Buscar

Estou compartilhando o arquivo 'Projeto Integrado III' com você

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 18 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FACULDADES ANHANGUERA POLO FOZ DO IGUAÇU 
Superior de Tecnologia em Redes de Computadores 
 
 
CARLOS AFONSO SAOUSA DA SILVA 
RA: 29354151 
 
 
 
 
 
 
 
 
 
 PROJETO INTERADO III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FOZ DO IGUAÇU / PR 
15 maio de 2022 
 
 
 
 
 
 
 
 
CARLOS AFONSO SAOUSA DA SILVA 
RA: 29354151 
 
 
 
 
 
 
 
 
 
PROJETO INTEGRADO III 
 
 
 
 
 
 
 
 
 
Trabalho apresentado à Universidade ANHANGUERA, 
como requisito parcial para a obtenção de média 
semestral nas disciplinas norteadoras do semestre letivo. 
 
Tutor (a): Moacy Flavio Farias de Castro 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
FOZ DO IGUAÇU / PR 
15 maio de 2022 
 
 
 
 
Sumário 
1 1 INTRODUÇÃO ...................................................................................................... 1 
2 DESENVOLVIMENTO ............................................................................................. 2 
2.1 TAREFA 1 ......................................................................................................... 2 
2.2 TAREFA 2 ......................................................................................................... 3 
2.3 tarefa 3 .............................................................................................................. 5 
2.4 tarefa 4 .............................................................................................................. 7 
2.5 tarefa 5 ............................................................................................................ 10 
3 CONCLUSÃO ........................................................................................................ 14 
4 REFERÊNCIAS ..................................................................................................... 15 
 
 
 
 
 
 1 
1 1 INTRODUÇÃO 
Há vários cenários que podem levar uma pessoa a querer mais de um 
sistema operacional no computador e, por isso, existe o recurso dual boot. Com ele, 
é possível instalar dois ou mais sistemas no HD e, na hora de ligar, escolher qual você 
desejar inicializar. 
É preciso ter todos os drivers antes de instalar um novo sistema. Caso 
pretenda ter várias versões do Windows, instale a mais antiga em primeiro lugar. 
Alguns sistemas operacionais conseguem coexistir na mesma partição, mas não é 
sempre o caso. Leia a documentação ou crie uma partição separada para cada 
sistema. 
Conhecer os melhores processadores para PC é um passo 
fundamental para definir o desempenho do seu próximo computador. Ele é como um 
cérebro da máquina e define, por exemplo, a velocidade do processamento e a 
capacidade de rodar jogos e programas mais pesados. 
A Arquitetura de Sistemas de Informação tem como foco principal a 
análise das necessidades dos usuários dentro de um possível sistema a ser 
desenvolvido. Para isto, a mesma procura não se aprofundar em detalhes 
tecnológicos, mas sim se concentrar em que o cliente realmente precisa, levando em 
conta ainda as características do negócio em que o mesmo está inserido. 
As vantagens da tecnologia de containers estão sendo cada vez mais 
exploradas pelos profissionais de TI. Essa tecnologia, que é uma tendência ainda 
pouco utilizada, deve ter a sua adoção amplificada na medida em que o mercado vai 
se adequando e aprendendo a trabalhar com ela. 
 
 
 
 
 
 
 2 
2 DESENVOLVIMENTO 
2.1 TAREFA 1 
É importante saber as inconveniências que envolvem ter dois 
sistemas com dual boot. Para trocar de sistema, você deverá sempre reiniciar o PC, 
algo que pode tomar muito tempo se essa mudança ocorrer com muita frequência. 
Além disso, programas instalados em um lado não são acessíveis do outro, o que 
pode gerar custos extras em apps como Photoshop e Microsoft Word, por exemplo. 
Certifique-se de que seu disco tem espaço suficiente sobrando. 
Analise qual o uso que você vai aplicar a cada sistema – se vai rodar jogos pesados, 
armazenar muitas fotos e vídeos e baixar programas grandes – e separe gigabytes 
com folga para cada lado. O Windows requer cerca de 20 gigabytes para funcionar, 
mas é importante reservar bem mais do que isso para evitar problemas. Se seu HD 
for de 1 TB, por exemplo, vale a pena reservar ao menos 100 GB para o sistema da 
Microsoft. 
Se você já é familiarizado com a criação de partições no Windows, 
esse passo não será de todo complicado. Porém, caso você nunca tenha ouvido falar 
no procedimento, vale ficar atento: é importante criar outra partição no HD enquanto 
há somente um sistema operacional instalado, e alocar os espaços corretamente. 
É necessário instalar o Windows antes do outro sistema operacional, 
caso não o tenha feito ainda. Os outros sistemas, como o Linux, conseguem trabalhar 
facilmente em conjunto com um Windows já presente na máquina, mas é mais difícil 
fazer a instalação na ordem inversa. 
Além disso suponha que tenha o Windows 10 instalado no 
computador e deseja instalar o Windows 7, para ter os dois sistemas operacionais no 
computador, mas a ordem pode ser invertida. 
1. A primeira coisa que precisamos fazer é particionar o disco rígido 
do seu computador para liberar espaço para instalação do segundo sistema 
operacional, que no nosso exemplo, será o Windows 7. 
2. Pressione as teclas Windows + R para abrir o Executar, digite 
diskmgmt.msc e pressione Enter. 
3. Localize a partição do sistema que provavelmente deve ser o “C:” 
no Disco 0, clique com o botão direito e selecione a opção “Diminuir Volume” para 
http://www.techtudo.com.br/tudo-sobre/microsoft-word-2013.html
http://www.techtudo.com.br/tudo-sobre/microsoft.html
 
 
 
 3 
liberar espaço para o outro sistema operacional. 
4. Em seguida, digite o “tamanho do espaço” que deseja reduzir na 
partição do sistema para fazer a instalação do outro sistema operacional. Por 
exemplo, para liberar 30GB de espaço, digite “30000”. 
5. Uma vez feito isso, faça a instalação da outra versão do Windows 
usando DVD ou pendrive. Note que para iniciar a instalação, você precisará reiniciar 
o computador e iniciá-lo pelo pendrive ou DVD. 
6. Prossiga com a instalação e quando solicitado, selecione o espaço 
vazio que você criou no disco rígido após diminuir a partição do sistema e prossiga 
com a instalação do novo sistema operacional. 
7. Uma vez terminada a instalação, sempre que você ligar e reiniciar 
o computador, será exibido um menu durante a inicialização para você escolher qual 
sistema operacional deseja usar no momento. 
2.2 TAREFA 2 
O conceito de programação em paralelo é fazer com que um 
programa seja visto como um conjunto de partes em que possa ser resolvido de forma 
concorrente, a sua construção é feita de forma sequencial, mas é feita de tal modo 
que possa ser executada de forma paralela em diferentes processadores. Programas 
de computador paralelos logicamente são feitos de forma diferente aos sequenciais e 
de forma mais complexa, pois a comunicação e a sincronização das subtarefas se 
tornam um empecilho para a elaboração de bons programas. O programador deve ter 
o cuidado de saber quais e quando as instruções vão ser executadas em paralelo, em 
que ordem e definir o nível de paralelismo. 
Atualmente existem 4 formas de programação paralela, em bit, 
instrução, dado ou de tarefa, que são determinadas por: 
• Em bits: deve-se ao aumento da quantidade de bits de uma instrução 
(palavra), aumentando os bits diminui-se a quantidade de instrução 
• Instrução: reordenar as instruções, de forma que não altera seu 
resultado, para que estas aproveitem ao máximo os estágios dispostos pelo pipeline 
(tratamento de hazards) 
• Dado: utilização de loops de forma inteligente e correta em que um 
 
 
 
 4 
laço não dependa de dados de laços anteriores que ainda estão por ser calculados 
• Tarefa: Evitar que vários cálculos sejam executados por um mesmo 
conjunto de dados 
Os principais motivos para usar a programação em paralelosão 
resolver processos mais complexos com maior dimensão e reduzir o tempo para 
solucionar um problema. Ela induz a falsa crença que com o seu uso o desempenho 
de execução de suas instruções possa dobrar, porem uma pequena parcela do 
programa que não pode ser paralelizada limitará este desempenho, por isso é sempre 
bom estar buscando os paralelismos nos códigos para se obter o máximo de 
benefícios que esta técnica proporciona. 
O conceito de threads está em fazer um escalonamento de programas 
que estejam executando para serem processados pelo processador, como os 
multicores trabalham com mais de um núcleo em seus processadores esta atividade 
é definida por multi-threads e tem o escalonamento dos programas distribuídos entre 
os núcleos dos processadores. 
Para melhorar o funcionamento dos multicores foi desenvolvido uma 
técnica chamada de simultâneos multithreading (SMT) e tem por objetivo executar 
várias threads simultaneamente evitando os desperdícios horizontais do processador 
(unidades funcionais não 
utilizadas), ele interpreta que existem vários programas em execução, e com a 
maximização da utilização das unidades funcionais das threads aumenta o CPI dos 
programas e consequentemente o desempenho do processador. 
O SMT permite que as threads sejam processadas em paralelo dentro 
de cada núcleo, o processador executa normalmente as instruções de threads a cada 
ciclo de processamento, quando este fica em estado de espera executa em paralelo 
outra thread, exemplo: Enquanto o processador espera uma execução de ponto 
flutuante seja finalizada outras instruções podem ser executadas em threads de 
inteiros. 
Por causa do uso do SMT que é apresentado no gerenciador de 
tarefas do Windows as ilustrações do uso da CPU duplicada como se a maquina 
tivesse mais processadores do que realmente tem. 
Uma das arquiteturas utilizadas pelos multicores é conhecida como 
SMP (Simultâneos Multiprocessing), que nada mais é do que ter múltiplos cores do 
 
 
 
 5 
processador compartilhando as demais memorias de níveis inferior, ela favorece o uso 
de múltiplos processos e de threads fazendo assim com que aumentem o troughput 
das máquinas. A arquitetura em si utilizada pelos multicores não diferencia- se com a 
ideologia da arquitetura de Von Neumann que é utilizada nos single cores, os multi-
nucleos mantem a mesma interação processador-memória-dispositivos 
entrada/saída, a lógica de seu funcionamento será a mesma, o diferencial 
entre os dois modelos é a quantidade de núcleos que atuam na CPU do computador 
utilizando uma memória compartilhada. 
Os multicores sugiram com o intuito de manter o alto desempenho de 
processamento das máquinas sem ter que investir em seus resfriamentos, devido ao 
aquecimento causado pela alta velocidade e frequência que as instruções eram 
processadas pela CPU. Com o surgimento dessa nova linha de montagem de 
processadores programas distintos podem ser executados simultaneamente e permite 
o uso de um novo conceito que é a programação em paralelo, que aproveita ao 
máximo as vantagens disponíveis dos threads. 
 
I. Modelo: Processador para PC AMD Ryzen 9 3950X 
II. Frequência: 3.5 GHz 
III. Núcleos: 16 Núcleos fisicos 
IV. Threads: 32 threads 
V. Cache: 64 MB 
VI. Frequência: Frequência máxima de 3200Mhz 
VII. Turbo max: TDP de 105W 
O processador para PC AMD Ryzen 9 3950X é um modelo de alto 
desempenho, indicado para quem precisa de muito poder de processamento em suas 
atividades. Sendo encontrado a partir de R$ 6.477, o modelo é voltado para um público 
específico, por conta do seu valor. 
2.3 TAREFA 3 
Modulação é o processo de variação de altura (amplitude), de 
intensidade, frequência, do comprimento e/ou da fase de onda numa onda de 
transporte, que deforma uma das características de um sinal portador (amplitude, fase 
ou frequência) que varia proporcionalmente ao sinal modulador. 
https://pt.wikipedia.org/wiki/Amplitude
https://pt.wikipedia.org/wiki/Intensidade_(f%C3%ADsica)
https://pt.wikipedia.org/wiki/Frequ%C3%AAncia
https://pt.wikipedia.org/wiki/Comprimento
https://pt.wikipedia.org/wiki/Fase_(f%C3%ADsica)
https://pt.wikipedia.org/wiki/Radia%C3%A7%C3%A3o_eletromagn%C3%A9tica
https://pt.wikipedia.org/wiki/Amplitude
https://pt.wikipedia.org/wiki/Fase_(f%C3%ADsica)
https://pt.wikipedia.org/wiki/Frequ%C3%AAncia
 
 
 
 6 
Modulação é o processo no qual a informação transmitida numa 
comunicação é adicionada a ondas eletromagnéticas. O transmissor adiciona a 
informação numa onda especial de tal forma que poderá ser recuperada na outra parte 
através de um processo reverso chamado de modulação. 
A maioria dos sinais, da forma como são fornecidos pelo transmissor, 
não podem ser enviados diretamente através dos canais de transmissão. 
Consequentemente, é necessário modificar esse sinal através de uma onda 
eletromagnética portadora, cujas propriedades são mais convenientes aos meios de 
transmissão. A modulação é a alteração sistemática de uma onda portadora de acordo 
com a mensagem (sinal modulante), e pode incluir também uma codificação. 
De modulação e o processo que nos permite reverter o processo da 
modulação. também chamado de detecção, envolve dispositivos eletrônicos, 
chamados modems, encarregados de detectar a onda portadora modulada e extrair 
dela o sinal modulante. 
No processo da de modulação para sinais digitais, a forma de onda 
não é importante pois ela já é conhecida. O problema se resume a determinar se o 
pulso está presente ou ausente, portanto, o ruído do canal não tem influência nesse 
sentido. Entretanto o ruído do canal poderá causar certos erros nas decisões. A 
decisão na detecção pode ser facilitada com a passagem do sinal através de filtros 
que reforçam o sinal útil e suprimem o ruído ao mesmo tempo. Isso permite melhorar 
muito a relação sinal/ruído reduzindo a possibilidade de erro. 
É interessante notar que muitas formas de comunicação envolvem um 
processo de modulação, como a fala por exemplo. Quando uma pessoa fala, os 
movimentos da boca são realizados a taxas de frequência baixas, na ordem dos 10 
Hertz, não podendo a esta frequência produzir ondas acústicas propagáveis. A 
transmissão da voz através do ar é conseguida pela geração de tons (ondas) 
portadores de alta frequência nas cordas vocais, modulando estes tons com as ações 
musculares da cavidade bucal. O que o ouvido interpreta como fala é, portanto, uma 
onda acústica modulada, similar, em muitos aspectos, a uma onda elétrica modulada. 
O dispositivo que realiza a modulação é chamado modulador. 
Basicamente, a modulação consiste em fazer com que um parâmetro 
da onda portadora mude de valor de acordo com a variação do sinal modulante, que 
é a informação que se deseja transmitir. 
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
https://pt.wikipedia.org/wiki/Comunica%C3%A7%C3%A3o
https://pt.wikipedia.org/wiki/Ondas_eletromagn%C3%A9ticas
https://pt.wikipedia.org/wiki/Transmissor
https://pt.wikipedia.org/wiki/Demodula%C3%A7%C3%A3o
https://pt.wikipedia.org/wiki/Onda
http://penta.ufrgs.br/Alvaro/modem.html
http://penta.ufrgs.br/Alvaro/porta.html
http://penta.ufrgs.br/Alvaro/sinal.html
http://penta.ufrgs.br/Alvaro/ruido.html
 
 
 
 7 
Dependendo do parâmetro sobre o qual se atue, temos os seguintes 
tipos de modulação: 
• Modulação em amplitude (AM) 
• Modulação em fase (PM) 
• Modulação em frequência (FM) 
• Modulação em banda lateral dupla (DSB) 
• Modulação em banda lateral única (SSB) 
• Modulação de banda lateral vestigial (VSB, ou VSB-AM) 
• Modulação de amplitude em quadratura (QAM) 
• Modulação por divisão ortogonal de frequência (OFDM) 
Quando a OFDM é utilizada em conjunção com técnicas de 
codificação de canal, se denomina Modulação por divisão ortogonal de frequência 
codificada (COFDM). 
Também se empregam técnicas de modulação por pulsos, entre elas: 
• Modulação por pulso codificado (PCM) 
• Modulação por largurade pulso (PWM) 
• Modulação por amplitude de pulso (PAM) 
• Modulação por posição de pulso (PPM) 
Quando o sinal modulador é um sinal digital, com um conjunto de 
símbolos digitais (p.ex, 0 ou 1), transmitidos (chaveados) em determinada velocidade 
de codificação (bauds), designa-se essas modulações, com uma transição abrupta de 
símbolos, por: 
• Modulação por chaveamento de amplitude (ASK) 
• Modulação por chaveamento de frequência (FSK) 
• Modulação por chaveamento de fase (PSK) 
• Modulação por chaveamento de fase e amplitude (APSK ou APK) 
2.4 TAREFA 4 
A maioria das definições de Segurança da Informação (SI) (Brostoff, 
2004; Morris e Thompson, 1979; Sieberg, 2005; Smith, 2002) pode ser sumarizada 
como a proteção contra o uso ou acesso não-autorizado à informação, bem como a 
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_em_amplitude
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_em_fase
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_em_frequ%C3%AAncia
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_em_banda_lateral_dupla
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_em_banda_lateral_%C3%BAnica
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_de_amplitude_em_quadratura
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_divis%C3%A3o_ortogonal_de_frequ%C3%AAncia
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_pulso_codificado
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_largura_de_pulso
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_amplitude_de_pulso
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_posi%C3%A7%C3%A3o_de_pulso
https://pt.wikipedia.org/wiki/Sinal_digital
https://pt.wikipedia.org/wiki/Baud
https://pt.wikipedia.org/wiki/Modula%C3%A7%C3%A3o_por_chaveamento_de_frequ%C3%AAncia
https://pt.wikipedia.org/wiki/PSK
 
 
 
 8 
proteção contra a negação do serviço a usuários autorizados, enquanto a integridade 
e a confidencialidade dessa informação são preservadas. A SI não está confinada a 
sistemas de computação, nem à informação em formato eletrônico. Ela se aplica a 
todos os aspectos de proteção da informação ou dados, em qualquer forma. O nível 
de proteção deve, em qualquer situação, corresponder ao valor dessa informação e 
aos prejuízos que poderiam decorrer do uso impróprio da mesma. É importante 
lembrar que a SI também cobre toda a infraestrutura que permite o seu uso, como 
processos, sistemas, serviços, tecnologias e outros. 
A Segurança da informação refere-se à proteção existente sobre as 
informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às 
informações corporativas quanto aos pessoais. Entende-se por informação todo e 
qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela 
pode estar guardada para uso restrito ou exposta ao público para consulta ou 
aquisição. 
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) 
para a definição do nível de segurança existente e, com isto, serem estabelecidas as 
bases para análise da melhoria ou piora da situação de segurança existente. A 
segurança de uma determinada informação pode ser afetada por fatores 
comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura 
que a cerca ou por pessoas mal-intencionadas que têm o objetivo de furtar, destruir 
ou modificar tal informação. 
A tríade CIA (Confidentiality, Integrity and Availability) — 
Confidencialidade, Integridade e Disponibilidade — representa os principais atributos 
que, atualmente, orientam a análise, o planejamento e a implementação da segurança 
para um determinado grupo de informações que se deseja proteger. Outros atributos 
importantes são não-repúdio (irretratabilidade), autenticidade e conformidade. Com a 
evolução do comércio eletrônico e da sociedade da informação, a privacidade é 
também uma grande preocupação. 
Portanto os atributos básicos da segurança da informação, segundo 
os padrões internacionais (ISO/IEC 17799:2005) são os seguintes: 
• Confidencialidade: propriedade que limita o acesso a informação tão somente 
às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da 
informação; 
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3o
https://pt.wikipedia.org/wiki/Confidencialidade
https://pt.wikipedia.org/wiki/Integridade
https://pt.wikipedia.org/wiki/Disponibilidade
https://pt.wikipedia.org/w/index.php?title=Irretratabilidade&action=edit&redlink=1
https://pt.wikipedia.org/wiki/Autenticidade
https://pt.wikipedia.org/wiki/Privacidade
https://pt.wikipedia.org/wiki/ISO/IEC
https://pt.wikipedia.org/wiki/17799:2005
https://pt.wikipedia.org/wiki/Confidencialidade
 
 
 
 9 
• Integridade: propriedade que garante que a informação manipulada mantenha 
todas as características originais estabelecidas pelo proprietário da informação, 
incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, 
intermediária e permanente). O ciclo de vida da informação orgânica - criada 
em ambiente organizacional - segue as três fases do ciclo de vida dos 
documentos de arquivos; conforme preceitua os canadenses da Universidade 
do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os 
Fundamentos da Disciplina Arquivística; 
• Disponibilidade: propriedade que garante que a informação esteja sempre 
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo 
proprietário da informação; 
• Autenticidade: propriedade que garante que a informação é proveniente da 
fonte anunciada e que não foi alvo de mutações ao longo de um processo; 
O suporte para as recomendações de segurança pode ser encontrado 
em: 
• Controles físicos: são barreiras que limitam o contato ou acesso direto a 
informação ou a infraestrutura (que garante a existência da informação) que a 
suporta. Mecanismos de segurança que apoiam os controles físicos: portas, 
trancas, paredes, blindagem, guardas, etc. 
• Controles lógicos: são barreiras que impedem ou limitam o acesso a 
informação, que está em ambiente controlado, geralmente eletrônico, e que, de 
outro modo, ficaria exposta a alteração não autorizada por elemento mal-
intencionado. Mecanismos de segurança que apoiam os controles lógicos: 
✓ Mecanismos de cifração ou encriptação: permitem a transformação 
reversível da informação de forma a torná-la ininteligível a terceiros. 
Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a 
partir de um conjunto de dados não criptografados, produzir uma 
sequência de dados criptografados. A operação inversa é a decifração. 
✓ Assinatura digital: Um conjunto de dados criptografados, associados a 
um documento do qual são função, garantindo a integridade e 
autenticidade do documento associado, mas não a sua 
confidencialidade. 
✓ Mecanismos de garantia da integridade da informação: usando funções 
https://pt.wikipedia.org/wiki/Integridade_de_dados
https://pt.wikipedia.org/wiki/Disponibilidade
https://pt.wikipedia.org/wiki/Autenticidade
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Algoritmo
https://pt.wikipedia.org/wiki/Chave_(criptografia)
https://pt.wikipedia.org/wiki/Assinatura_digital
https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash
 
 
 
 10 
de "Hashing" ou de checagem, é garantida a integridade através de 
comparação do resultado do teste local com o divulgado pelo autor. 
✓ Mecanismos de controle de acesso: palavras-chave, sistemas 
biométricos, firewalls, cartões inteligentes. 
✓ Mecanismos de certificação: atesta a validade de um documento. 
✓ Honeypot: é uma ferramenta que tem a função de propositalmente 
simular falhas de segurança de um sistema e colher informações sobre 
o invasor enganando-o, fazendo-o pensar que esteja de fato explorando 
uma vulnerabilidade daquele sistema. É uma espécie de armadilha para 
invasores. O honeypot não oferece nenhum tipo de proteção. 
✓ Protocolos seguros: uso de protocolos que garantem um grau de 
segurança e usam algunsdos mecanismos citados aqui. 
Atualmente existe uma grande variedade de ferramentas e sistemas 
que pretendem fornecer segurança. Alguns exemplos: antivírus, firewalls, filtros anti-
spam, fuzzers, detectores de intrusões (IDS), analisadores de código, etc. 
2.5 TAREFA 5 
Há dois principais sistemas para se trabalhar com essa tecnologia: 
Jelastic, focado em projetos pequenos e pessoas físicas, e o Red Hat OpenShift, 
focado em empresas e projetos Enterprise. 
Quando uma empresa opta por trabalhar com a virtualização pura, 
cria-se uma dependência por profissionais para a realização do monitoramento, 
controle, manutenções e atualizações de sistemas operacionais Linux e Windows. 
Quando escolhe adotar uma solução como o Red Hat OpenShift, para utilização de 
Docker e Containers, a empresa ganha um ambiente pronto, eliminando estas 
dependências. Por isso, a ferramenta é considerada um grande atalho para empresas 
que procuram migrar seus ambientes para a tecnologia de containers. 
Por exemplo: digamos que você, como gestor de TI, escolha trabalhar 
com o Windows Server ou qualquer outro sistema operacional para gerenciar as 
aplicações da sua empresa. Isto vai demandar instalações, configurações 
personalizadas e gerenciamento, sendo necessário ter profissionais qualificados para 
a função. Toda a responsabilidade pela implementação e manutenção recai sobre 
estes profissionais. Mas quando o ambiente é migrado para a tecnologia de 
https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash
https://pt.wikipedia.org/wiki/Biometria
https://pt.wikipedia.org/wiki/Biometria
https://pt.wikipedia.org/wiki/Firewall
https://pt.wikipedia.org/wiki/Cart%C3%A3o_inteligente
https://pt.wikipedia.org/wiki/Honeypot
https://pt.wikipedia.org/wiki/Protocolo_(ci%C3%AAncia_da_computa%C3%A7%C3%A3o)
https://pt.wikipedia.org/wiki/Antiv%C3%ADrus
https://pt.wikipedia.org/wiki/Firewall
https://pt.wikipedia.org/wiki/Sistema_de_detec%C3%A7%C3%A3o_de_intrusos
https://www.eveo.com.br/blog/saiba-tudo-sobre-o-red-hat-openshift-e-a-tecnologia-de-containers/
https://www.eveo.com.br/blog/saiba-tudo-sobre-o-red-hat-openshift-e-a-tecnologia-de-containers/
 
 
 
 11 
containers, usando por exemplo o Red Hat OpenShift dentro de um provedor de cloud, 
a empresa recebe um ambiente pronto, gerenciado e um suporte técnico 
mundialmente reconhecido. 
A conteinerização, também conhecida como virtualização baseada 
em containers, é um método utilizado na implantação e execução de aplicativos 
distribuídos sem a necessidade de configuração de uma VM completa para cada um 
deles. Em vez disso, vários sistemas isolados, chamados de containers, são 
executados em um único host de controle, acessando um único kernel. 
Como os containers compartilham o mesmo kernel do sistema 
operacional, tornam-se mais eficientes do que as VMs, que exigem instâncias 
separadas. 
Cada recipiente mantêm os componentes necessários para executar 
o software desejado, como banco de dados, variáveis de ambientes e bibliotecas. O 
sistema operacional utilizado pelo OpenShift, por sua vez, restringe o acesso de cada 
container a recursos físicos. Com isso, um único container não é capaz de consumir 
toda a memória e CPU do host disponível. 
Os containers representam a evolução natural das 
implementações de TI, uma vez que contribuem para a redução da necessidade de 
investimentos em equipes próprias para cuidar de um sistema operacional. 
A tecnologia de containers é uma tendência natural para todas as 
empresas que possuem a otimização como objetivo para tornar o negócio mais 
competitivo. Quando enxergamos o processo dentro da lógica do container, fica óbvio 
como ele pode ajudar a resolver problemas, que na maioria das vezes são crônicos. 
As principais vantagens são: 
✓ economia com mão de obra: como não há mais a necessidade de instalar e 
configurar sistemas operacionais, a empresa também não precisa mais de 
profissionais especializados na instalação, manutenção e atualização deles, 
liberando força de trabalho para outras tarefas mais importantes; 
✓ melhora da disponibilidade: a empresa aumenta a disponibilidade do ambiente 
por não ter mais que realizar o gerenciamento de sistemas operacionais, 
otimizando também os recursos disponíveis; 
✓ otimização de processos: como dispensa sistemas operacionais, o foco é 
unicamente nas aplicações, economizando tempo e outros recursos da 
https://www.eveo.com.br/blog/saiba-tudo-sobre-o-red-hat-openshift-e-a-tecnologia-de-containers/
https://www.eveo.com.br/blog/saiba-tudo-sobre-o-red-hat-openshift-e-a-tecnologia-de-containers/
https://www.eveo.com.br/blog/entenda-a-importancia-da-atualizacao-tecnologica-nas-empresas-para-ter-melhores-resultados/
https://www.eveo.com.br/blog/entenda-a-importancia-da-atualizacao-tecnologica-nas-empresas-para-ter-melhores-resultados/
 
 
 
 12 
empresa; 
✓ estímulo da prática do DevOps: os containers facilitam a integração entre as 
equipes de desenvolvimento e operações; 
✓ redução custos: a tecnologia de containers ajuda a empresa a manter uma 
infraestrutura mais enxuta. 
Os recipientes não são perfeitos e têm seus contras e limitações. 
Primeiro, uma quantidade surpreendentemente alta de trabalho de configuração é 
necessária para desenvolver e lançar uma estratégia de contêiner e gerenciá-la de 
forma eficaz. Não há suporte e dependência de aplicativos insuficientes e, apesar das 
tecnologias emergentes na área, ainda não há solução completa ainda. Além disso, 
não há especialistas qualificados, qualificados e experientes suficientes na área. 
Enquanto os contêineres aumentam a flexibilidade do aplicativo, eles 
adicionam complexidade de maneiras diferentes. Essas complexidades podem surgir 
em termos de segurança, orquestração, monitoramento e armazenamento de dados. 
✓ Segurança: em comparação com as VMs tradicionais, os contêineres têm um 
risco de segurança potencialmente mais considerável. Eles precisam de 
segurança de múltiplos níveis, pois têm múltiplas camadas. Portanto, você 
precisa proteger o aplicativo em contêiner mais o registro, o daemon do Docker 
e o sistema operacional host. 
✓ Orquestração: você pode usar um único orquestrador para máquinas virtuais, 
que vêm com uma solução virtualizada (como um orquestrador VMware para 
VMware). No entanto, você precisa selecionar entre várias ferramentas de 
orquestração, como Kubernetes, Mesos ou Swarm quando se trata de 
contêineres. 
✓ O armazenamento de dados para VMs é simples, mas torna-se complexo para 
contêineres. Para dados de contêiner persistentes, você precisa movê-los do 
contêiner do aplicativo para o sistema host ou em algum lugar com um sistema 
de arquivos persistente. O design de contêineres é a razão por trás de sua 
perda de dados. Os dados internos podem desaparecer para sempre quando 
o contêiner for desligado, a menos que você os salve em outro lugar. 
✓ Monitoramento: também é crucial monitorar contêineres quanto a problemas de 
desempenho e segurança. Você tem a opção de usar várias ferramentas 
essenciais de monitoramento, serviços de monitoramento externo e análises 
 
 
 
 13 
para enfrentar esse desafio. O ambiente de nuvem é complicado, portanto, 
você precisa de um monitoramento aprofundado dos problemas de segurança. 
Ainda assim, as vantagens da conteinerização superam em muito as 
desvantagens. Portanto, decidir se você precisa de contêineres dependerá apenas de 
seus requisitos específicos de nuvem. 
 
 
 
 
 
 
 14 
3 CONCLUSÃO 
Alguns usuários escolhem usar dois (ou mais) sistemas operacionais 
no mesmo computador. Esse é o famoso dual-boot, multi-boot no geral. Esse 
procedimento pode ser uma ótima saída para quem não quer abrir mão de um sistema 
operacional por causa de alguma incompatibilidade, ou algo do tipo, e instalar outro 
sistema que resolve o problema do anterior. Geralmente as pessoas fazem dual-boot. 
Por ser um dos componentes mais importantes do PC, o processadorde computador também tem grande influência no preço total do computador. Assim, 
se você está montando uma máquina para estudos e navegação na internet, pode 
escolher um modelo um pouco mais simples e barato. 
Requisitos como desempenho, segurança, tolerância a falhas e 
facilidade de manutenção deverão ser colocados em pauta, sem que, porém, se 
avance no aspecto tecnológico da questão. Artefatos como especificações 
suplementares podem ser de grande valia neste ponto, uma vez que contemplam 
estes aspectos que não estão diretamente relacionados a funcionalidades do sistema, 
mas que podem ainda influenciar de maneira determinante a implementação do 
projeto em questão. 
A maioria dos sinais, da forma como são fornecidos pelo transmissor, 
não podem ser enviados diretamente através dos canais de transmissão. 
Consequentemente, é necessário modificar esse sinal através de uma onda 
eletromagnética portadora, cujas propriedades são mais convenientes aos meios de 
transmissão. A modulação é a alteração sistemática de uma onda portadora de acordo 
com a mensagem (sinal modulante), e pode incluir também uma codificação. 
A conteinerização está entre as últimas tendências de 
desenvolvimento de software e sua adoção crescerá significativamente em magnitude 
e velocidade. Seus defensores acreditam que ele permite aos desenvolvedores criar 
e implantar software e aplicativos com mais rapidez e segurança do que outros 
métodos tradicionais. Embora caros, os jogadores do setor esperam que os custos 
associados à conteinerização caiam à medida em que seus ambientes se 
desenvolvem e amadurecem. 
 
 
 
https://pt.wikipedia.org/wiki/Onda
 
 
 
 15 
4 REFERÊNCIAS 
https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html <acesso em 16 de fev. 2022. 
 
	1 1 INTRODUÇÃO
	2 DESENVOLVIMENTO
	2.1 TAREFA 1
	2.2 TAREFA 2
	2.3 tarefa 3
	2.4 tarefa 4
	2.5 tarefa 5
	3 CONCLUSÃO
	4 REFERÊNCIAS

Continue navegando