Buscar

Projeto Integrado - TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO 100% ONLINE
CURSO
NOME DO AUTOR
PROJETO INTEGRADO
TI
CIDADE
2023
NOME DO AUTOR
PROJETO INTEGRADO
TI
Trabalho apresentado à Universidade UNOPAR, como requisito parcial para a obtenção de média semestral nas disciplinas norteadoras do semestre letivo.
Tutor (a): INSERIR NOME
CIDADE
2023
SUMÁRIO
1 INTRODUÇÃO ..................................................................................................................... 3
2 DESENVOLVIMENTO ...................................................................................................... 4
3 CONCLUSÃO ..................................................................................................................... 12
REFERÊNCIAS BIBLIOGRÁFICAS ................................................................................. 13
1. INTRODUÇÃO
O Projeto Integrado de Tecnologia da Informação (TI) propõe uma abordagem interdisciplinar para a aprendizagem dos conteúdos desenvolvidos ao longo deste semestre. Com foco na integração de conhecimentos e aplicação prática, este projeto desafia a abordar uma série de tarefas que abrangem diversos domínios da TI. Cada tarefa visa expandir o entendimento sobre tópicos relevantes, desde a infraestrutura de TI até a segurança da informação.
A primeira tarefa envolve a criação de um empreendimento inovador, impulsionado por uma aplicação que demanda recursos de alto desempenho e ambiente de nuvem. Explora-se os modelos de serviço em nuvem (SaaS, PaaS e IaaS) para determinar qual se adequa melhor às necessidades específicas do projeto. Essa análise aprofundada proporcionará insights valiosos sobre como escolher a abordagem certa para a infraestrutura de TI. A segunda tarefa concentra-se na criação de um aplicativo para monitorar animais de estimação em parques. Explora-se o contexto das redes sem fio, investigando as tecnologias e configurações necessárias para viabilizar o funcionamento eficaz desse aplicativo. Isso permitirá uma compreensão prática de como as redes sem fio podem ser aplicadas em cenários do mundo real. A terceira tarefa explora a criptografia de dados, um elemento essencial para a segurança da informação. Aprofunda-se nos dois principais tipos de chaves criptográficas, simétricas e assimétricas. Analisa-se as vantagens e desvantagens de cada técnica, compreendendo como a escolha entre esses métodos pode afetar a segurança dos dados. A quarta tarefa descreve a abordagem top-down no desenvolvimento de projetos de redes de computadores. Compreende-se como essa abordagem estruturada permite uma visão holística dos projetos, ajudando a garantir que todos os aspectos críticos sejam considerados, desde os requisitos do usuário até a infraestrutura técnica. A quinta tarefa aborda o conceito de Sockets e explora seu funcionamento. Compreende-se como Sockets permitem a comunicação entre aplicativos por meio de redes. Compreendendo os princípios por trás dessa tecnologia e como ela é aplicada para permitir a transferência de dados entre sistemas.
Este Projeto Integrado oferece uma oportunidade única para a exploração, de forma prática e interdisciplinar, de uma ampla gama de tópicos relevantes em Tecnologia da Informação. Com a aplicação desses conhecimentos em cenários reais, desenvolvem-se habilidades críticas que são essenciais para o sucesso em carreiras na área de TI.
2. DESENVOLVIMENTO
 Tarefa 1 – Vamos supor que você vai iniciar uma jornada empreendedora. Junto com alguns sócios, decidiu criar um negócio a partir da ideia de uma aplicação inovadora. Esta aplicação precisa de um ambiente de TI com recursos computacionais de alto desempenho e ambiente de nuvem devido à redução de cursos e abstração da complexidade da infraestrutura. O próximo passo é determinar qual dos modelos de serviço é mais apropriado para este caso: SaaS, PaaS ou IaaS. Descreve analisando caso a caso.
R - No modelo SaaS as aplicações são entregues para os usuários por meio da Internet, proporcionando sistemas de software com propósitos específicos. Não é necessário instalação e manutenção de software, basta acessá-lo por meio de um navegador web. Com isso, o usuário livra-se de um software muito complexo e do gerenciamento de hardware (SULTAN, 2010). Ou seja, o usuário não administra e nem controla a infraestrutura, apenas solicita configurações de hardwares e softwares que devem ser implantados. Algumas vezes, a própria plataforma oferece soluções prontas. Assim, os desenvolvedores podem se concentrar apenas na inovação e não na infraestrutura, o que proporciona o desenvolvimento rápido de sistemas de software.
Por ser um serviço web, ele pode ser acessado a qualquer momento e de qualquer lugar, necessitando apenas da Internet, oferecendo uma maior integração entre os serviços de software. Alguns exemplos de SaaS são os serviços de Customer Relationship Management (CRM) da Salesforce e o Google Docs (SOUSA et al., 2010).
O modelo PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem (SOUSA et al., 2010). Para entender esse modelo é necessário lembrar do modelo de computação tradicional, onde cada aplicativo gerenciado localmente requer hardware, um sistema operacional, banco de dados, servidores web e outros serviços (SULTAN, 2010). No PaaS o usuário não administra ou controla a infraestrutura, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nessa infraestrutura (SOUSA et al., 2010). Também podemos tratar o PaaS como uma plataforma de desenvolvimento e implantação de um conjunto de APIs, bibliotecas, linguagens de programação e ferramentas associadas utilizadas para a criação de aplicativos (VORAS et al., 2011).
No PaaS os desenvolvedores dispõem de ambientes escaláveis, porém, há algumas limitações que o ambiente impõe desde a concepção das aplicações até a utilização de sistemas de gerenciamento de banco de dados (SGBDs). O PaaS permite que usuários se inscrevam para solicitações de serviços de TI ou para resoluções de problemas pela web. PaaS Google App Engine e Aneka são exemplos dessa plataforma (SOUSA et al., 2010).
O IaaS é útil como camada base para outros modelos de serviço, como o PaaS e o SaaS (DAWOUD et al., 2010). O IaaS é responsável por fornecer toda a infraestrutura necessária para o PaaS e o SaaS, tendo como principal objetivo tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e também recursos para construir ambientes sob demanda, que podem incluir sistemas operacionais e aplicativos, dos quais o PaaS e o SaaS não se preocupam em gerenciar. Algumas características relevantes do IaaS são a interface única para administração da infraestrutura, uma API para interação com os hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de forma simples e transparente. No IaaS os usuários possuem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados (SOUSA et al., 2010).
No IaaS a infraestrutura pode se modificar dinamicamente, aumentando ou diminuindo os recursos de acordo com as necessidades das aplicações. Isso é possível porque a infraestrutura é baseada em técnicas de virtualização de recursos de computação. Podemos mencionar como exemplos de IaaS o Amazon Elastic Cloud Computing (EC2) e o Elastic Utility Computing Architecture Linking Your Programs To Useful Systems (Eucalyptus) (SOUSA et al., 2010).
Neste caso, ao considerar a necessidade de um ambiente de TI com recursos computacionais de alto desempenho para suportar uma aplicação inovadora, bem como a abstração da complexidade da infraestrutura e a redução de custos, o modelo de serviço mais apropriado seria o IaaS (Infrastructure as a Service). Justifica-se a escolha da seguinte maneira:
Alto Desempenho: O IaaS oferece a capacidade de provisionar servidores virtuais e recursos de infraestrutura de acordo com as necessidades do negócio. Isso permitea alocação de recursos de alto desempenho, como CPU, memória e armazenamento, para suportar uma aplicação que exige recursos computacionais robustos.
Abstração da Complexidade: O IaaS proporciona a abstração da infraestrutura subjacente, o que significa que os empreendedores podem se concentrar no desenvolvimento da aplicação sem se preocupar com a manutenção e configuração de servidores físicos. A gestão da infraestrutura é de responsabilidade do provedor de serviços em nuvem, tornando a operação mais simples.
Redução de Custos: Com o IaaS, os custos são reduzidos, uma vez que não é necessário investir em hardware físico. Os empreendedores podem escalar recursos de acordo com a demanda, evitando gastos excessivos com recursos ociosos.
O modelo IaaS oferece flexibilidade, permitindo que a aplicação inovadora cresça à medida que adquire usuários e que os recursos possam ser dimensionados dinamicamente. Além disso, fornece controle total sobre a infraestrutura de TI, o que é valioso para aplicativos personalizados que exigem configurações específicas.
Portanto, no cenário descrito, a escolha do modelo IaaS é mais apropriada para atender às necessidades de recursos de alto desempenho, abstração da complexidade da infraestrutura e redução de custos.
Tarefa 2 – Se você criasse um aplicativo para monitorar seu pet no parque, pense como você poderia trabalhar com o contexto de redes sem fio, o que você precisaria para trabalhar com esse aplicativo, pesquise e descreva (tecnologias, configurações).
R - Se estivesse criando um aplicativo para monitorar meu pet no parque, o uso de redes sem fio seria essencial para garantir a conectividade e a funcionalidade do aplicativo. Aqui estão as considerações, tecnologias e configurações necessárias para trabalhar com esse aplicativo:
1. Tecnologia de Conectividade: Wi-Fi: O aplicativo poderia usar redes Wi-Fi disponíveis em áreas urbanas ou parques com acesso público à internet. Os smartphones modernos possuem conectividade Wi-Fi integrada.
2. Dispositivos de Rastreamento: Dispositivo de GPS para Pets - Para rastrear a localização do animal de estimação, seria necessário um dispositivo de GPS conectado ao pet. Atualmente, existem dispositivos de rastreamento GPS específicos para animais de estimação que são pequenos e leves.
3. Aplicativo Móvel: Desenvolvimento de Aplicativo - Seria necessário desenvolver um aplicativo móvel (para iOS e Android) que permitisse aos donos de animais de estimação monitorar a localização de seus pets em tempo real. Isso envolve programação para criar uma interface de usuário amigável, integração com o dispositivo de rastreamento GPS e a capacidade de exibir informações geoespaciais em um mapa.
4. Servidor e Banco de Dados: Backend e Banco de Dados - O aplicativo precisaria de um servidor para processar e armazenar os dados de localização. Isso pode ser alcançado com o desenvolvimento de um backend e um banco de dados para armazenar os registros de localização dos pets.
5. Notificações e Alertas: Notificações em Tempo Real - O aplicativo deve ser capaz de enviar notificações em tempo real para os donos quando o pet sair de uma área designada. Isso exigiria a implementação de notificações push por meio de serviços como Firebase Cloud Messaging (FCM) para Android e Apple Push Notification Service (APNs) para iOS.
6. Mapas e Geolocalização: APIs de Mapas - O aplicativo deve incorporar APIs de mapas, como o Google Maps, para exibir a localização em tempo real do pet. Isso permitiria aos usuários visualizar a rota e a posição atual do animal no mapa.
7. Segurança e Privacidade: Criptografia - A privacidade dos usuários e dos pets deve ser priorizada. Dados de localização devem ser criptografados durante a transmissão e armazenamento.
8. Interface de Usuário Amigável: Design Responsivo - O aplicativo deve ter uma interface de usuário intuitiva e amigável, com recursos como a capacidade de definir áreas seguras, histórico de movimento e configurações personalizadas.
9. Configurações de Geofencing: Os proprietários devem poder configurar zonas seguras e serem alertados quando o pet entrar ou sair dessas áreas.
10. Consumo de Energia Eficiente: Uma consideração importante é a otimização do consumo de energia, uma vez que os dispositivos de rastreamento GPS têm baterias limitadas. Isso envolve o uso eficiente da geolocalização e das atualizações de dados.
Tarefa 3 – A criptografia de dados é considerada um aspecto importante para a segurança da informação e representa um componente essencial para amenizar o risco de vazamento, de alteração e de extravio de informações. Existem dois tipos de chaves: simétricas e assimétricas. Sabendo disso, explique a criptografia simétrica e assimétrica, citando as vantagens e desvantagem de cada técnica.
R - De acordo com o tipo de chave utilizada, os algoritmos de criptografia se dividem em dois grandes grupos: algoritmos simétricos e algoritmos assimétricos. Nos algoritmos simétricos, a mesma chave k é usada para cifrar e decifrar a informação. Em outras palavras, se usarmos uma chave k para cifrar um texto, teremos de usar a mesma chave k para decifrá-lo. Os cifradores de César e de Vernam são exemplos típicos de cifradores simétricos simples. Nesse esquema, a chave simétrica deve ter sido previamente compartilhada entre quem envia e quem recebe a informação. Os criptossistemas simétricos são muito rápidos e bastante eficientes para a cifragem de grandes volumes de dados, como arquivos em um disco rígido ou o tráfego em uma conexão de rede. Entretanto, se a informação cifrada tiver de ser enviada a outro usuário, a chave criptográfica secreta usada terá de ser transmitida a ele através de algum meio seguro, para mantê-la secreta. Esse problema é conhecido como o problema da distribuição de chaves (MAZIERO, 2019).
A principal vantagem é a simplicidade, esta técnica apresenta facilidade de uso e rapidez para executar os processos criptográficos. Entenda que se as chaves utilizadas forem complexas a elaboração de um algoritmo de chave privada se torna bastante fácil, porém as possibilidades de interceptação são correlatas aos recursos empregados, entretanto sua utilização é considerável no processo de proteção da informação, pois quanto mais simples o algoritmo, melhor é a velocidade de processamento e facilidade de implementação (OLIVEIRA, 2012).
O principal problema residente na utilização deste sistema de criptografia é que quando a chave de ciframento é a mesma utilizada para deciframento, ou esta última pode facilmente ser obtida a partir do conhecimento da primeira, ambas precisam ser compartilhadas previamente entre origem e destino, antes de se estabelecer o canal criptográfico desejado, e durante o processo de compartilhamento a senha pode ser interceptada, por isso é fundamental utilizar um canal seguro durante o compartilhamento, este independente do destinado à comunicação sigilosa, uma vez que qualquer um que tenha acesso à senha poderá descobrir o conteúdo secreto da mensagem. Outras lacunas são interpostas a este sistema:
- Como cada par necessita de uma chave para se comunicar de forma segura, para um uma rede de n usuários precisaríamos de algo da ordem de n2 chaves, quantidade esta que dificulta a gerência das chaves;
- A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de ser garantido;
- A criptografia simétrica não garante os princípios de autenticidade e não-repudiação (OLIVEIRA, 2012).
O protocolo de acordo de chaves de Diffie-Hellmann revolucionou a criptografia em 1976, ao criar a família de criptossistemas assimétricos. Os algoritmos assimétricos se caracterizam pelo uso de um par de chaves complementares: uma chave pública kp e uma chave privada kv. Uma informação cifrada com uma determinada chave pública só poderá ser decifrada através da chave privada correspondente, e vice-versa (MAZIERO, 2019).
Neste caso, as chaves não são apenas senhas, mas arquivos digitais mais complexos (que eventualmente até estão associados a uma senha). A chavepública pode ficar disponível para qualquer pessoa que queira se comunicar com outra de modo seguro, mas a chave privada deverá ficar em poder apenas de cada titular. É com a chave privada que o destinatário poderá decodificar uma mensagem que foi criptografada para ele com sua respectiva chave pública (OLIVEIRA, 2012).
A grande vantagem deste sistema é permitir a qualquer um enviar uma mensagem secreta, apenas utilizando a chave pública de quem irá recebê-la. Como a chave pública está amplamente disponível, não há necessidade do envio de chaves como feito no modelo simétrico. A confidencialidade da mensagem é garantida, enquanto a chave privada estiver segura. Caso contrário, quem possuir acesso à chave privada terá acesso às mensagens (OLIVEIRA, 2012).
O óbice deste sistema é a complexidade empregada no desenvolvimento dos algoritmos que devem ser capazes de reconhecer a dupla de chaves existentes e poder relacionar as mesmas no momento oportuno, o que acarreta num grande poder de processamento computacional (OLIVEIRA, 2012).
Tarefa 4 – Descreva de forma sucinta a abordagem top-down utilizada no desenvolvimento de projetos de redes de computadores.
R - A abordagem top-down explora a estrutura organizacional do cliente para se determinar quais pessoas serão usuárias diretas ou indiretas da infraestrutura de redes que será concebida, com o objetivo de identificar informações que contribuirão para o sucesso do projeto (MAIA, 2013).
A abordagem top-down no desenvolvimento de projetos de redes de computadores é uma metodologia que começa com uma visão global do sistema e depois a divide em componentes menores, até chegar aos detalhes específicos. Essa abordagem segue uma hierarquia, onde a parte mais alta do sistema é considerada primeiro, e os detalhes são abordados posteriormente. A abordagem top-down é eficaz para garantir que as redes atendam às necessidades de negócios e operem de forma eficiente. Ela começa com uma visão geral ampla e, gradualmente, detalha os componentes necessários para construir a rede. Isso ajuda a evitar erros caros e a assegurar que a rede seja escalável e flexível para atender às futuras demandas da organização.
Tarefa 5 – Defina Socket e explique o seu funcionamento.
R - Um socket, em termos de redes de computadores e programação, é um ponto de extremidade de uma conexão de rede. Ele é usado para estabelecer comunicação entre dois computadores ou dispositivos em uma rede. Os sockets são uma parte fundamental da programação de rede e são amplamente usados para permitir que aplicativos se comuniquem por meio de uma rede, seja local ou pela Internet. O funcionamento de um socket é relativamente simples:
Criação do Socket: Antes de qualquer comunicação ocorrer, é preciso criar um socket em ambos os lados da conexão - o lado do cliente e o lado do servidor. Isso é feito por meio de uma chamada ao sistema ou uma função de biblioteca na linguagem de programação escolhida.
Conexão: No caso de uma conexão cliente-servidor, o cliente inicia a conexão solicitando a conexão ao servidor por meio de seu endereço IP e porta. O servidor, por sua vez, aguarda por solicitações de conexão em uma porta específica. Uma vez estabelecida a conexão, os dados podem começar a ser transmitidos entre o cliente e o servidor.
Transmissão de Dados: Os sockets permitem a transferência de dados entre o cliente e o servidor. Isso pode incluir mensagens, arquivos, comandos, ou qualquer outra forma de informação que os aplicativos desejem compartilhar.
Recebimento e Processamento de Dados: Quando os dados são transmitidos, eles são recebidos pelo lado receptor do socket. O aplicativo receptor, seja no cliente ou no servidor, processa esses dados de acordo com sua lógica de negócios.
Encerramento da Conexão: Após a conclusão da comunicação ou quando a conexão não é mais necessária, os sockets são encerrados para liberar recursos e fechar a conexão.
Os sockets podem ser usados tanto para comunicação em tempo real (como em aplicativos de bate-papo ou videoconferência) quanto para transferência de dados em lotes (como transferência de arquivos). Eles podem ser usados em várias linguagens de programação, incluindo C, C++, Python, Java e muitas outras.
Os sockets são uma ferramenta poderosa para desenvolvedores de software que desejam criar aplicativos que se comuniquem por meio de redes, permitindo a transferência de dados de forma eficiente e confiável entre sistemas distribuídos em uma rede.
3. CONCLUSÃO
Este Projeto Integrado forneceu uma visão aprofundada sobre diversos aspectos essenciais da tecnologia da informação e redes de computadores. Ao abordar tarefas que abrangem desde a escolha do modelo de serviço na nuvem até conceitos de segurança de rede e desenvolvimento de aplicativos, obteve-se uma compreensão abrangente e interdisciplinar das complexidades da tecnologia de TI.
O entendimento das diferentes camadas e componentes envolvidos na criação e manutenção de sistemas de TI e redes é fundamental para qualquer empreendimento nesse campo. Os modelos de serviço na nuvem - SaaS, PaaS e IaaS - oferecem flexibilidade e escalabilidade, permitindo que os empreendedores escolham a abordagem mais adequada às necessidades de seu projeto.
A consideração das redes sem fio no contexto de um aplicativo para monitorar animais de estimação no parque destacou a importância da conectividade e da escolha das tecnologias apropriadas para garantir que os dados sejam transmitidos de forma eficiente e segura.
Além disso, a exploração de conceitos de segurança de rede, como criptografia, destaca a necessidade de proteger informações confidenciais e garantir a integridade dos dados em um mundo cada vez mais digital.
Por fim, a abordagem top-down no desenvolvimento de projetos de redes de computadores demonstra como uma metodologia estruturada pode ser usada para planejar e implementar sistemas de rede eficazes.
Este projeto não apenas expandiu nosso conhecimento nas áreas de TI e redes, mas também enfatizou a importância da integração entre disciplinas para abordar questões complexas no campo da tecnologia da informação. Concluindo, fica claro que o conhecimento adquirido aqui é essencial para qualquer empreendedor ou profissional de TI que busca criar e manter sistemas de alta qualidade e seguros em um ambiente tecnológico em constante evolução.
REFERÊNCIAS BIBLIOGRÁFICAS
DAWOUD, W.; TAKOUNA, I.; MEINEL, C. Infrastructure as a service security: Challenges and solutions. In: Informatics and Systems (INFOS), 2010 The 7th International Conference on. Cairo, Egito: IEEE, 2010. p. 1–8.
MAIA, L. P. Arquitetura de Redes de Computadores. 2 ed. Rio de Janeiro: LTC, 2013, 288 p.
MAZIERO, C. Sistemas operacionais: conceitos e mecanismos [recurso eletrônico] / Carlos Alberto Maziero. – Curitiba: DINF - UFPR, 2019.
OLIVEIRA, R. R. Criptografia simétrica e assimétrica: os principais algoritmos de cifragem. Disponível em: https://www.ronielton.eti.br/publicacoes/artigorevistasegurancadigital2012.pdf. Acesso em 19 out. 2023.
SOUSA, F. R. C.; MOREIRA, L. O.; MACEDO, J. A. F. de; MACHADO, J. C. Gerenciamento de dados em nuvem: Conceitos, sistemas e desafios. Tópicos em sistemas colaborativos, interativos, multimidia, web e bancos de dados, Sociedade Brasileira de Computacao, p. 101–130, 2010.
SULTAN, N. Cloud computing for education: A new dawn? International Journal of Information Management, Elsevier, v. 30, n. 2, p. 109–116, 2010.
VORAS, I.; MIHALJEVIC, B.; ORLIC, M.; PLETIKOSA, M.; ZAGAR, M.; PAVIC, T.; ZIMMER, K.; CAVRAK, I.; PAUNOVIC, V.; BOSNIC, I.; TOMIC, S. Evaluating open-source cloud computing solutions. In: MIPRO, 2011 Proceedings of the 34th International Convention. Croácia: IEEE, 2011. p. 209–214.
2
image1.emf
image2.jpeg

Continue navegando