidade da informação, como a negação de serviços. Nesse caso, ocorre a interrupção da comunicação entre a tag e o leitor, e dados incompletos são registrados. Essa falha pode ser solucionada com o uso do RFID Guardian. O RFID Guardian trata-se se um dispositivo portátil que media as interações entre a tag e os leitores, permitindo auditar e controlar as atividades de RFID. Assim torna-se possível identificar os dados registrados e agir para evitar possíveis problemas. 
CONCLUSÃO
Após a realização do presente projeto, foi possível aprofundar os conhecimentos adquiridos nas disciplinas do primeiro semestre do curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, ofertado pelo Centro Universitário Anhanguera Pitágoras Unopar de Campo Grande. 
Temas como arquitetura de alto desempenho foram abordados, bem como a evolução histórica do computador, sendo estes alguns dos conhecimentos adquiridos na disciplina de Arquitetura e Organização de Computadores. Na disciplina sobre Projeto de Software, conhecimentos sobre a importância da práticas de qualidade para a melhoria de processos de software foram explanadas por meio do modelo MPS-BR-SW. 
Por outro lado, temas atuais latentes do mundo tecnológico, como a conteinerização e suas ferramentas foram estudados na disciplina de Redes e Sistemas Distribuídos e abordados na Tarefa 3. Já na disciplina de Segurança e Auditoria de Sistemas foi possível compreender a importância dos pilares CID e o estudo de possíveis soluções de falhas para o tema proposto.
REFERÊNCIAS
ARQUITETURA DE VON NEUMANN. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2021. Disponível em: <https://pt.wikipedia.org/w/index.php?title=Arquitetura_de_von_Neumann&oldid=62550550>. Acesso em: 6 dez. 2021.
TAXONOMIA DE FLYNN. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia Foundation, 2016. Disponível em: <https://pt.wikipedia.org/w/index.php?title=Taxonomia_de_Flynn&oldid=47077146>. Acesso em: 29 out. 2016.
NAVAUX, Philippe OA; DE ROSE, César AF; PILLA, Laércio L. Fundamentos das Arquiteturas para Processamento Paralelo e Distribuído. XI Escola Regional de Alto Desempenho do Estado do Rio Grande do Sul-2011-Porto Alegre, RS, p. 22-59, 2011.
TANENBAUM, A. S. Organização Estruturada de Computadores. Rio de Janeiro, RJ: Livros Técnicos e Científicos Editora, 2001.
ASSOCIAÇÃO PARA PROMOÇÃO DA EXCELÊNCIA DO SOFTWAREBRASILEIRO – SOFTEX. MPS.BR – Guia Geral MPS de Software:2012, agosto 2012. Disponível em www.softex.br.
PROJECT MANAGEMENT INSTITUTE - PMI. A Guide to the Project Management Body of Knowledge - PMBOK™, Syba: PMI Publishing Division, 2012. Disponível para associados do PMI em: <www.pmi.org>.
ASSOCIAÇÃO PARA PROMOÇÃO DA EXCELÊNCIA DO SOFTWARE BRASILEIRO – SOFTEX. MPS.BR – Guia de Implementação – Parte 1: Fundamentação para Implementação do Nível G do MR-MPS:2011, setembro 2012. Disponível em: www.softex.br.
WHAT IS PODMAN?. In: Podman, 2019. Disponível em: <https://docs.podman.io/en/latest/#what-is-podman>. Acesso em: 13 mai. 2022.
SÊMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. São Paulo: Campus, 2014.
OLIVEIRA, Ruy Flavio de. Segurança de sistemas de banco de dados. Londrina: Editora e Distribuidora Educacional S.A., 2017.
OLIANI, Rogéria; DA SILVA, Alexandre CR; FILHO, Tércio AS. Uma Abordagem sobre Segurança em Sistemas RFID. Anais do Encontro Anual de Computação, p. 23-25, 2014.

Outros materiais