Buscar

Projeto Integrado I - 1 sem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

17
Sistema de Ensino Presencial Conectado
análise e desenvolvimento de sistemas
NOME ALUNO
PROJETO INTEGRADO I
 
Cidade - ESTADO
2022
NOME ALUNO
PROJETO INTEGRADO I
Trabalho de Análise e Desenvolvimento de Sistemas apresentado à Universidade Norte do Paraná - UNOPAR, como requisito parcial para a obtenção de média Semestral na disciplina de Lógica Computacional – Algoritmos e Programação Estruturada, Modelagem de Dados, Governança Corporativa, Redes de Computadores.
Orientadores: Professores
Cidade - ESTADO
2022
SUMÁRIO
1 INTRODUÇÃO	3
2 OBJETIVO	3
3 DESENVOLVIMENTO	4
3.1 	ARQUITETURAS DE ALTO DESEMPENHO	4
3.1.1 Arquitetura de Sistema de Processamento Paralelo	5
3.1.2 Arquiteturas Multithreaded	6
3.1.3 Arquiteturas Multicore	7
3.1.4 Processadores Mais Recentes Disponíveis no Mercado	9
3.2 MODELO DE QUALIDADE MPS.BR	11
3.2.1 Nível de Maturidade	12
3.2.2 Nível G: Parcialmente Gerenciado	12
3.3 CONTEINERIZAÇÃO EM SISTEMAS DISTRIBUÍDOS	14
3.3.1 Tecnologias de Conteinerização	15
3.4 RFID - FALHAS RELACIONADAS À SEGURANÇA	16
3.4.1 Solução para os possíveis problemas de vulnerabilidade no RFID	17
4 CONCLUSÃO	19
REFERÊNCIAS	20
1 INTRODUÇÃO
Este trabalho é baseado nas disciplinas do 1º semestre de Análise e Desenvolvimento de Sistemas onde são propostos casos e temas para o estudo e aplicação teórica das disiciplinas deste semestre, tendo em vista o aprimoramento dos estudos relacionados, cada disciplina é exigida um tipo de atividade.
2 OBJETIVO
 O objetivo do aluno é montar através da proposta sua resposta ao problema, visando a máxima aplicação dos conceitos na prática, adquirindo habilidades que o mercado irá exigir.
.
3 DESENVOLVIMENTO
3.1 ARQUITETURAS DE ALTO DESEMPENHO
A computação de alto desempenho não refere-se apenas a hardware muito potente, ou super-máquinas, más também a organização de como o processamento dos dados ou instruções são feitos dentro do processador.
Então temos alguns tipos de arquiteturas de processamento que levam a alto nível.
3.1.1 Arquitetura de Sistema de Processamento Paralelo
A obtenção de alto desempenho não depende somente em utilizar dispositivos de hardware mais rápidos, mas também em melhorias na arquitetura dos computadores e técnicas de processamento, arquiteturas avançadas de computadores estão baseadas no conceito de processamento paralelo.
 
Processamento paralelo é uma forma eficiente de processamento de informação que explora eventos concorrentes no processo de computação.
 Arquiteturas avançadas de computadores estão baseadas no conceito de processamento paralelo:
• Pipeline;
• Arranjo de processadores;
• Multiprocessadores. 
3.1.2 Arquiteturas Multithreaded
 Multi-thread. ou multithread, que permite o processamento de mais de um fluxo de instruções em paralelo pela arquitetura do processador.
A proposta da arquitetura multithread é executar mais do que um processo/thread simultaneamente, aproveitando melhor as unidades funcionais inativas. Este mecanismo é conhecido por TLP - Thread Level Parallelism.
3.1.3 Arquiteturas Multicore
O surgimento dos multi-core foi motivado pela demanda contínua por desempenho e os limites físicos perto de serem alcançados nas frequências de relógio dos processadores, aliados ao alto consumo de potência e consequente geração de calor.
Chegou-se a conclusão que o aumento da frequência de relógio não garantiria ganhos reais, pois entre outras razões a latência de memória não acompanha a velocidade dos processadores. A Arquitetura Von Neumann tradicional é um gargalho em várias aplicações.
A alternativa ao aumento da frequência de relógio é a divisão das tarefas em operações concorrentes e distribuídas entre várias unidades de processamento, conhecidas como cores ou núcleos. Esta abordagem ficou conhecida por CMP (Chip Multi-processing).
O uso de múltiplos cores em um único chip apresenta um melhor layout do circuito, com mais unidades funcionais (UFs) na mesma área, do que um processador com apenas um core, e portanto permite trabalhar com uma frequência de relógio menos elevada.
Contribuíram também para o surgimento dos multi-cores o fato que os processadores multithread demandarem caches grandes para atender o processamento das várias threads no mesmo processador físico, demandas dos processadores virtuais.
Além disto a arquitetura multi-core permite que o usuário continue trabalhando enquanto outras tarefas de processamento intensivo são executadas em paralelo.
Durante o processamento, alguns cores inativos podem ser desligados. Isso proporciona uma economia no consumo de potência e uma menor dissipação de calor.
Uma das últimas gerações de chips sem multi-core era a do Itanium que possuía um consumo de potência na ordem dos 110W. Em contrapartida, primeiro Dual-core da Intel, o Montecito, já diminuía este consumo para 90W.
Além de possuir cores de propósito geral, os CMP’s podem ter cores
específicos, como para processamento de imagens, para algoritmos de reconhecimento
de voz, para protocolos de comunicação, entre outros. 
3.1.4 Processadores Mais Recentes Disponíveis no Mercado
Modelo: Intel Core i9 10900;
Frequencia: 2.80 GHz;
Núcleos: 10;
Threads: 20;
Cache: 20 MB Intel® Smart Cache;
Frequencia: 5.0 GHz Tecnologia Intel® Turbo Boost frequência ​​​​2.0;
Turbo Max: 5.10GHz Frequência da Tecnologia Intel® Turbo Boost Max 3.0.
Modelo: AMD Ryzen 9 3900X ;
Frequencia: 3.80 GHz;
Núcleos: 12;
Threads: 24;
Cache: 64 MB;
Frequencia max: 4.6 GHz;
3.2 MODELO DE QUALIDADE MPS.BR
 O MPS-BR ou Melhoria de Processos do Software Brasileiro, é um modelo de qualidade de processo criado em 2003 pela Softex (Associação para Promoção da Excelência do Software Brasileiro) para melhorar a capacidade de desenvolvimento de software nas empresas brasileiras.
Para a definição do MPS-BR levou em consideração normas e modelos internacionalmente reconhecidos como CMMI (Capability Maturity Model Integration), e nas normas ISO/IEC 12207 e ISO/IEC 15504 e na realidade do mercado brasileiro de software.Os níveis de maturidade no modelo MPS-BR estabelecem patamares de evolução dos processos.
 O nível de maturidade em que se encontra uma organização permite prever o seu desempenho futuro ao executar um ou mais processos.
 
3.2.1 Nível de Maturidade
 O modelo define sete níveis de maturidade: A (Em Otimização), B (Gerenciado Quantitativamente), C (Definido), D (Largamente Definido), E (Parcialmente Definido), F (Gerenciado) e G (Parcialmente Gerenciado), sendo o nível G o primeiro a ser implementado e o nível A o nível máximo que a empresa poderá atingir.
3.2.2 Nível G: Parcialmente Gerenciado
O primeiro nível a ser implementado no modelo é o nível de maturidade G. Ele é composto por dois processos, com os seguintes propósitos e resultados esperados:
Gerência de Projetos (GPR): o propósito é estabelecer e manter planos que definem as atividades, recursos e responsabilidades do projeto, bem como prover informações sobre o andamento do projeto que permitam a realização de correções quando houver desvios significativos no desempenho — devem ser implementados 19 resultados esperados, neste nível;
Gerência de Requisitos (GRE): o propósito é gerenciar os requisitos do produto e dos componentes do projeto e identificar inconsistências entre os requisitos, os planos do projeto e os produtos de trabalho do projeto — devem ser implementados 5 resultados esperados.
Neste nível a implementação deve atender aos seguintes atributos de processo:
AP 1.1: ocorre a execução do processo — o objetivo é medir o quanto o propósito do processo é alcançado pela sua execução;
AP 2.1: a execução do processo é gerenciada — o objetivo é medir o quanto a execução do processo é gerenciada. 
3.3 CONTEINERIZAÇÃO EM SISTEMAS DISTRIBUÍDOS
 É uma forma de virtualização de SO onde você executa aplicativos em espaços de usuários isolados chamados contêineres que usam o mesmo sistema operacionalcompartilhado. Um contêiner de aplicativos é um ambiente de computação totalmente embalado e portátil:
Ele tem tudo o que um aplicativo necessita para executar, incluindo seus binários, bibliotecas, dependências e arquivos de configuração — tudo encapsulado e isolado em um contêiner
Containerizing um aplicativo abstrai o contêiner longe do sistema operacional host, com acesso limitado aos recursos subjacentes — semelhante a uma máquina virtual leve.
Você pode executar o aplicativo em contêiner em vários tipos de infraestruturas, como em bare metal, na nuvem ou em VMs, sem refatorá-lo para cada ambiente.
Com a conteinerização, você tem menos despesas gerais durante a inicialização e não precisa configurar sistemas operacionais convidados separados para cada aplicativo, pois todos compartilham um núcleo do sistema operacional. Devido a essa alta eficiência, os desenvolvedores de software geralmente usam contêineres de aplicativos para empacotar vários microsserviços individuais que compõem aplicativos modernos.
3.3.1 Tecnologias de Conteinerização
Há várias ferramentas que provêm tecnologia de contêineres, como Docker, LXC, LXD, RKT.
O projeto Linux Containers (LXC) é uma plataforma de aplicações em container open source que fornece um conjunto de ferramentas, modelos, bibliotecas e associações de linguagem. O LXC conta com uma interface de linha de comando simples que melhora a experiência do usuário ao inicializar containers.
Além disso, ele oferece um ambiente de virtualização no nível do sistema operacional disponível para ser instalado em vários sistemas baseados no Linux. O LXC pode estar disponível na sua distribuição Linux por meio do repositório do pacote dela.
3.4 RFID - FALHAS RELACIONADAS À SEGURANÇA
A tecnologia RFID tem como característica básica armazenar dados e facilitar o rastreamento onde está localizado o Transponder. Portanto, a implantação desta tecnologia sem um tratamento cuidadoso dos aspectos de segurança pode acarretar em graves transtornos aos seus usuários.
Alguns dos problemas que possivelmente trarão mais complicações às pessoas e organizações caso a tecnologia RFID seja implantada em larga escala e sem existir o devido cuidado com a segurança são os seguintes:
Violação de integridade: uma etiqueta possui dados específicos do material ou pessoa em que está localizada. Se esta for retirada e colocada em outro local poderá causar sérios prejuízos ao seu proprietário. Exemplo: A troca da etiqueta de um produto por outro poderá lesar o estabelecimento comercial ou o cliente;
Cópia de etiquetas: uma pessoa mal intencionada e com conhecimento técnico poderia copiar os dados de uma etiqueta (usando um leitor) e criar uma nova etiqueta (um clone) com os mesmos dados. Exemplo: automóveis com dispositivos RFID que não necessitam da chave podem ter seu código copiado, facilitando seu roubo;
Monitoramento da etiqueta: obtenção de dados para uso indevido sem envolver fisicamente a etiqueta. Exemplo: as informações bancárias ou pessoais de um indivíduo podem ser rastreadas e usadas indevidamente por terceiros.
3.4.1 Solução para os possíveis problemas de vulnerabilidade no RFID
Confidencialidade, integridade e disponibilidade, termos conhecidos pela sigla CID, são considerados os três pilares do modelo clássico de segurança da informação, onde o objetivo final é a proteção de dados.
Esses três pilares nada mais são que os objetivos a serem atingidos por meio da segurança da informação, onde cada um aborda um aspecto diferente no tocante a essa proteção.
Esses 3 pilares da segurança da informação, portanto, constituem um conjunto de ações que procuram prevenir problemas relacionados à área, como o vazamento de dados, por exemplo.
Confidencialidade
O conceito de confidencialidade se refere à proteção de informações que não devem ser acessadas por indivíduos não autorizados.
Isso significa dizer que, literalmente, determinadas informações são confidenciais e só dispõe de seu acesso aqueles que possuem autorização para tal.
Assim, esse pilar tem como principal objetivo assegurar a proteção dos sistemas de cunho confidencial e sigiloso.
Para cumprir com seu objetivo, esse aspecto da segurança da informação é implementado por diversos mecanismos, como logins, senhas, tokens, criptografia, entre outros.
Integridade
conceito de integridade na segurança da informação está relacionado à plenitude do armazenamento dos dados. Isto é, da mesma forma que as informações são fornecidas, elas devem ser armazenadas, sem qualquer alteração em seu conteúdo.
Portanto, o princípio de integridade garante que todas as informações estejam em seu formato original e verdadeiro, a fim de servir para os propósitos para o qual foram designadas. Ou seja, elas devem permanecer íntegras.
Assim como a confidencialidade, a segurança da informação utiliza-se de alguns mecanismos para garantir a integridade da informação. Exemplos desses mecanismos são criptografia, hashing e assinaturas digitais.
Outros mecanismos indispensáveis para a manutenção da integridade das informações incluem o uso da definição de permissões para acesso a arquivos por meio de códigos de verificação e senhas, além do uso do backup.
Agora que conhecemos os pilares da segurança da informação, precisamos pensar em uma possível solução para as falhas dos sistemas RFID.
Para o problema de interceptação, podemos considerar que a solução ainda esta relacionado com a criptografia, assim com acontece em outros protocolos que cuidam de assuntos parecidos, como o protocolo HTTps, para páginas web.
Para a falha de qualquer leitor compatível poder rastrear objetos sem autorização, a solução em tese ainda é na parte de software, pois podemos fazer algoritmos que desabilitem o envio de informações para leitores não oficiais.
Considero que asssim como outras tecnologias lidam com as vulnerabilidades através do software, a tecnologia RFID também poderá obter no futuro.
4 CONCLUSÃO
O estudo de alguns assuntos expostos neste trabalho, nos abre a compreensão de que ainda existe muito a ser explorado na área de TI, pois o próprio conceito de container nos abriu uma gama de possibilidades.
A segurança da informação obedece alguns pilares que não podem ser negligenciados, como a confidencialidade, integridade, pois estes são os principais para manter as informações seguras.
REFERÊNCIAS
COACHMAN, Erika. Segurança da Informação. São Paulo: Pearson Education do Brasil, 2010.
TELECO. RFID:Vulnerabilidades. Disponível em: https://www.teleco.com.br/tutoriais/tutorialrfid2/pagina_4.asp. Acesso em: 10 Março 2022. 
SERVERDO.IN. O uso de contêineres e o aumento da eficiência nas aplicações. Disponível em: https://serverdo.in/o-uso-de-conteineres-e-o-aumento-da-eficiencia-nas-aplicacoes/. Acesso em: 17 Fevereiro 2022. 
DEVMEDIA. Implementando o MPS.BR nível G – Revista Engenharia de Software Magazine 53. Disponível em: https://www.devmedia.com.br/implementando-o-mps-br-nivel-g-revista-engenharia-de-software-magazine-53/26289.
 Acesso em: 15 Março 2022.

Mais conteúdos dessa disciplina