·

Cursos Gerais ·

Rede de Computadores

Send your question to AI and receive an answer instantly

Ask Question

Preview text

PROJETO INTEGRADO CURSOS DA ÁREA DE TI PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES Tarefa 1 Um técnico precisa instalar o sistema operacional Windows 7 em um computador que já possui o Ubuntu instalado Foi solicitado ao técnico que seja mantido o Ubuntu Nessas condições o que o técnico deverá fazer Tarefa 2 Uma parte fundamental de um computador é o processador Pesquise sobre as arquiteturas de alto desempenho a Arquitetura de sistema de processamento paralelo b Arquiteturas multithreaded c Arquiteturas multicore d Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo I Modelo II Frequência III Núcleos IV Threads V Cache VI Frequência VII Turbo max Tarefa 3 Defina os processos de modulação e demodulação indicando quais os principais tipos de modulação existentes Tarefa 4 Conforme artigo httpswwwgtaufrjbrgrad151rfidsegureprivhtml acesso em 16dez21 Uma característica da tecnologia RFID tem como uma de suas vantagens a capacidade PROJETO INTEGRADO de transmissão e armazenamento de um grande número de informações Contudo esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade Dessa forma buscase por um sistema à prova de interceptações garantindo a autenticidade dos usuários a privacidade das mensagens e a integridade dos dados Contudo ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência A Interceptação as etiquetas podem ser lidas por qualquer leitor compatível inclusive de um usuário malintencionado o qual terá acesso a informações pessoais B Rastreamento etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas gerando problemas de privacidade C Clonagem utilização de uma etiqueta clonada para se comunicar com o leitor original e assim conseguir acesso ao sistema D Alteração de conteúdo a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo E Negação de serviços a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema Tendo essas informações pesquise e escreva duas definições das propriedades fundamentais da segurança da informação CID e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas ABCD e E citadas acima Para essa sugestão você pode pesquisar na internet e usar sua imaginação Tarefa 5 Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de sistemas dos mais variados tipos Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação Quando a aplicação é executada através de um contêiner ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do contêiner Uma das plataformas mais comuns para este fim é o Docker Porém não é a única Sendo assim realiza uma pesquisa sobre algumas outras plataformas utilizadas para trabalhar com conteinerização em sistemas distribuídos Cite suas principais características e vantagens de sua utilização Bom trabalho Equipe de professores