consultoriaead10@gmail.com
33998351963
  • 33998351963
  • consultoriaead10@gmail.com
>
Projeto Integrado - Uma parte fundamental de um computador é o processador Imagem
Projeto Integrado - Uma parte fundamental de um computador é o processador
Comprar

Análise e Desenvolvimento de Sistemas

Projeto Integrado - Uma parte fundamental de um computador é o processador

Projeto Integrado - Uma parte fundamental de um computador é o processador

Projeto Integrado - Uma parte fundamental de um computador é o processador. Curso: Áreas de TI. Produção Textual Unopar | Anhanguera

mais informações

Projeto Integrado - Uma parte fundamental de um computador é o processador

Projeto Integrado - Uma parte fundamental de um computador é o processador. Curso: Áreas de TI. Produção Textual Unopar | Anhanguera

mais informações

As combinações acima não possuem estoque.

Só temos 31 em estoque. Adicionamos todos em seu carrinho. Compre logo antes que acabe!

Preço sob consulta

Consultar Preço

Descrição do Produto

Projeto Integrado - Cursos da Área de TI

 

ATIVIDADES

Tarefa 1:

Uma parte fundamental de um computador é o processador. Pesquise sobre as arquiteturas de alto desempenho:

a) Arquitetura de sistema de processamento paralelo

b) Arquiteturas multithreaded

c) Arquiteturas multicore

d) Descreva os mais recentes processadores que estão disponíveis no mercado com no mínimo:

I) Modelo

II) Frequência

III) Núcleos

IV) Threads

V) Cache

VI) Frequência

VII) Turbo max

 

Tarefa 2:

Existem inúmeras instituições reconhecidas que disponibilizam normas para permitir o planejamento, desenvolvimento e controle da qualidade, inclusive específicas para softwares. Descreva as características do modelo de qualidade MPS.BR, além disso, escolha um nível de maturidade deste modelo para descrever sobre as melhorias que este nível propõe.

 

Tarefa 3:

Uma das tecnologias mais populares que temos atualmente é o uso de contêineres para a execução de sistemas dos mais variados tipos. Isso ocorre devido à facilidade e à flexibilidade que advêm do uso deles. O contêiner funciona como uma tecnologia que dá o suporte para o funcionamento de uma aplicação e pode ser considerado a emulação de nossa aplicação. Quando a aplicação é executada através de um contêiner, ela tem todas as bibliotecas e os elementos necessários para o funcionamento disponíveis dentro do contêiner.

Uma das plataformas mais comuns para este fim é o Docker! Porém, não é a única. Sendo assim, realiza uma pesquisa sobre alguma outra plataformas utilizadas para trabalhar com conteinerização em sistemas distribuídos. Cite suas principais características e vantagens de sua utilização.

 

Tarefa 4:

Conforme artigo https://www.gta.ufrj.br/grad/15_1/rfid/segurepriv.html , Uma característica da tecnologia RFID, tem como uma de suas vantagens, a capacidade de transmissão e armazenamento de um grande número de informações. Contudo, esse é um dos principais fatores que pode deixar o sistema vulnerável em relação à segurança e à privacidade.

Dessa forma, busca-se por um sistema à prova de interceptações, garantindo a autenticidade dos usuários, a privacidade das mensagens e a integridade dos dados.

Contudo, ainda há muitos tipos de falhas relacionadas à segurança envolvendo a radiofrequência:

a) Interceptação: as etiquetas podem ser lidas por qualquer leitor compatível, inclusive de um usuário mal-intencionado, o qual terá acesso a informações pessoais.

b) Rastreamento: etiquetas colocadas em pertences de indivíduos podem ser rastreadas e monitoradas, gerando problemas de privacidade.

c) Clonagem: utilização de uma etiqueta clonada para se comunicar com o leitor original e, assim, conseguir acesso ao sistema.

d) Alteração de conteúdo: a transmissão realizada entre a etiqueta e o leitor pode ser interceptada e alterada por um dispositivo.

e) Negação de serviços: a comunicação entre a etiqueta e o leitor pode ser interrompida de várias formas no meio de uma transmissão e dados incompletos serão registrados no sistema.

Tendo essas informações, pesquise e escreva duas definições das propriedades fundamentais da segurança da informação (CID) e correlacione com as nossas pulseiras e dê uma sugestão de como você resolveria essas falhas (A,B,C,D, e E) citadas acima.

Para essa sugestão você pode pesquisar na internet e usar sua imaginação.

PRODUTOS RELACIONADOS

Produtos Relacionados

Projeto Integrado CST em Análise e desenvolvimento de sistemas - Ideia de uma aplicação inovadora
Projeto Integrado CST em Análise e desenvolvimento de sistemas - Ideia de uma aplicação inovadora
R$ 49,90
COMPRAR
Projeto Integrado - É bolha ou ressaca? Apesar de Bitcoin derreter em 2022, ainda há quem espere recuperação
Projeto Integrado - É bolha ou ressaca? Apesar de Bitcoin derreter em 2022, ainda há quem espere recuperação
VER MAIS
Portfólio Projeto de extensão I - Análise e desenvolvimento de sistemas
Portfólio Projeto de extensão I - Análise e desenvolvimento de sistemas
R$ 79,90
COMPRAR
Portfólio CST em Análise e desenvolvimento de sistemas - A empresa DELTA
Portfólio CST em Análise e desenvolvimento de sistemas - A empresa DELTA
R$ 49,90
COMPRAR