Baixe o app para aproveitar ainda mais
Prévia do material em texto
Universidade Unopar Análise e Desenvolvimento de Sistema- Tecnólogo Projeto Integrado I Amanda Áylla da Silva Soares Arquiteturas de Alto Desempenho, Modelo de qualidade MPS.BR, Plataformas de Conteinerização e Tecnologia RFID São Carlos- SP Abril de 2022 Amanda Áylla da Silva Soares Arquiteturas de Alto Desempenho, Modelo de qualidade MPS.BR, Plataformas de Conteinerização e Tecnologia RFID Produção Textual Referente ao Projeto Integrado Interdisciplinar do 1º Semestre do Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, apresentado como requisito parcial para a obtenção de média semestral na disciplina de: · · Projeto Integrado - I Orientador: Prof. Esp. Eduardo Viana de Almeida Professores Titulares: · · Profª. Ms. Adriane Aparecida Loper · · Prof. Ms. Dorival Magro Junior · · Prof. Ms Gilberto Fernandes Junior · · Prof. Ms. Dorival Magro Junior São Carlos- SP Abril de 2022 São Carlos- SP Abril de 2022 SUMÁRIO 1. Introdução…………………………………………………………………………………5 2. Desenvolvimento…………………………………………………………………………6 3. Conclusão………………………………………………………………………………..13 4.Referências Bibliográficas………………………………………………………………14 São Carlos- SP Abril de 2022 Introdução O projeto Integrado é uma metodologia de ensino e aprendizagem que tem como objetivos favorecer a aprendizagem, promover o estudo à distância, incentivar o aluno ao aprendizado eficiente e eficaz através da responsabilidade, desenvolver o auto aprendizado, promover a aplicação de conceitos e teorias para a solução de problemas relativos à profissão de um Tecnólogo em Análise e Desenvolvimento de Sistemas, direcionando o aluno para a busca do raciocínio crítico, intelectual e autônomo. Desenvolvimento Através do Projeto Integrado I referente ao primeiro semestre do curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas, obteve-se conhecimentos em arquitetura de alto desempenho como processamento paralelo, multithread e multicore, assim também foi abordado o modelo de qualidade MPS.BR, a execução da conteinerização e a tecnologia RFID. Todos esses temas fazem parte da composição do curso e mostrar um enquadramento inicial e introdutório ao mundo da computação e redes. Tarefa 1: Matéria Relacionada: Arquitetura e Organização de Computadores (Aluna de matrícula tardia dispensada dessa tarefa). Tarefa 2: Matéria Relacionada: Projeto de Software Modelo de qualidade MPS.BR: O modelo conhecido pela sigla MPS.BR ou Melhoria de Processos do Software Brasileiro, é um modelo de qualidade de processos criado em dezembro 2003 pela Softex (Associação para Promoção da Excelência do Software Brasileiro) que conta com o apoio do Ministério da Ciência e Tecnologia (MCT), Financiadora de Estudos e Projetos (FINEP), Serviço Brasileiro de Apoio às Micro e Pequenas Empresas (SEBRAE) e Banco Interamericano de Desenvolvimento (BID). Seu intuito é melhorar a capacidade de desenvolvimento de software nas empresas brasileiras. Para a definição do MPS-BR levou em consideração normas e modelos internacionalmente reconhecidos como CMMI (Capability Maturity Model Integration), e nas normas ISO/IEC 12207, ISO/IEC 15504 e na realidade do mercado brasileiro de software. Os níveis de maturidade no modelo MPS.BR estabelecem patamares de evolução dos processos, são sete níveis de maturidade: Nível A (Em otimização), Nível B (Gerência Quantitativa), Nível C (Definido), Nível D (Largamente Definido), Nível E (Parcialmente Definido), Nível F (Gerenciado). Figura 1. Níveis de Maturidade do MPS-BR. O nível G é o primeiro a ser implementado, enquanto o nível A é o máximo em que a empresa pode atingir. Nível G: Parcialmente Gerenciado O nível G é o primeiro nível de maturidade do MR-MPS-SV (Modelo de Referência de Serviços). Ele estabelece o início dos trabalhos em implantação de melhoria dos processos de serviços na organização. Ao realizar a execução desse nível, a empresa deve ser capaz de gerenciar parcialmente seus projetos de desenvolvimento de softwares, por isso é muito importante todo o cuidado na hora de executá-lo. Neste nível dois pontos devem seguir os seguintes atributos em sua implantação: (1) Ocorre a execução do processo: o objetivo é medir o quanto o propósito do processo é alcançado pela sua execução; (2) A execução do processo é gerenciada: o objetivo é medir o quanto a execução do processo é gerenciada. Este nível usa seus próprios padrões e procedimentos, sem ter padrões organizacionais, entretanto se a organização possui processos definidos e os projetos precisarem adaptar os processos existentes, é importante que essa adaptação seja registrada durante o planejamento do processo. Ela pode incluir alteração em processos, atividades, ferramentas, procedimentos, técnicas, padrões, medidas, entre outras. A partir disso, têm- se um monitoramento, entendimento do projeto e documentação de todas as suas fases. Seus benefícios são garantidos por meio do comprometimento e entendimento do negócio, através da transparência e comunicação com informações verídicas ao cliente e revisão dos compromissos. Ademais, pode- se garantir outros benefícios com a inserção desse nível como: · Reconhecimento da organização no mercado de TI; · Estabelecimento de plano de gerenciamento e acompanhamento dos projetos; · Capacidade de medir de forma padronizada os esforços, prazos e custos dos projetos; · Início da busca de padronização do processo. Há dois processos que fazem parte da composição desse nível, com os seguintes propósitos e resultados esperados: Gerenciamento de Projetos (GPR): provê informações sobre o andamento das atividades, recursos e responsabilidades do projeto que permitem a análise e realização de correções se caso houver algum erro ou estiver fora dos requisitos em relação a sua elaboração. Gerenciamento de Requisitos (GRE): gerencia os requisitos do produto e dos componentes do projeto, identificando se falta qualidade, melhoria e ainda, documenta se houve mudanças e as suas justificativas. Tarefa 3: Matéria Relacionada: Redes e Sistemas Distribuídos Kubernetes Kurbenetes ou K8S é um sistema de orquestração de contêineres, essa ferramenta ganhou muito espaço por ter sido criada pela Google em meados de 2014 e escrita em GO, uma linguagem que cresceu e passou a ser muito usada, também criação da Google. A empresa já fazia o uso de kubernetes para escalar seu diversos serviços em vários clusters e data centers ao redor do mundo usando contêineres, porém naquele tempo se chamava Borg e a partir dos erros e lições do Borg criou-se o Kubernete. Serviços da Google como o Gmail e Google Docs, por exemplo, já eram disponibilizados pela companhia em containers e escalados usando essa abordagem em cluster. Sua estrutura é formada através do Master (máquina que controla os nós do Kubernetes), é onde todas as atribuições de tarefas do cluster se originam e Worker (nome dado para cada host do cluster nós ou nodes), são as máquinas que realizam as tarefas solicitadas. . Figura 2. Sistema Kubernetes. A principal vantagem de usá-lo, é que esse sistema ajuda a gerenciar clusters com facilidade e esse clusters podem incluir hosts em nuvem pública, nuvem privada ou nuvem híbrida. É a plataforma ideal para hospedar aplicações nativas em nuvem que exigem escalabilidade rápida, como a transmissão de dados em tempo real. Ganhou bastante força e virou ponto chave para escalar serviços em várias máquinas. Um caso de Kubernetes é o do Pokemon Go. Tarefa 4: Tarefa Relacionada: Segurança e Auditoria de Sistemas Segurança da Informação (CID) Conhecidos como a sigla (CID), confidencialidade, integridade e disponibilidade, são três pilares da segurança da informação fundamentais em qualquer política de TI. Seu objetivo é garantir que seus processos internos funcionem adequadamente, prevenindo problemas relacionados à área, como o vazamento de dados perante a alta exposição de informações no ambiente digital queé resultado da evolução tecnológica. As organizações fazem uso dessas adequações para realizar o controle total de acessos aos dados. Confidencialidade: refere-se à proteção de informações confidenciais que só podem ser acessadas por indivíduos que possuem autorização. Integração: garante que todas as informações estejam em seu formato original e verdadeiro, servindo para os propósitos para o qual foram designadas, permanecendo íntegras. Disponibilidade: tem como garantia a disponibilidade das informações, onde estas possam ser acessadas quando for necessário. Resolução das falhas RFID: A) Intercepção: as etiquetas podem ser programadas com senhas e a comunicação entre elas e os leitores podem ser criptografadas. B) Rastreamento: pode-se implementar um sistema de detecção de intrusos. C) Clonagem: dificultar ao máximo que terceiros tenham acesso a rede sem fio através do aumento da segurança e fazer uso de bloqueadores que identifiquem a etiqueta real da clonada. D) Alteração de conteúdo: uso da assinatura digital que utiliza a criptografia que verifica a identidade real e com a ajuda do pilar integridade do CID, pode manter os dados originais e verdadeiros para que não sejam alterados. E) Negação de serviços: backups em nuvem, uso de banda compatível e atualização dos sistemas podem ajudar para que a comunicação seja feita da forma correta entre ambos no meio da transmissão. Conclusão A realização do Projeto Integrado I foi de altíssima importância, pois contribuiu para a adição de mais conhecimento dos tópicos abordados dentro de cada tema do primeiro semestre do curso. Do aprendizado de projeto de software até segurança e auditoria dos serviços proporcionou uma compreensão maior sobre conteinerização e seus atributos, aprendizado a fundo sobre os níveis de maturidade do processo MPS.BR e como é elencado o sistema de melhoria no desenvolvimento de software pelo menos em um dos níveis. Além do mais, tivemos a apresentação do sistema de tecnologia RFID caracterizado como frequência de rádio e através do artigo foram apresentadas vantagens e desvantagens do seu uso, assim como a forma de funcionamento das etiquetas em ligação aos leitores e os tipos de etiquetas já desenvolvidas. Esse artigo despertou muito interesse sobre essa tecnologia que pode ser inserida no dia a dia e revolucionar setores como da logística, do transporte, consumo de energia, acesso a informações de produtos e entre outros. Apesar dela não estar padronizada e ter muitas desvantagens nas quais entra no quesito de segurança de dados e informação (CID), é esperado que as coisas evoluam mais para ajudar a sociedade a fazer seu uso em maior escala. É fundamental conhecer todas essas camadas e avaliar de qual forma o estudante/profissional da área pode revolucionar e aplicar os segmentos, contribuindo para o progresso social da tecnologia. Referências Bibliográficas [SOFTEX, 2015a]. Associação para promoção da excelência do software brasileiro- Softex. MPS.BR – Guia Geral MPS de Serviços: 2015, outubro de 2015. Disponível em: www.softex.br. [DAIANY]. O que é MPS-BR?- Qualix. Blog da qualidade, 2013. Disponível em: https://blogdaqualidade.com.br/o-que-e-o-mps-br/. [SOFTEX]. Melhoria do Processo de Software- Softex, 2021. Disponível em: https://softex.br/mpsbr/. [MONTONI, MARIANO] Quais são os níveis de maturidade do MPS-BR?- Promove Soluções, fevereiro de 2018. Disponível em: https://promovesolucoes.com/quais-sao-os-niveis-de-maturidade-do-mps-br/. [SOFTEX] Guia de Implementação do Nível G- Parte 1- Softex, 2013. Disponível em: https://www.softex.br/wp-content/uploads/2013/07/MPS.BR_Guia_de_Implementacao_SV_Parte_1_2013.pdf. [ASRCONSULTORIA] MPS.BR (Melhoria de Processo de Software Brasileiro)- asrconsultoria, 2021. Disponível em: https://asrconsultoria.com.br/index.php/mps-br/. [REDHAT] O que é Kubernetes?- RedHAt, março de 2018. Disponível em: https://www.redhat.com/pt-br/topics/containers/what-is-kubernetes. [TRUCCO, CRISTIAN] Tudo o que você precisa saber sobre Kubernetes- Parte 1- iMasters, fevereiro de 2018. https://imasters.com.br/desenvolvimento/tudo-o-que-voce-precisa-saber-sobre-kubernetes-parte-01/?trace=1519021197&source=author-archive. [TRUCCO, CRISTIAN] Vamos conhecer o Docker Swarm?- iMasters, fevereiro de 2018. https://imasters.com.br/desenvolvimento/vamos-conhecer-o-docker-swarm [RICHARD HARRIS, JOEL NELSON] Introdução aos contêineres: o que é tecnologia de contêineres, o que é Kubernetes e por que você precisa deles?- Rackspace Technology- janeiro de 2021. https://www.rackspace.com/pt-br/blog/containers-101. [MEGAGED] Como as assinaturas digitais contribuem com a segurança da empresa?- MegaGed, abril de 2021. http://megaged.com.br/blog/2021/04/09/como-as-assinaturas-digitais-contribuem-com-a-seguranca-da-sua-empresa/. [ROGER] É possível clonar cartões RFID? Um guia de segurança RFID tudo incluído- WXR, março de 2021. https://www.rfidfuture.com/pt/clone-rfid-cards.html#:~:text=Use%20bloqueadores%20%2F%20luvas%20de%20cartão,a%20presença%20do%20leitor%20RFID. [BASTITELLA, CARLA] Confidencialidade, Integridade e Disponibilidade (CID)- Certifiquei, novembro de 2020. https://www.certifiquei.com.br/confidencialidade-integridade-disponibilidade/#resumo-cid.
Compartilhar