Buscar

Tema 1 - Fundamentos de computação em nuvem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 58 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DEFINIÇÃO
A computação em nuvem como tendência de migração do fornecimento de serviços pela
internet.
PROPÓSITO
Conhecer a evolução da infraestrutura até chegar à computação em nuvem, compreendendo
suas vantagens e desvantagens, sua aplicabilidade e a segurança envolvida nessa nova
tecnologia.
OBJETIVOS
MÓDULO 1
Compreender o modelo de tecnologia de computação em nuvem
MÓDULO 2
Definir os conceitos fundamentais da computação em nuvem e seus modelos
MÓDULO 3
Identificar as tecnologias habilitadoras da computação em nuvem
MÓDULO 4
Categorizar os fundamentos da segurança em nuvem
INTRODUÇÃO
Computação em nuvem é o resultado da evolução da virtualização, do modelo orientada a
serviços e do processamento de aplicativos. Informações como o local das instalações ou dos
tipos de servidores utilizados são desconhecidas para a maioria dos usuários finais, que não
precisam mais compreender ou controlar completamente os recursos de inovação tecnológica.
As alternativas de nuvem e armazenamento fornecem aos clientes e empresas vários modelos
para armazenar e processar seus dados em data centers de terceiros.
MAINFRAME
Um mainframe é um computador de grande porte dedicado normalmente ao processamento de
um volume enorme de informações. O termo mainframe era utilizado para se referir ao
gabinete principal que alojava a unidade central de processamento nos primeiros
computadores.
Nos primórdios da computação, as empresas adquiriam um terminal, cuja única função era
acessar o mainframe. Devido aos custos de aquisição e manutenção dos servidores
mainframe, era inviável para as empresas de médio e pequeno porte manter essa
infraestrutura. Além disso, a empresa também não precisava de grande espaço de
armazenamento (na época) e do poder de computação que um mainframe oferecia. Oferecer
acessibilidade distribuída a uma única fonte foi a solução que fazia sentido em termos de
custo-benefício para essa inovação tecnológica.
O termo computação em nuvem ou cloud computing é um novo paradigma na área da
tecnologia da informação, pois, basicamente, esse novo paradigma tende a migrar a
infraestrutura computacional para a nuvem, isto é, para a internet. Dessa maneira, os custos de
software e, principalmente, de hardware são consideravelmente reduzidos.
javascript:void(0)
Nesse tema, iremos conhecer, definir, descrever e identificar a tecnologia de computação em
nuvem apresentando seus fundamentos distribuídos em quatro módulos. O primeiro módulo
apresenta uma breve história do surgimento da rede de computadores até esse novo
paradigma da computação em nuvem. O segundo módulo apresenta os conceitos
fundamentais da computação em nuvem e os seus modelos de implementação e serviços da
nuvem. O penúltimo módulo descreve as tecnologias habilitadoras da computação em nuvem.
E por último, o quarto módulo identifica os fundamentos da segurança em nuvem,
apresentando os problemas e soluções ao se migrar para essa tecnologia.
MÓDULO 1
 Compreender o modelo de tecnologia de computação em nuvem
EVOLUÇÃO DO HARDWARE E DO
SOFTWARE
Ao acompanhar a evolução do hardware e do software, além das necessidades das empresas
ao redor do mundo de processamento de dados, as empresas foram criando seus próprios
CPDs – Centros de Processamento de Dados – como eram chamados na época.
Na imagem a seguir, podemos ver um típico Centro de Processamento de Dados da época
(anos 50).
Os CPDs eram basicamente constituídos por equipamentos de grande porte, os mainframes.
Eram constituídos por uma CPU do mainframe e seus diversos periféricos, tais como: os
terminais, discos, unidades de fita, impressoras e suas respectivas controladoras.
1964
Em 1964, nasce o primeiro mainframe, o System/360. Um investimento de US$ 750 milhões
em engenharia e US$ 4,5 bilhões em fábricas e equipamentos. (CANALTECH, 2014). Esse
colosso da computação foi utilizado inclusive pelo programa Apollo, da NASA, que levou o
homem à Lua.
1965
Em 1965, foram lançados os primeiros System/360 no Brasil. Eram máquinas enormes, faziam
muitos ruídos, além de um elevado consumo de energia e grande tempo de processamento de
dados. No Brasil, foi lançado em 1965 e, no ano seguinte, passou a ser utilizado pelo INCRA
(Instituto Brasileiro de Reforma Agrária) na realização do recenseamento da propriedade rural
e cálculo do imposto territorial em todo o país.
O mainframe se antecipou às tendências e descobertas da tecnologia. A virtualização, um dos
temas mais atuais em termos de infraestrutura de TI, está disponível no mainframe há mais de
30 anos.
Após essa fase, chegamos aos anos 80. Nessa época, surgem os primeiros computadores
pessoais, os PCs, que se popularizaram tanto no ambiente doméstico, como corporativo (nas
empresas, agora, de forma individual).
Dessa forma, surgem as primeiras redes de computadores nas empresas. Momento em que
ainda não se falava de terceirização de TI, mas já se começava a relacionar conceitos, como
cliente-servidor.
 Exemplo de modelo cliente-servidor.
A figura anterior ilustra um bom exemplo do modelo cliente-servidor nos CPDs da época.
Nesse período, concentrava-se praticamente a alma da empresa nos data centers, o servidor
gerenciava todos os serviços da empresa. Dessa forma, as informações eram compartilhadas
e, assim, sincronizadas, porém, se o servidor ficasse fora do ar, a empresa parava de
funcionar.
Com a evolução da Tecnologia da Computação, o servidor central foi substituído por vários
servidores, cada um com um serviço específico. Nessa época, o CPD recebeu diversos
servidores, tais quais: o servidor de arquivos, servidor de impressão, servidor de aplicações
web, servidor de banco de dados, servidor de domínio, entre outros. Porém, essa infraestrutura
agrega como desvantagens o custo em manter vários servidores na empresa e o valor a ser
investido no caso de acréscimo de serviço. Uma outra desvantagem dessa tecnologia é a
capacidade de processamento ociosa, pois não se usava a capacidade máxima dos servidores,
os quais permaneciam ociosos quando não estavam sendo acessados. Nesse cenário, surgiu
um novo conceito: a virtualização de servidores.
VIRTUALIZAÇÃO
A virtualização é um conceito que descreve a utilização de mais de um sistema operacional em
um único servidor. Isto é, uma técnica que usa múltiplos sistemas operacionais em um único
servidor, simulando a estrutura de um servidor físico.
O servidor físico torna-se hospede de vários servidores virtuais, que são configurados de
acordo com a demanda de serviços da empresa, com sistemas operacionais e recursos
independentes — memória, processamento, armazenamento etc. Dessa forma, é possível a
utilização da capacidade máxima dos servidores de um data center, com maior densidade no
uso de hardwares e armazenamento.
HYPERVISOR
Sendo assim, surge a figura do hypervisor. O hypervisor é um software com a funcionalidade
de prover ao servidor físico a capacidade de se dividir. Com a virtualização, é possível
acrescentar novos serviços sem a necessidade de adquirir servidores individuais, aproveitando
toda a potencialidade de um único servidor.
COMPUTAÇÃO EM NUVEM
Com o passar dos anos, as tecnologias foram mudando a forma de trabalho e relacionamento
das empresas com os clientes, fornecedores, colaboradores. Dessa forma, surge o conceito de
computação em nuvem ou cloud computing - nova tecnologia que vem revolucionando as
atividades empresariais e conquistando cada vez mais espaço no mercado.
A virtualização é um software que manipula o hardware, enquanto a computação em nuvem é
o resultado dessa manipulação. Portanto, podemos concluir que a computação em nuvem
depende da virtualização de servidores, sendo essa técnica a essência do funcionamento do
cloud computing.
SEGUNDO MIKE ADAMS, DIRETOR DE MARKETING DE
PRODUTOS NA VMWARE, UMA DAS EMPRESAS
PIONEIRAS EM VIRTUALIZAÇÃO E COMPUTAÇÃO EM
NUVEM: "A VIRTUALIZAÇÃO É UM ELEMENTO
FUNDAMENTAL À COMPUTAÇÃO EM NUVEM [...] A
COMPUTAÇÃO EM NUVEM É AENTREGA DE
RECURSOS, SOFTWARE OU DADOS DE
COMPUTADORES COMPARTILHADOS. É UM SERVIÇO
SOB DEMANDA EXECUTADO ATRAVÉS DA
INTERNET".
(CANALTECH, 2014)
Com a computação em nuvem, os serviços virtuais de armazenamento, processamento e
acesso às informações que estavam alocados dentro da empresa, agora podem ser acessados
em qualquer lugar do mundo, de qualquer dispositivo com acesso à internet.
O provedor de nuvem fornece infraestrutura física necessária para executar os serviços
contratados e tem a responsabilidade de mantê-los sempre em funcionamento. Entre os
serviços fornecidos, dois são mais comuns por todos os provedores de nuvem: capacidade de
computação e armazenamento.
A capacidade de computação de um provedor de nuvem significa que seu serviço será
executado por uma máquina virtual em algum servidor físico em um dos data centers do
provedor, geralmente, compartilhando-o com outras máquinas virtuais isoladas e seguras.
Em relação ao armazenamento, normalmente, os provedores de nuvem oferecem serviços que
podem lidar com todos os tipos de dados, desde comprar um ingresso para um filme, como
uma foto, ou uma mensagem de voz. Além disso, é possível escalar para atender às
necessidades, expandindo ou contraindo com o objetivo de o custo ser exatamente pelo que foi
usado, em qualquer momento do contrato.
Entretanto, o modelo de disponibilizar serviços na internet não é algo novo. Na década de 60,
Joseph Carl Robnett Licklider, um dos responsáveis pelo desenvolvimento da ARPANET
(Advanced Research Projects Agency Network), apresentou o modelo de uma rede de
computadores intergaláctica. Assim, todos estariam conectados entre si, acessando programas
e dados de qualquer site e de qualquer lugar, conforme ilustrado a seguir. Nesse contexto,
nasce o modelo de computação em nuvem.
 Exemplo de modelo cliente-servidor.
Diante do que foi exposto, podemos construir a seguinte linha do tempo da evolução da
tecnologia até a computação em nuvem:
Veja mais detalhes da Linha do tempo da computação em nuvem no vídeo a seguir.
Em resumo, a computação em nuvem representa o aluguel de recursos ao fornecer espaço de
armazenamento ou servidores localizados em diversas partes do mundo. Uma outra
característica dessa tecnologia é que se paga apenas pelo que usar. A empresa que fornece
esse serviço é conhecida por provedor de nuvem, por exemplo: Google, Microsoft e Amazon.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o
seu nível de entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar
ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 2
 Definir os conceitos fundamentais da computação em nuvem e seus modelos
Com a evolução da sociedade humana moderna, os serviços básicos e essenciais, como água,
eletricidade, telefone passaram a ser cobrados pelo modelo de pagamento baseado no
consumo. O mesmo modelo tem sido aplicado nos serviços de Tecnologia da Informação. A
computação em nuvem é uma tendência recente de tecnologia com o objetivo de proporcionar
serviços sob demanda com pagamento baseado no uso. Com a proposta de prover serviços
para todos, desde o usuário final que hospeda seus documentos pessoais na internet até
empresas que terceirizam toda a parte de Tecnologia da Informação para outras empresas.
HISTÓRIA DA COMPUTAÇÃO EM NUVEM
De acordo com Flor (2019), apesar de ser uma tendência recente, o conceito de computação
em nuvem é antigo, tendo iniciado nos anos 1960, atrelado ao surgimento da internet. Na
época, o cientista da computação norte-americano, John McCarthy, inventor do termo
“Inteligência Artificial”, defendeu a proposta de time-sharing ou computação por tempo
compartilhado. McCarthy defendia que, na computação, é possível o computador ser utilizado
simultaneamente por dois ou mais usuários, sendo possível realizar tarefas aproveitando o
período disponível dos recursos. Na visão do cientista, o compartilhamento, além de reduzir
gastos, permitiria pagamento somente do que foi usado.
Esse modelo foi apresentado por McCarthy durante um discurso no Massachusetts Institute of
Technology (MIT), nos EUA, em 1961. Ele sugeriu a criação da utility computing ou
computação como serviço de utilidade pública, no mesmo modelo do fornecimento de água, luz
ou telefone.
Em 1962, Joseph Carl Robnett Licklider, americano, físico, matemático, psicólogo e cientista da
computação, durante sua pesquisa para desenvolver uma tecnologia que permitisse que um
computador fosse usado por duas ou mais pessoas simultaneamente, encontrou uma maneira
de compartilhar dados de forma global.
Dessa forma, o cientista americano do MIT propôs pela primeira vez uma rede global de
computadores. Licklider começou a discutir o conceito de “Rede Galáctica”. Essa rede previa
vários computadores distribuídos globalmente, ligados entre si. Por meio do sistema de
computadores em rede, era possível acessar os dados e os programas a partir de qualquer
desses computadores, rapidamente. Agindo como uma nuvem, o modelo fornecia acesso a no
máximo 3 pessoas por conexão.
 COMENTÁRIO
Na época, por volta 1969, Licklider participou do projeto ARPANET (Rede de Agências de
Projetos de Pesquisa Avançada). A rede ARPANET, conhecida também como a “mãe” da
internet, para a agência americana Advanced Research and Projects Agency (ARPA), na
época, tinha o objetivo de interligar bases militares com os departamentos de pesquisa do
governo americano.
Nesse contexto, Licklider avançou em sua visão, denominada Intergalactic Computer Network,
na qual qualquer pessoa no mundo pode ser interconectada por meio de computadores e
acessar informações de qualquer lugar e a qualquer momento. O seu trabalho além de levar a
ARPANET como a precursora da internet atual, também proporcionou uma introdução à técnica
de Computação em nuvem que conhecemos nos dias de hoje.
No ano de 1970, surge o termo virtualização, agregando uma grande inovação tecnológica
para época. Por volta de 1972, a IBM lança um sistema operacional (SO) chamado sistema
operacional de Máquina Virtual (VM).
A virtualização descreve um computador virtual que age exatamente como um computador
real, com um sistema totalmente operacional. O conceito evoluiu com a internet e as empresas
começaram a oferecer redes privadas “virtuais” como um serviço alugável, levando ao
desenvolvimento da moderna infraestrutura de Computação em nuvem nos anos 90.
Entretanto, a origem do termo “nuvem” é de 1997, quando o doutor Ramnath Chellappa utilizou
pela primeira vez no mundo em uma palestra em Dallas o termo cloud computing.
Dentro de apenas alguns anos, as empresas começaram a trocar o hardware por serviços em
nuvem, pois foram atraídas pelos benefícios como a redução nos custos e a simplificação em
questões de pessoal de TI.
Atualmente, com o crescimento do uso da internet e de tecnologias complementares, como
celulares inteligentes (smartphones), tablets e chips orientados para a comunicação e o
desenvolvimento da infraestrutura de banda larga com e sem fio, resultou-se em uma
revolução no setor. O modelo de negócios tornou-se menos intensivo em hardware e software
e passou a se apoiar na prestação de serviços aos usuários e na venda de propaganda dirigida
a clientes específicos. A possibilidade de separar o equipamento do serviço executado, aliada
à tendência organizacional de terceirização de serviços de TIC (Tecnologia da Informação e
Comunicação), permitiu o surgimento de novos líderes globais.
Em meados da década de 2000, provavelmente, em 2006, a Amazon criou a AWS (Amazon
Web Services) e a Elastic Computing Cloud (EC2). Esse modelo é um web service que
disponibiliza capacidade computacional segura e redimensionável na nuvem. Ele foi projetado
para facilitar a Computação em nuvem na escala da web para os desenvolvedores.
WEB SERVICE
Web Service é uma solução utilizada na integração de sistemas e na comunicação entre
aplicações diferentes. Comesta tecnologia, é possível que novas aplicações possam interagir
com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam
compatíveis. Os Web Services são componentes que permitem às aplicações enviar e receber
dados.
javascript:void(0)
A Google começou a oferecer seus pacotes de nuvem (Google Cloud Platform) em meados de
2008. A versão inicial do provedor ocorreu com o anúncio do Google App Engine, uma
plataforma de desenvolvimento e hospedagem de aplicações nos data centers gerenciados da
empresa. No ano de 2012, o mecanismo de computação em nuvem da Google foi lançado,
mas disponibilizado ao público somente no final de dezembro de 2013.
Anunciado pela Microsoft em 2008, também foi lançado o serviço de computação em nuvem
chamado Microsoft Azure, enquanto teste, implantação e gerenciamento de aplicativos e
serviços.
Em resumo, a computação em nuvem ou cloud computing simboliza a tendência de colocar
toda a infraestrutura e informação disponível de forma digital na internet. Isso inclui software
aplicativo, ferramentas de busca, redes de comunicação, provedores, centros de
armazenamento e processamento de dados, conforme ilustração.
CONCEITOS DA COMPUTAÇÃO EM NUVEM
A computação em nuvem ou cloud computing é uma tecnologia que permite, em qualquer lugar
e independente de plataforma, o acesso a aplicativos, arquivos e serviços por meio da internet,
sem a necessidade de instalação de programas ou armazenamento de dados, apenas
utilizando um simples navegador.
O uso do termo nuvem tem sua origem nos diagramas das antigas redes de dados ISDN
(Services Digital Network ou rede de serviços digitais) e Frame Relay, que eram projetadas
pelas operadoras de telefonia. Os desenhos de nuvem mostravam a interligação entre ambas e
sinalizava algo que estava fora do alcance das empresas. Por essa razão, não é possível saber
em que computador ou computadores estão as aplicações em cloud computing.
Outro conceito para justificar o termo computação em nuvem vem do entendimento de que as
informações e dados estão remotamente na nuvem, que nada mais é do que espaço virtual. Os
usuários da nuvem podem armazenar arquivos, dados e aplicativos em servidores remotos e
acessar esses dados com a ajuda da internet. Assim, os usuários não precisam estar em um
determinado local para acessar os dados, podendo recuperá-los de qualquer lugar.
Cloud computing é a evolução dos serviços e produtos de tecnologia da informação sob
demanda, chamado de utility computing. Esse tipo de serviço tem o objetivo de fornecer os
componentes básicos como armazenamento, processamento e largura de banda de rede
através de provedores especializados com um baixo custo. Os usuários desses serviços
baseados em utility computing não se preocupam com escalabilidade, pois a capacidade de
armazenamento fornecido é praticamente infinita ou, pelo menos, aparenta ser.
Com o objetivo de auxiliar na compreensão da utility computing, considere o seguinte exemplo:
 EXEMPLO
Suponha que você tenha um requisito para operar 100 servidores por três anos. Uma opção
seria alugar esses servidores por R$ 0,40 por instância/horas. Isso custaria aproximadamente
100 servidores * R$ 0,40 por instância/horas * 3 anos 8760 horas/ano = R$ 1.051.200.
Outra opção seria comprar os servidores e administrá-los. Suponha que o custo para comprar
cada servidor seja de R$ 750 e que sejam necessários dois funcionários para realizar a
administração, pagando R$ 100.000 por ano. Suponha ainda que os servidores consumam 150
watts cada e o custo da eletricidade é de $ 0,10 por quilowatt-hora. Assim, o custo anual para
operar os 100 servidores seria de R$ 13.140 e a opção de comprar e administrá-los seria de
aproximadamente 100 servidores * R$ 750 + 3 anos * R$ 13.140 eletricidade/ano + 3 anos * 2
funcionários * R$ 100.000 salários/ano = R$ 714.420.
Portanto, se a utilização dos servidores fosse de 100%, a opção de comprar 100 servidores
seria mais barato, sem considerar a depreciação dos equipamentos ao longo dos três anos,
enquanto, com a cloud, os equipamentos estarão sempre atualizados. Por outro lado, se a
utilização dos servidores fosse de 68% ou menos, a opção de alugar um serviço seria mais
interessante. Mesmo considerando que os números apresentados acima são apenas
estimativas e que nem todos os custos foram considerados, pode-se verificar que modelo de
utility computing é preferível em muitos casos.
A computação em nuvem é baseada na utilização da infraestrutura computacional de terceiros
como uma solução inteligente e eficiente para os usuários. Essa infraestrutura de TI complexa
é um ambiente redundante e resiliente, pois pode ser definida como a capacidade de um
sistema de informação continuar em operação, mesmo com o mau funcionamento de um ou
mais dos seus componentes. Com isso, os serviços podem ser acessados de maneira remota,
de qualquer lugar do mundo e a qualquer hora.
Dessa maneira, para realizarmos determinada tarefa, bastaria nos conectarmos ao serviço on-
line, acessar as ferramentas, salvar o trabalho e depois acessá-lo de qualquer outro lugar. A
partir de qualquer computador e em qualquer lugar, podemos acessar informações, arquivos e
programas num sistema único. Com a computação em nuvem, os seus dados não estão salvos
em um disco rígido do seu computador, mas, sim, disponíveis na web. O requisito mínimo
deste conceito é um computador conectado à internet e a um navegador.
O National Institute of Standards and Technology (NIST) define a computação em nuvem como
um modelo que possibilita acesso, de modo conveniente e sob demanda, a um conjunto de
recursos computacionais configuráveis (redes, servidores, armazenamento, aplicações,
serviços etc), os quais podem ser rapidamente adquiridos e liberados com mínimo esforço
gerencial ou interação com o provedor de serviços. Esse modelo de nuvem é composto por
cinco características essenciais (autoatendimento sob demanda, amplo acesso à rede, acesso
a um pool de recursos, elasticidade dinâmica e serviço mensurável); três modelos de serviço
(Infraestrutura como um Serviço – IaaS, Plataforma como um Serviço (PaaS), Software como
um Serviço (SaaS)); e quatro modelos de implantação (nuvem privada, nuvem comunitária,
nuvem pública, nuvem híbrida) (NIST, 2018).
CARACTERÍSTICAS ESSENCIAIS DA
COMPUTAÇÃO EM NUVEM
Segundo NIST, a computação em nuvem tem cinco características essenciais e determinantes
para a tecnologia, são elas:
ON DEMAND SELF-SERVICE
Autoatendimento (self-service) sob demanda, isto é, acesso direto e sob demanda, garantindo
que a alocação e a liberação de recursos ocorram sem a necessidade de interação humana
entre o usuário e o provedor.
BROAD NETWORK ACCESS
Acesso à rede, isto é, os recursos devem estar acessíveis através de mecanismos de acesso à
rede, por exemplo, a internet, sem a necessidade de qualquer infraestrutura especializada.
RESOURCE POOLING
Compartilhamento de serviço que oferece recursos computacionais compartilhados entre
diversos usuários, os quais não precisam ter conhecimento acerca da localização dos recursos
utilizados. Esses recursos devem ser abstraídos por dispositivos físicos reais, o que é
alcançado, na maioria das vezes, por meio de virtualização.
RAPID ELASTICITY
Elasticidade dinâmica, ou seja, a capacidade de ampliar e reduzir de acordo com o necessário,
seja automática ou manualmente, sem a necessidade de lead times. Dessa forma, a rápida
alocação e liberação de recursos da nuvem a qualquer momento e conforme a demanda de
aplicação proporciona ao usuário a não preocupação com a quantidade de recursos a que tem
direito. Além disso, proporciona a sensação de capacidade de armazenamento infinita,
podendo a qualquer momento requisitar recursos.
MEASURED SERVICE
Serviço mensurável é a capacidade de medir exatamente quais recursos estão sendo usados,
monitorar e controlar esses serviços para podermos, posteriormente, apresentar esses dados
ao clienteou ao usuário final. O conceito de serviço mensurável contribuiu para o surgimento
do modelo pay-as-you-go.
MODELO DE IMPLANTAÇÃO DA
COMPUTAÇÃO EM NUVEM
Na computação em nuvem, existem três modelos principais de diferentes implantações.
Exploraremos aqui os três mais relevantes e ainda alguns outros existentes, os quais definem o
local em que os dados são armazenados e como os usuários interagem com eles.
Public cloud – nuvem pública
As nuvens públicas são aqueles provedores de serviços que disponibilizam recursos como
computação, armazenamento e aplicativos para o público em geral pela internet. Qualquer
usuário pode efetuar login e usar esses serviços, em que se paga pelo número de recursos que
usa. Nesse caso, os usuários têm menos controle sobre seus dados.
Vantagens desse modelo:
Preço
A divisão da infraestrutura entre vários clientes acaba diluindo o
custo de aquisição e manutenção dos servidores e data centers.
Facilidade de
contratação,
configuração
e
infraestrutura
É simples a contratação dos serviços, implementação na empresa
e a disponibilidade de todos os recursos disponíveis.
Escalabilidade
A divisão dos recursos entre clientes é feita de maneira dinâmica,
sua empresa pode, em instantes, dobrar ou até mesmo triplicar a
quantidade de computação e armazenamento para atender a um
pico de demanda.
Performance Embora a performance do modelo público dificilmente chegue ao
nível da nuvem privada, esse tipo de cloud ainda é muito eficiente
até para o uso corporativo. Quanto mais as nossas infraestruturas
de comunicação e internet avançam, menor é o gap entre a
resposta de um servidor on premises e um remoto.
ON PREMISES
Refere-se a infraestruturas privadas mantidas pela própria empresa
em suas instalações e que podem ser mantidas de modo
independente.
javascript:void(0)
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens são: segurança, controle feito por terceiros e os requisitos legais. Pode
existir algum requisito de segurança específico que não seja atendido pela nuvem pública.
Como você não é o proprietário do hardware, nem dos serviços, não poderá gerenciá-los como
deseja. Por último, podem existir requisitos legais que a nuvem pública não cumpre.
Entre as desvantagens, a segurança é a mais impactante. O risco de invasão entre vizinhos em
uma rede pública é praticamente inexistente, mas a má utilização da infraestrutura contratada
por outra empresa pode colocar a sua em risco, já que um ataque feito com êxito ao servidor
principal abre uma brecha para o sistema de cada cliente.
 DICA
É importante lembrar que isso dificilmente acontece quando o provedor é de confiança e
qualidade. Por isso, quando você decide pela nuvem pública, é bom partir para as marcas mais
consolidadas e que oferecem mais dispositivos de segurança. Existem muitos provedores de
serviços de nuvem, por exemplo: AWS – Amazon, Microsoft Azure e Google Cloud Platform.
Alguns exemplos de serviços oferecidos na nuvem pública são: O Microsoft Office 365 e o
Dropbox.
Private cloud - nuvem privada
As nuvens privadas são ambientes de nuvens construídos exclusivamente para um único
usuário ou uma única empresa, normalmente localizados por trás do firewall do usuário.
Tradicionalmente, as nuvens privadas são on premise (dentro da empresa), porém, atualmente,
as organizações estão construindo esse tipo de nuvem em data centers de terceiros, de
propriedade do provedor, em locais off premise (fora da empresa). Esse ambiente oferece
todos os benefícios da nuvem pública, como flexibilidade, escalabilidade, provisionamento,
automação, monitoramento, entre outros, com a diferença de não ser dividida com outras
empresas.
Normalmente, esse tipo de nuvem é usado por organizações com foco na segurança e
gerenciamento de dados muito sensíveis, como transações financeiras. Além disso, pode ser
empregado por empresas que possuam um controle rígido de segurança.
Algumas vantagens desse modelo:
Disponibilidade
No modelo privado, a disponibilidade pode ser bem maior, pois a
nuvem pública precisa lidar com uma grande quantidade de
clientes simultâneos, por isso é mais comum que aconteçam
períodos de instabilidade e queda, interrompendo a produtividade
de toda a empresa.
Customização
de
infraestrutura
A nuvem privada permite a construção da infraestrutura junto ao
parceiro tecnológico, terminando com exatamente o que você
precisa para garantir eficiência máxima e produtividade.
Suporte
exclusivo
A provedora conhece a fundo a sua operação e o seu sistema,
por isso identifica mais rapidamente onde está a falha e como
corrigi-la. Em uma relação mais próxima, você também consegue
entrar em contato diretamente com quem interessa e resolve
dúvidas e ajustes em muito menos tempo.
Segurança
Com um monitoramento desenhado exclusivamente para o seu
uso, existem menos brechas e qualquer anomalia (uma tentativa
de invasão ou a instalação de um malware) fica muito evidente,
dando tempo para que a TI reaja imediatamente e evite um
comprometimento mais sério.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens desse modelo:
Custo inicial O custo inicial é elevado, pois será necessário compra do
hardware, instalação e configuração.
Necessidade de
equipe de TI
própria.
É necessário manter uma equipe de TI na organização para
que possa administrar a infraestrutura e serviços.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Hybrid cloud - nuvem híbrida
As nuvens híbridas, como o nome já indica, são aquelas constituídas pelos serviços da nuvem
pública e privada. Alguns serviços são hospedados na nuvem privada, enquanto outros na
nuvem pública. Dessa forma, a empresa pode manter dados cruciais na nuvem privada e
outros dados na nuvem pública, aproveitando o melhor dos dois mundos. A imagem a seguir
ilustra a nuvem pública e a privada com a nuvem híbrida, tendo as características de cada
uma.
Ao optar pela nuvem híbrida, a empresa agrega uma solução que mescla características da
nuvem privada e da nuvem pública. Isto é, um modelo de computação em nuvem híbrido é
aquele que integra duas infraestruturas de cloud computing. Dessa maneira, é possível
aproveitar as funcionalidades de ambos os modelos sem comprometer a performance, os
custos operacionais ou mesmo a privacidade.
A nuvem híbrida atende perfeitamente à necessidade de se criar um ambiente de alta
performance e controle para as rotinas internas de qualquer empresa. Nesse caso, ao mesmo
tempo em que todas as soluções terão sua escalabilidade comparável com a de ambientes
públicos, o gestor de TI poderá definir políticas de segurança de acordo com as demandas
internas.
A adoção da nuvem híbrida pode beneficiar a empresa de diferentes formas. A união da cloud
computing em ambientes públicos com a cloud computing em ambientes privados traz mais
flexibilidade e versatilidade para a empresa.
A principal vantagem da nuvem híbrida está na redução do tempo necessário para
efetivamente escalar os recursos, uma vez que a criação de uma infraestrutura mesclada é
feita em um prazo menor que a aquisição e a integração de novos dispositivos a uma
infraestrutura já existente.
Community cloud – nuvem comunitária
As nuvens comunitárias são compartilhadas por diversas empresas que têm interesses
comuns, como missão, requisitos de segurança, políticas, entre outros. Nesse modelo, a
nuvem comunitária pode ser administrada tanto pela própria organização, ou por terceiros, e
pode existir tanto dentro (on premises), quanto fora (off premises) da organização.
A nuvem comunitária funciona de forma semelhante à nuvem pública, mas com um número de
usuários reduzido. Assim como na nuvem pública, os custos com manutenção, troca de
equipamentos e atualização do hardware nesse tipo de infraestrutura são divididos entre
diferentes usuários. No entanto, ao contrário da nuvem pública, essainfraestrutura pode ser
configurada de acordo com os objetivos das organizações.
Distributed cloud – nuvem distribuída
A nuvem distribuída se caracteriza com a possibilidade de ser acionada em diferentes
localidades, mas com servidores conectados a uma única rede ou hub de serviços. Optando
por essa solução, a empresa garante o máximo de disponibilidade de seus recursos, além de
uma baixa latência.
MODELOS DE SERVIÇO DA COMPUTAÇÃO
EM NUVEM
A computação em nuvem distribui os recursos na forma de serviços. Com isso, em relação aos
serviços oferecidos, podemos dividir em três modelos.
Infraestrutura como serviço (IaaS) – nesse modelo, os serviços de virtualização e rede são
fornecidos pelo provedor, enquanto o usuário cuida do sistema operacional, aplicativos e
dados. Exemplos desse tipo de serviço incluem Amazon Web Services (AWS) e o serviço de
Virtual Machines do Windows Azure.
Plataforma como serviço (PaaS) – nesse modelo, o usuário gerencia os aplicativos junto com
os dados. Muitas vezes, o usuário deseja iniciar e manter seus próprios aplicativos na nuvem, e
assim, o PaaS entra em cena. Todas as necessidades de hardware, rede e SO (Sistema
Operacional) são atendidas pelo provedor de serviços. Exemplos desse tipo de serviço incluem
o Google App Engine e o Windows Azure.
Software como serviço (SaaS) – nesse modelo, as necessidades de computação e
armazenamento são atendidas pelo provedor de serviços em nuvem, o usuário só precisa fazer
upload e baixar dados. Manutenção, tempo de inatividade, atualização e segurança são
atendidos pelo provedor de serviços. Exemplo desse tipo de serviço é o Dropbox, Google
APPS, Pipedrive e Shopify.
No quadro a seguir, você verá uma lista de recursos gerenciados pelo usuário e pelo provedor
de acordo com cada categoria de serviço em nuvem.
 RESUMINDO
IaaS – requer o máximo de gerenciamento do usuário entre os serviços da nuvem;
PaaS – requer menos gerenciamento do usuário;
SaaS – requer o mínimo de gerenciamento.
Agora, assista ao vídeo sobre Modelos de implementação de computação em nuvem:
diferenças e aplicabilidade.
A computação em nuvem estreou oferecendo a SaaS, depois, acrescentou ao seu portfólio
soluções IaaS e PaaS, entregues pela nuvem privada, pública e híbrida. Como a nuvem tem
capacidade infinita de prover serviços, estão surgindo diversas soluções em outros modelos de
serviços como:
DRaaS
(Recuperação de desastres como serviço), voltada para segurança da
informação, responsável pela replicação dos servidores, dados e
aplicações;
CaaS (Comunicação como serviço), quando as soluções de comunicação, tais
como, VoIP, mensagens e streaming de vídeos são oferecidas como
serviço;
FaaS
(Função como Serviço), DBaas (Banco de Dados como Serviço), MaaS
(Malware como Serviço) entre outras.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
VANTAGENS DA COMPUTAÇÃO EM NUVEM
Uma das vantagens da computação em nuvem é a possibilidade de utilizar os recursos de
hardware e software disponíveis de forma mais eficiente, permitindo reduzir a capacidade
ociosa em armazenamento e processamento de dados, por meio do compartilhamento de
computadores e servidores interligados pela internet. Além dessa vantagem relatada no
parágrafo anterior, o modelo oferece várias vantagens para os usuários, apesar de apresentar
também alguns riscos. Vamos analisar algumas das principais vantagens da computação em
nuvem:
Modelo econômico - não existe a necessidade de se investir em software e hardware, pois
são fornecidos pela nuvem. Assim, são economizados custos como aluguel de escritórios,
eletricidade, ar condicionado, manutenção e despesas operacionais. Além disso, paga-se
apenas pelos serviços que consumiu. Sendo assim, não há custos iniciais com a infraestrutura,
possibilidade de pagar para obter recursos adicionais, se necessário, assim como a
possibilidade de parar de pagar pelos recursos que não são mais necessários.
Modelo escalável – é possível alterar os recursos da nuvem solicitando mais serviços ou
diminuindo conforme a demanda. A computação em nuvem é compatível com o escalonamento
vertical e horizontal. No escalonamento vertical, há a adição de recursos para aumentar a
potência do servidor, como, por exemplo, a adição de CPUs ou memória. No escalonamento
horizontal, há a adição de mais servidores que funcionarão juntos.
Modelo elástico – na computação em nuvem, é possível alterar a carga de trabalho à medida
que se aumenta ou diminui a demanda, adicionando ou removendo recursos automaticamente.
Por exemplo, imagine um site que, em um determinado momento, divulga um furo de notícia, o
que gera um aumento no tráfego de visitas ao site. Por causa da elasticidade da computação
em nuvem, serão alocados mais recursos de computação para lidar com esse aumento.
Quando o tráfego voltar ao normal, os recursos adicionais serão deslocados e assim,
minimizam-se os custos.
Modelo atual – a tendência atual das empresas em adotar a computação em nuvem permite
que o foco seja concentrado no negócio, ao invés de modelos passados nos quais as
empresas alocavam recursos humanos, tempo, investimento e esforço para gerenciar o data
center local. Na computação em nuvem, não existe essa preocupação, pois esses recursos
estão disponíveis para a empresa na nuvem, além de manter os serviços e aplicativos sempre
atualizados.
Modelo com implantação rápida – os serviços solicitados pela empresa podem estar em
funcionamento em apenas alguns minutos. Isso fornece uma grande vantagem inicial às
empresas que usam a abordagem tradicional ou convencional.
Modelo global - os serviços em nuvem estão disponíveis 24 horas por dia, 7 dias na semana.
Mesmo se a empresa estiver fechada, o trabalho poderá continuar. Além de ser possível
trabalhar a qualquer momento e em qualquer local, desde que tenha um dispositivo habilitado
para internet.
Modelo confiável – os provedores de computação em nuvem oferecem serviços de backup de
dados, recuperação de desastre e replicação de dados garantindo que seus dados estejam
sempre seguros.
Modelo seguro – a computação em nuvem lida com a responsabilidade de segurança,
garantindo a segurança física ao controlar quem tem acesso ao prédio e operação dos
servidores; e a segurança lógica ao controlar quem pode se conectar aos seus sistemas e
dados pela rede.
DESVANTAGENS DA COMPUTAÇÃO EM
NUVEM
As desvantagens da computação em nuvem estão associadas, principalmente, à segurança e
à manutenção do sigilo dos dados armazenados na nuvem. Embora a nuvem seja uma
tecnologia recente e tenha muitos benefícios e vantagens, é importante não negligenciar suas
falhas. A seguir, citamos as principais:
Perda de controle - ao optar por serviços em nuvem, você está entregando seus dados e
aplicativos ao provedor. Você depende do provedor de nuvem caso ocorram problemas de
hardware ou software. A velocidade e a qualidade do serviço nessas situações podem não
corresponder às suas expectativas.
Interrupção dos serviços em nuvem – em caso de um ataque cibernético, falta de energia ou
perda de conectividade com a internet pelo provedor de nuvem, sua empresa pode sofrer
períodos de inatividade indesejados.
Ameaça potencial à segurança - atualmente, os hackers estão direcionando sites de alto
perfil, como o de provedores de serviços em nuvem proeminentes. Você não tem controle
sobre a segurança de seus dados, aplicativos e software. Além disso, você pode sofrer perdas
e tempo de inatividade se a segurança do seu provedor de serviços em nuvem for violada.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o
seu nível de entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar
ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 3
 Identificar as tecnologias habilitadoras da computação em nuvem
A computação em nuvem é resultado da evolução natural e da união de várias outras
tecnologias da áreade TI, sendo que a definição dessa computação é ter como foco a
transformação da rotina tradicional de como empresas e usuários finais utilizam e adquirem os
recursos da Tecnologia da Informação (TI). Isto é, toda a infraestrutura de TI (hardware,
software e gestão de dados e informação), até então tratada como um ativo das empresas,
passa a ser administrada pelos provedores da computação em nuvem e acessada por
empresas e usuários através da internet.
O acesso remoto é possível de ser realizado de qualquer tipo de equipamento – celulares,
notebooks, tablets, computadores etc. Dessa forma, os provedores de nuvem passam a prover
a infraestrutura e os serviços capacitados para atender a essa demanda. Trata-se de um
modelo eficiente para utilizar softwares, acessar, armazenar e processar dados por meio de
diferentes dispositivos e tecnologias web.
O formato proposto pela computação em nuvem reúne conceitos, tendências e recursos
trabalhados na área de TI, como: virtualização, conteinerização, computação sem servidor
(serverless computing), application service provider (ASP), grid computing, utility computing e
software como serviço. Essas tecnologias habilitam a computação em nuvem, tornando-se
parte fundamental da arquitetura dos provedores de nuvem.
VIRTUALIZAÇÃO
O termo virtualização tem origem no conceito “virtual”, ou seja, algo abstrato que simula as
características de algo real. Esse conceito surgiu na década de 1960, sendo mais divulgado na
década posterior, porém as limitações tecnológicas da época impediram maiores avanços
dessa inovadora tecnologia para a época. Após a chegada da internet, a possibilidade de
processar informações e executar operações com o acesso remoto impulsionaram a
virtualização e seus recursos.
A virtualização é a tecnologia que permite que diversas aplicações e sistemas operacionais
sejam processados em uma mesma máquina. Dessa maneira, foi possível o data center das
empresas trabalhar com inúmeras plataformas de sistemas operacionais, sem a necessidade
do aumento no número de servidores físicos. Ou seja, a virtualização permite um alto nível de
portabilidade, sendo muito mais flexível.
Esse tipo de tecnologia permite compartilhamento dos recursos de hardware - processador,
memória, interface de rede, disco rígido - da máquina física com todas as máquinas virtuais ali
presentes. Todo o gerenciamento e alocação de recursos de hardware de uma máquina virtual
é feito pelo hypervisor ou monitor de máquina virtual (VMM – virtual machine monitor). O
hypervisor é uma camada de software localizada entre a camada de hardware e o sistema
operacional.
 EXEMPLO
Por exemplo, um usuário utiliza o sistema operacional Windows em seu computador, mas
deseja utilizar um software que está disponível apenas para o Linux. Com a virtualização, esse
usuário pode executar uma versão de qualquer sistema operacional e seus aplicativos em seu
próprio computador, sem ter que instalar fisicamente.
A virtualização pode ser dividida em paravirtualização e virtualização completa. Na figura a
seguir, você verá a diferença entre as duas. Na virtualização completa, o hypervisor emula todo
o hardware da máquina física para as máquinas virtuais, nesse caso, o sistema operacional
executa como se não estivesse em um ambiente virtual. A paravirtualização entrega para as
máquinas virtuais um hardware igual ao real, com isso, o sistema a ser virtualizado pode sofrer
alterações no decorrer do tempo. Essa funcionalidade não é permitida na virtualização
completa, pois, nela, o hardware é entregue de forma virtual. Na paravirtualização, o sistema
operacional da máquina virtual precisa ser modificado para saber que está rodando em um
ambiente virtualizado e as instruções privilegiadas não são executadas diretamente, mas
através do hypervisor.
Em resumo, a virtualização é um tipo de tecnologia, a qual permite que diversas aplicações e
sistemas operacionais sejam processados em uma mesma máquina física. Vejo o exemplo:
CONTEINERIZAÇÃO
A conteinerização, também conhecida como virtualização baseada em containers, é um
método utilizado na implantação e execução de aplicativos distribuídos sem a necessidade de
configuração de uma VM completa para cada um deles. Em vez disso, vários sistemas
isolados, chamados de containers, são executados em um host de controle, acessando um
único kernel, conforme ilustrado no esquema a seguir.
A tecnologia de conteinerização permite a entrega de uma determinada aplicação dentro de
uma estrutura virtual (contêiner) que se assemelha a uma VM (virtual machine). Além disso,
consome menos recursos e possui uma estrutura de portabilidade mais simples entre
diferentes ambientes, tanto físicos, como virtuais. Isto é, um contêiner é a versão enxuta de
uma VM padrão, que necessita de um hypervisor para ser executada.
Os contêineres são virtualizados no nível do sistema operacional, sendo executados
diretamente acima do kernel. Isso significa que são muito mais leves, iniciam muito mais rápido
e usam apenas uma pequena parte da memória, em comparação com a inicialização de um
sistema operacional completo.
 EXEMPLO
Para entendermos melhor, vamos imaginar um navio cargueiro com vários contêineres. Se um
desses danificar, não afetará os outros ou o navio, pois cada um está isolado e protegido. Ao
contrário do que muitos pensam, essa tecnologia não é tão nova. Na década de 1970, durante
o desenvolvimento do Unix V7, foi introduzido o system call, ou chamada de sistema, também
conhecido como chroot, alterando o diretório raiz de um processo para um novo local no
sistema de arquivos, recurso muito utilizado até hoje para eventuais manutenções. Essa
evolução trouxe o conceito de isolamento do processo, segregando assim, o acesso a arquivos
para cada etapa.
javascript:void(0)
SYSTEM CALL
Em computação, uma chamada de sistema (system call) é o mecanismo programático pelo
qual um programa de computador solicita um serviço do núcleo do sistema operacional sobre o
qual ele está sendo executado. Isto pode incluir serviços relacionados ao hardware (por
exemplo, acessar uma unidade de disco rígido), criação e execução de novos processos e
comunicação com serviços do núcleo de maneira integral como escalonamento do
processador. Chamadas do sistema fornecem uma interface essencial entre um processo e o
sistema operacional.
2000
No mesmo período, é lançado o Linux VServer “old-school", a primeira versão do Solaris
Container, além do projeto OpenVZ (Open Virtuozzo) e do Process Container, pelo Google.
SYSADMIN
Sysadmin ou administrador de sistemas é uma pessoa encarregada por manter e operar
computadores e/ou a sua rede. Administradores de sistemas geralmente são membros do
departamento de Tecnologia da Informação (TI).
HOSTNAME
Nome dado ao computador, ele serve para que possamos identificar uma máquina na rede,
com mais facilidade que um número de IP.
2008
Em 2008, surge a primeira e mais completa implementação do gerenciador de contêiner do
Linux, o projeto LXC (Linux Contêiner), que serviu de base para outras tecnologias como o
Warden, em 2011, e o Docker, em 2013, que levou a tecnologia de contêiner a um novo
patamar.
O Docker é uma plataforma open source escrito em Go, que é uma linguagem de programação
de alto desempenho desenvolvida dentro da Google, que facilita a criação e administração de
ambientes isolados. Isto é, o Docker é uma implementação de virtualização de contêineres que
vem conquistando cada vez mais espaço devido à computação em nuvem.
Surge o conceito de cloud containers ou contêineres na nuvem, isto é, virtualização baseada
em contêiner - modelo de virtualização na nuvem em nível de sistema operacional, com o
objetivo de implantar e executar aplicativos distribuídos. Dessa forma, aciona-se em um único
host, acessando um único kernel, diversos sistemas isolados.
Apesar do uso do termo virtualização baseada em contêiner, não podemos confundir com
virtualização em si. Issoporque, nessa última, o servidor é configurado para atuar como se
fosse uma máquina física, com sistema operacional próprio, garantindo um ambiente funcional.
Essencialmente, um conjunto de SO é instalado em um único equipamento físico. No caso de
cloud containers, não há uso de sistemas operacionais; os contêineres são independentes e
executam a aplicação, sendo só ela a instalada, o que facilita o processo.
COMPUTAÇÃO SEM SERVIDOR
(SERVERLESS COMPUTING)
Inicialmente, nossas aplicações estavam hospedadas em servidores físicos. Com a evolução
da tecnologia, surgiram as máquinas virtuais — e as soluções PaaS (Platform as a service).
Essas últimas virtualizavam a entrega de servidores, mas a preocupação em manter os
sistemas operacionais virtuais do servidor ainda persistia.
O próximo passo foi a chegada da tecnologia dos containers, contudo ainda era necessário
mantê-los por pessoas especializadas nesta solução. Com o objetivo de retirar essa carga de
trabalho do profissional de desenvolvimento de software, surgiu a arquitetura serverless.
Computação sem servidor ou serverless computing é a tecnologia que permite hospedar
funções (Plataforma de Função como Serviço - FaaS) sem a preocupação de configuração do
servidor, pois todo o ambiente (hardware e software) já está pronto para execução da função
desenvolvida.
Por volta de 2006, foi lançada uma plataforma com o objetivo de fazer todo o trabalho rotineiro
para o desenvolvimento e implantação de uma aplicação javascript, cobrando apenas pelo
código que fosse executado. Assim, nascia a plataforma Zimki, que, na época, não obteve
aceitação, mas representa o nascimento de um novo conceito de serviço de computação em
nuvem, function as a service (FaaS). Isto é, uma plataforma de função como serviço e,
consequentemente, um novo modelo de arquitetura, o serverless computing.
O serverless é orientado a eventos e se diferencia das outras tecnologias de servidores físicos,
virtuais e contêineres por sua infraestrutura, sendo um modelo focado na entrada, execução e
saída. Essa solução permite ao desenvolvedor criar e executar suas aplicações e serviços sem
se preocupar com os servidores. Uma aplicação serverless não exige qualquer tipo de
gerenciamento de servidor.
Dentre os diferenciais dessa solução, podemos destacar o baixo custo, pois, nesse caso, as
soluções serverless são cobradas por uso, isto é, você só pagará aquilo que realmente está
utilizando. Outro diferencial é a redução de código, pois é uma solução menos complexa neste
sentido, sem a necessidade de ter um sistema back-end de várias camadas. Além de ser
escalável e flexível, pois não é necessário configurações adicionais para aproveitar a
escalabilidade que a arquitetura proporciona.
Atualmente, existem três principais fornecedores de soluções serverless: Amazon AWS,
Microsoft Azure e Google Cloud. Apesar de o conceito serverless ter tomado maior visibilidade
atualmente devido às funções e capacidade de executar código sem um servidor, há algum
tempo, já estamos consumindo diferentes serviços que também abordam o conceito.
Na imagem abaixo, podemos visualizar de forma mais didática a diferença entre as três
tecnologias estudadas até o momento: máquinas virtuais, contêineres e computação sem
servidor.
PROVEDOR DE SERVIÇOS DE APLICAÇÃO
Provedor de serviços de aplicação ou application service provider, no inglês (ASP), é um
formato de terceirização que fornece software e aplicações através da internet para usuários
finais, pequenas e médias empresas ou até grandes organizações. Em vez de as organizações
arcarem com os encargos financeiros, os requisitos de hardware e os conhecimentos técnicos
necessários para ter o software, esses aplicativos são alugados de terceiros. Nesse modelo, os
provedores alugam aplicações e serviços de acordo com a necessidade dos clientes, que, por
sua vez, pagam um valor para usufruir desse serviço como uma assinatura.
 EXEMPLO
Alguns exemplos de ASP são os webmails, como correio do Yahoo, correio do Google, além do
armazenamento de documentos e planilhas no Google Docs. Esses são serviços ASP
gratuitos.
Através do sistema de identificação e autenticação é possível acessar os documentos,
planilhas, vídeos, ou seja, todos os arquivos armazenados remotamente no servidor. Algumas
características dessa solução são os baixos custos em relação a ter acesso a recursos
tecnológicos de ponta, eliminando a necessidade de realizar investimentos em uma
infraestrutura própria ou mesmo melhorias nos sistemas já existentes. Os ASPs fornecem uma
configuração e instalação rápidas, pois não é necessário na implementação de um software
fazer estudos de viabilidades, demonstrações, testes. O aplicativo já está operacional para o
uso.
GRID COMPUTING
A grid computing ou computação em grade é a tecnologia que agrupa servidores com o
objetivo de trabalhar em conjunto, formando uma grande infraestrutura. Esse modelo requer o
uso de softwares responsáveis em dividir e distribuir partes de um programa como uma
imagem grande do sistema para milhares de computadores.
O termo grid foi usado inicialmente nos anos 90, no meio acadêmico. Foi originalmente
proposto para denotar um sistema de computação distribuída que provia serviços
computacionais sob demanda, da mesma forma que os fornecedores de energia elétrica e de
água.
Portanto, podemos definir grid computing como um tipo de sistema paralelo e distribuído. Esse
sistema permite o compartilhamento, a seleção e o agregar de recursos geograficamente
distribuídos de forma dinâmica e tempo de execução dependendo da sua disponibilidade,
capacidade, performance, custo e requerimentos dos usuários.
 EXEMPLO
Por exemplo, imaginamos duas empresas localizadas em países distantes e com fusos
horários diferentes. Essas empresas poderiam formar um grid ao combinar seus servidores,
dessa maneira, cada empresa utiliza os ciclos de processamento ocioso da outra em seus
horários de pico, já que, com horários diferentes, os picos de acesso aos servidores de cada
empresa ocorrerão também em horários diferentes.
Entre as características dessa solução, podemos citar a possibilidade de explorar recursos
subutilizados e recursos adicionais, como ciclos de CPU, espaço em disco, conexões de rede,
equipamentos científicos.
Destaca-se também pela capacidade de processamento paralelo, pois uma aplicação
utilizando-se de algoritmos e técnicas de programação paralela pode ser dividida em partes
menores, em que essas partes podem ser separadas e processadas independentemente.
Cada uma dessas partes de código pode ser executada em uma máquina distinta no grid,
melhorando a performance. Com essa tecnologia, os recursos e máquinas são agrupados
formando uma organização virtual.
Por último, a confiabilidade é uma característica baseada em máquinas espalhadas por lugares
diferentes, em que, quando uma falha atinge uma parte do grid, as demais podem continuar
sua operação normalmente.
É comum que as tecnologias grid e cluster se confundam, porém, existe uma diferença na
maneira como os recursos são gerenciados. No cluster, há um gerenciador de recursos
centralizado e responsável pela alocação de todos os recursos e, dessa maneira, todos os nós
trabalham em conjunto. No grid, cada nó tem seu próprio gerenciador de recursos e não existe
a responsabilidade de prover a visão de que faça parte de um só sistema.
Em resumo, computação em grade, ou grid computing, é uma rede na qual os membros estão
conectados em forma de sistema distribuído. Nessa rede, trabalha-se cooperativamente para
se atingir um objetivo, com o diferencial de uma gerência mais eficiente e justa dos recursos,
como: processadores e utilização da largura de banda da internet.
UTILITY COMPUTING
Utility computing ou computação de utilidade pública é um modelo classificado como
computação sob demanda, pois o usuário pode contratar software, hardware e serviços
conforme sua necessidade de utilização e em funçãode fatores como picos, quedas e
conforme o período de uso. Assim, podemos fazer um comparativo com os serviços de
fornecimento de água, luz ou telefone, conforme a demanda do cliente.
O termo utility computing resulta das chamadas utilities, que, em inglês, são as empresas
públicas que têm como modelo de negócios a cobrança pelo que é consumido. Ao permitir a
aquisição de capacidade temporária no processo e armazenamento de dados, essa tecnologia
potencializa a otimização da infraestrutura de hardware, software e serviços com redução dos
custos fixos por capacidade não utilizada.
Algumas características importantes da utility computing são: escalabilidade, preço sob
demanda e serviços padronizados. 
 
• A escalabilidade é uma métrica importante que deve ser garantida na computação de
utilidade para fornecer recursos de TI disponíveis a qualquer momento. Se a demanda for
estendida, o tempo de resposta e a qualidade não deverão ser afetados. 
• O preço sob demanda é programado de forma eficaz, pagando de acordo com o uso do
hardware, software e serviços contratados. 
• O catálogo é produzido com serviços padronizados por diferentes contratos de nível de
serviço para os clientes. Os serviços web e outros recursos são compartilhados pelo provedor,
usando tecnologias de automação e virtualização.
Murch (et. al. 2004) confirma que a utility computing já está sendo implementada em diversas
áreas. Vamos considerar alguns exemplos:
EXEMPLO 1
Uma empresa de energia canadense está economizando cerca de US $ 500.000 por ano
usando notebooks com aplicativos hospedados na nuvem, para seus 400 trabalhadores de
campo. O objetivo desse projeto de computação móvel na Hydro One Networks em Toronto é
substituir o papel propenso a erros por dados digitais mais rápidos e precisos. Os resultados
são economias nos custos de processamento e levantamento de dados muito mais precisos.
EXEMPLO 2
O varejista de roupas masculinas Ahlers criou um site de autoatendimento, através do qual
seus varejistas podem obter rapidamente informações sobre produtos e rastrear pedidos.
EXEMPLO 3
A Harry & David Holdings, Inc. (Harry & David), especialista em presentes de Natal, contratou
grandes mainframes IBM, servidores UNIX e servidores Intel para lidar com um aumento de
tráfego anual antes da temporada de presentes. Cerca de 65% das vendas anuais ocorrem
entre meados de novembro e final de dezembro; eles pagam os custos mais altos durante esse
período e não antes - um exemplo de "pagamento conforme o uso".
EXEMPLO 4
A empresa de transporte russa Mostransagentstvo implementou um novo sistema que permite
que os clientes façam reservas de viagens imediatamente.
EXEMPLO 5
A Swets Information Services é um parceiro de terceirização que facilita o acesso e
gerenciamento de informações acadêmicas, comerciais e profissionais. São distribuídos links
entre 60.000 fornecedores e 65.000 bibliotecários, compradores e usuários finais. A Swets
Blackwell criou um sistema on-line para permitir que os clientes vejam respostas imediatas às
pesquisas por coleções de periódicos da biblioteca.
-
Veja o vídeo a seguir para ver alguns exemplos de Tecnologias aplicadoras.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o
seu nível de entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar
ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 4
 Categorizar os fundamentos da segurança em nuvem
A computação em nuvem tem sido vista como crescente solução para as demandas dos
usuários dos serviços de Tecnologia da Informação, garantindo serviços confiáveis e de melhor
desempenho. Além disso, proporciona disponibilidade e acesso de diferentes lugares via
internet, bem como de diferentes dispositivos - computadores, celulares e tablets.
Nesse cenário, os dados ficam submetidos às vulnerabilidades de uma rede como a internet,
sofrendo interceptações, ataques e modificações. Ou seja, por mais que a computação em
nuvem agregue uma série de benefícios para as empresas e usuários, ela também proporciona
alguns perigos na mesma proporção.
Essa solução traz inúmeros desafios de segurança dos serviços e dos dados armazenados na
infraestrutura dos provedores. O cuidado com as questões de segurança é primordial, pois
pode trazer reflexos negativos para as empresas e para os usuários que fazem uso de tais
serviços.
 EXEMPLO
Um exemplo dessa situação foi a falha do serviço AWS (Amazon Web Services) em abril de
2011, que afetou a grande maioria dos sites que utilizavam sua infraestrutura, localizada na
Costa Leste dos EUA. Entre os afetados estão sites famosos que utilizam os recursos da AWS
para oferecer os seus serviços, tais quais: Quora, Reddit, FourSquare e Everyblock
(GILBERTSON et al 2011).
Outro exemplo de problema de segurança associado à computação em nuvem foi o vazamento
das senhas do Evernote em fevereiro de 2013, cujo impacto foi percebido pelos 50 milhões de
usuários registrados no serviço, que tiveram que trocar sua senha (CLULEY at al 2013).
PRINCÍPIOS DA SEGURANÇA DA
INFORMAÇÃO
A segurança da informação consiste em garantir a integridade e proteção dos dados.
Entretanto, seu conceito não se baseia apenas na proteção dos dados dentro de um
computador, mas também dentro de um sistema, desde o ambiente externo à infraestrutura da
empresa.
Os três pilares da segurança da informação são: confidencialidade, integridade e
disponibilidade, conforme você poderá ver na figura a seguir.
INTEGRIDADE
Significa oferecer um serviço com a garantia de que os dados não irão sofrer nenhuma
alteração, mantendo sempre suas características originais na infraestrutura do provedor.
CONFIDENCIALIDADE
Significa oferecer um serviço garantindo que as informações armazenadas na infraestrutura do
provedor estejam disponíveis apenas para os usuários e processos autorizados. Podemos
resumir que a confidencialidade está relacionada com o sigilo das informações.
DISPONIBILIDADE
A disponibilidade refere-se à informação que está habilitada para acesso no momento
desejado, disponível 24/7 (24 horas por dia, 7 dias por semana) ou sob demanda.
Esses pilares representam o que o provedor de nuvem deve garantir ao usuário.
javascript:void(0)
javascript:void(0)
javascript:void(0)
Alguns autores adotam mais 2 princípios, totalizando 5 princípios básicos para a segurança da
informação, são eles: autenticidade e legalidade, formando a sigla CIDAL.
C – Confidencialidade
I – Integridade
D – Disponibilidade
A – Autenticidade
L – Legalidade
AUTENTICIDADE
É um princípio que garante a identidade de quem está enviando a informação. É através dele
que se garante que a informação seja proveniente da fonte anunciada, ou seja, que a pessoa
ou processo que enviou a informação seja realmente quem diz ser.
LEGALIDADE
Refere-se ao uso da tecnologia de informática e comunicação seguindo as leis vigentes do
local ou país.
javascript:void(0)
javascript:void(0)
Além desses, também é possível incluir a irretratabilidade ou não repúdio ao garantir que o
autor não negue a informação que se criou ou que foi assinada em algum documento ou
arquivo. Dessa forma, mantém-se o controle do autor daquela informação.
PAPÉIS DA SEGURANÇA NA
COMPUTAÇÃO EM NUVEM
Os papéis são importantes para definir responsabilidades, acesso e perfil aos diferentes
usuários que fazem parte e estão envolvidos em uma solução de computação em nuvem.
O provedor é responsável por disponibilizar, gerenciar e monitorar toda a estrutura para a
solução de computação em nuvem, além de fornecer serviços nos três modelos. Os usuários
utilizam os recursos fornecidos pelo provedor e, em alguns casos, disponibilizam serviços para
outros usuários finais. Essa organização em papéis ajuda a definir os atores e os seus
diferentes interesses. Os atores podem assumir vários papéis ao mesmo tempo, sendo que
apenas o provedor fornece suporte a todos os modelos de serviços.
A segurança dosserviços executados na computação em nuvem está de acordo com o tipo de
serviço e recursos oferecidos pelo provedor. Contudo, a responsabilidade pela segurança é
dividida tanto por parte do provedor, como do usuário, dessa maneira, nenhuma das partes fica
desprovida de responsabilidades.
Ao se optar por um determinado modelo de serviço, ocorre a delimitação dessas
responsabilidades. O esquema ilustra uma visão genérica da delimitação de controle dos
recursos de computação em relação ao usuário e provedor com base na notação comum de
modelos de serviço do National Institute of Standards and Technology (NIST): IaaS –
Infrastructure as a Service, PaaS – Platform as a Service e SaaS – Software as a Service.
Veja a seguir um exemplo de responsabilidade compartilhada entre o usuário e o provedor.
Ao observar o exemplo acima, é possível identificar os diferentes papéis entre os serviços
oferecidos pela computação em nuvem.
No caso do serviço IaaS, o provedor é responsável pela infraestrutura física de TI, bem como
pela sua disponibilização, gestão e monitoramento da rede, do armazenamento e do servidor
hospedeiro. Porém, também oferece o serviço de máquina virtual ao usuário com uma
responsabilidade compartilhada.
Assim, fica a responsabilidade exclusiva do usuário em administrar e manter os aplicativos
hospedados no provedor. Soluções desse tipo, como é o caso do Microsoft Azure e da Amazon
AWS, são ideais para empresas que buscam eliminar preocupações e riscos relacionados com
infraestrutura física de TI.
Ao se optar pelo serviço PaaS, este facilita a administração dos serviços contratados, pois
permite que o usuário se concentre nas metas de seus aplicativos. Devido ao serviço de
máquina virtual e aplicativos ser de responsabilidade, tanto do provedor, como do usuário, é
possível eliminar a necessidade dos gestores de TI se preocuparem com administração de
infraestruturas de hardware. Assim, o usuário conta com uma plataforma de serviços na nuvem
mais simples e prática ao dividir a responsabilidade da administração do servidor de máquina
virtual e aplicativos com o provedor.
Dessa forma, o provedor fica com a responsabilidade de disponibilizar, gerenciar e monitorar o
serviço de rede e o serviço de máquina virtual e aplicativos, porém, para esses dois últimos, de
maneira compartilhada com o usuário.
Normalmente, o PaaS é voltado para empresas desenvolvedoras de software, que pretendem
criar um ambiente de execução de sistemas próprios na nuvem. Esse é o caso de plataformas
de vendas e ferramentas de desenvolvimento.
No caso do serviço SaaS, os usuários licenciam ferramentas eficientes, seguras e escaláveis
fornecidas pelo provedor. A responsabilidade é exclusiva do provedor desde a infraestrutura de
rede até a disponibilização das máquinas virtuais. Esse é o caso, por exemplo, do Google Apps
e do Microsoft Office 365. Nessas soluções de fácil contratação e com poucos riscos para o
usuário, é possível executar suítes de aplicativos de escritórios completas direto no navegador,
tendo uma experiência de uso semelhante a um aplicativo desktop. Por se tratar de softwares
de uso diário, esse tipo de plataforma pode ser utilizado em ambientes pessoais e corporativos.
Para o usuário, o SaaS elimina preocupações com distribuição de correções, novas funções e
gerenciamento de sistemas. Todas essas atividades são de responsabilidade do provedor, que
se compromete a fornecer a melhor experiência de uso possível em diversos dispositivos.
É possível concluir que tanto o usuário como o provedor têm o controle total ou compartilhado
da infraestrutura da computação em nuvem, sendo rede, armazenamento, servidor, máquina
virtual ou aplicação. Tem também a responsabilidade sobre a segurança desses elementos.
Um exemplo é o serviço de disco virtual do Dropbox (tipo SaaS), no qual a maior parte dos
recursos é controlada pelo provedor, além de existir um procedimento de definição de senhas,
o que não impede o usuário de divulgar a sua senha de maneira indevida e comprometer seu
serviço.
SEGURANÇA NA COMPUTAÇÃO EM
NUVEM
A segurança na computação em nuvem é o desafio mais visível a ser enfrentado. Isso porque a
informação, que antes era armazenada localmente, agora se localiza na nuvem em local físico
que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados juntos.
A preocupação dos usuários dos serviços de computação em nuvem está vinculada à
insegurança no acesso remoto aos serviços e nas informações situadas na infraestrutura do
provedor, além do compartilhamento de equipamentos que contenham dados e processos de
diversas empresas, e não exclusiva, como de costume.
O acesso aos serviços estabelecidos nas nuvens é realizado por variados usuários
simultaneamente, gerando uma preocupação com a segurança e a garantia de níveis de
serviços.
Instituições de pesquisa como a Cloud Security Alliance – CSA (Simmonds, Rezek & Reed,
2011) e a European Network and Information Security Agency - Enisa (Catteddu & Hogben,
2009) destacam os problemas de segurança na computação em nuvem. Isso não é feito
apenas com o objetivo de proporcionar a computação em nuvem mais segura, mas também
para aumentar a adoção dessa tecnologia, tanto por parte do ambiente acadêmico, como pelas
empresas.
Ao se analisar os problemas de segurança em computação em nuvem, é empregado uma
classificação por categoria com o objetivo de melhorar a identificação dos aspectos
fundamentais de segurança. A classificação apresentada está dividida em 7 (sete) categorias:
segurança de rede, interfaces, segurança de dados, virtualização, governança, conformidade e
questões legais, que se subdividem em categorias menores (GONZALEZ et al., 2012).
SEGURANÇA DE REDE
A categoria de segurança de rede refere-se a problemas de segurança associados às redes de
comunicações, às interações entre os elementos de processamento e armazenamento da
nuvem. Dessa forma, dividem-se nas seguintes subcategorias: transferências, firewall e
configurações de segurança. A característica dos provedores da nuvem em ter arquiteturas
distribuídas, compartilhando recursos em larga escala, além da sincronização de máquinas
virtual, implica em um maior fluxo de dados dentro da nuvem. Logo, requer maior controle dos
seus meios de comunicação.
INTERFACES
As interfaces de acesso às nuvens são os meios que permitem a utilização do serviço por parte
dos usuários, bem como a execução de tarefas administrativas e de controle do sistema. São
fundamentais para a comunicação entre aplicações e para permitir que algumas
funcionalidades sejam implementadas. No entanto, também podem ser violadas, o que foge da
responsabilidade direta do usuário.
SEGURANÇA DOS DADOS
Essa categoria de segurança é referente à proteção dos dados em relação à confidencialidade,
disponibilidade e integridade.
VIRTUALIZAÇÃO
A técnica de virtualização divide os recursos virtualizados do hardware, mas é possível explorar
brechas de segurança que burlem esse isolamento entre as máquinas, possibilitando a captura
dos dados. Essas brechas de segurança, normalmente, são falhas do hypervisor, permitindo
acesso ao disco e à memória das máquinas, de forma que se possa acessar também dados de
outros usuários, o que afeta a integridade e a confidencialidade. Um exemplo de ataque entre
máquinas virtuais é o cross-VM attacks, que estabelece canais de comunicação entre
máquinas virtuais para facilitar a obtenção de dados por meios não autorizados.
GOVERNANÇA
Essa categoria está relacionada a problemas de perda de controle administrativo e de
segurança sobre os recursos e os dados, ao serem repassadas decisões dessa natureza ao
provedor da nuvem.
CONFORMIDADE
A categoria de conformidade de serviço trata de problemas relacionados às obrigações
contratuais estabelecidas para o serviço e seus usuários.
QUESTÕES LEGAIS
Em relação a essa categoria, é importante ressaltar que nem todos os aspectos legais de um
país são aplicáveis auma nuvem, principalmente em relação à abrangência internacional de
algumas. Como a localização dos dados é incerta, pode haver distribuição em diversos data
centers, em diferentes países e sob jurisdições distintas.
PRINCIPAIS SOLUÇÕES DE SEGURANÇA
NA COMPUTAÇÃO EM NUVEM
Com o objetivo de proteger os dados dos usuários, os provedores que oferecem serviços de
computação em nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas
não autorizadas às informações.
Na segurança de rede, o provedor da nuvem deve assegurar o tráfego de redes legítimas e
bloquear os maliciosos, além de rastreá-los por meio de dispositivos ou softwares de firewall.
A utilização desse dispositivo oferece uma proteção à infraestrutura do provedor da nuvem
contra ataques internos e externos. Esses mecanismos oferecem o controle de acesso no
isolamento, na filtragem de endereços e nas portas de acesso, além da prevenção de ataques
de negação de serviço (DoS – Deny Of Service).
FIREWALL
Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores, na
forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo
aplicar uma política de segurança a um determinado ponto da rede, controlando o tráfego que
entra ou sai desta rede.
Uma outra forma de segurança de rede é a configuração de protocolos, sistemas e tecnologias,
oferecendo, assim, diferentes níveis de segurança e privacidade para o usuário e o provedor.
Outro ponto importante é a proteção das instalações dos provedores de serviço em nuvem. Os
cuidados em manter a temperatura do local em níveis baixos (evitando o superaquecimento
das máquinas), ter fonte de energia elétrica alternativa e permitir que apenas funcionários
autorizados frequentem o espaço onde estão instalados os servidores são medidas de
segurança. Além disso, os provedores devem fazer backups (cópias de segurança)
periodicamente para recuperar dados, caso algum disco seja corrompido ou inutilizado.
javascript:void(0)
Nas interfaces de acesso, o provedor deve realizar a autenticação para acesso à nuvem, a qual
deve ser composta por login e senha (a ser trocada periodicamente) – em alguns casos,
também é estabelecido um número de identificação. Outro recurso é eleger um administrador
com a responsabilidade de autorizar ou limitar os dados que os outros usuários poderão
visualizar, editar e compartilhar. Além disso, há também a codificação dos dados, os quais só
devem ser decodificados por pessoas autorizadas.
LOGIN
Login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema
informático restrito feita através da autenticação ou identificação do utilizador, usando
credenciais previamente cadastradas no sistema por esse utilizador.
Alguns exemplos de mecanismo de segurança de dados: criptografia, redundância e descarte
ou remoção dos dados.
A criptografia protege os dados implementando técnicas de cifragem, escondendo o
conteúdo dos dados.
A redundância garante a disponibilidade e integridade, evitando a perda dos dados.
O descarte ou remoção dos dados necessariamente é completo e definitivo, pois os
resquícios de dados podem trazer problemas de segurança em relação às informações
javascript:void(0)
sigilosas.
A segurança em virtualização não depende única e exclusivamente do combate a falhas em
seu software de gerenciamento, hypervisor ou hardware, mas também de planejamento,
manutenção e administração rigorosa durante todo seu tempo de vida útil. Algumas das
defesas para ambiente virtualizado são: anéis de proteção, monitoramento de VM e criptografia
da VM.
Os anéis funcionam como mecanismos de proteção de dados e funcionalidades contra falhas e
ações maliciosas. Esses níveis de proteção são níveis hierarquizados de privilégios dentro de
uma arquitetura de computação. Os anéis fornecem um controle de acesso bastante rígido,
dificultando o acesso não autorizado às camadas, tanto de aplicação, como do hypervisor,
combatendo assim o roubo de máquina virtual e ataques do tipo VM escape, por exemplo.
O monitoramento, por prover a auditoria do ambiente, acaba auxiliando na detecção de
intrusão no sistema, ajuda a combater ataques, prevenindo ameaças do tipo VM-Aware
malware, negação de serviço (DoS), etc.
VM-AWARE MALWARE
Malware é a capacidade do malware em detectar e identificar que o ambiente em que reside é
uma máquina virtual (VM).
Por fim, a criptografia da máquina virtual, que camufla as informações ali existentes. Ela
permite que os dados, caso sejam acessados, não consigam ser interpretados pelo invasor,
auxiliando no combate de ataques do tipo footprinting e inserção de código malicioso.
FOOTPRINTING
Footprinting, em português, pegada, também conhecido como reconhecimento. É a técnica
usada para coletar informações sobre os sistemas de computadores e as entidades as quais
eles pertencem.
Ao se contratar um serviço de computação em nuvem, é necessário estabelecer os
procedimentos de segurança que serão empregados. As estruturas de controle são
javascript:void(0)
javascript:void(0)
estabelecidas para diminuir os possíveis riscos e servir como um ponto de referência na
execução e validação de conformidade. Esses métodos de segurança, as políticas do provedor
e o processo de melhoria da qualidade constitui a governança e conformidade.
Na computação em nuvens, o risco de perda de dados de uma empresa é enorme, levando em
consideração que as informações não estarão diretamente na organização, e sim em posse
das companhias prestadoras do serviço. Portanto, deve-se analisar bem antes de escolher
uma empresa para prestar esse tipo de serviço. Entretanto, os dados de posse exclusivamente
da empresa também não garantem que se estará seguro quanto ao sigilo e à perda de
informações.
Ao adotar medidas de segurança eficientes, tanto lógicas, como físicas, as chances de expor
as aplicações e dados em risco diminuem consideravelmente. Em alguns casos, a computação
em nuvem pode ser uma alternativa segura para guardar as aplicações em servidores internos,
já que é contratado um serviço especializado em segurança.
Para finalizar nosso conteúdo, assista ao vídeo que aborda os Fundamentos de segurança
em nuvem.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o
seu nível de entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar
ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
A computação em nuvem é a tecnologia baseada no armazenamento e processamento dos
dados de usuários ou empresas em data centers de terceiros, que podem estar localizados em
qualquer parte do planeta.
O termo nuvem (cloud) representa um conjunto de recursos combinados - servidores,
aplicações, storages, entre outros - que o usuário não enxerga diretamente como estão
estruturados e organizados.
A premissa básica da computação em nuvem é o compartilhamento de recursos com o intuito
de alcançar uma economia de escala, de forma similar a um serviço “comoditizado”, como o
serviço de energia elétrica. O modelo de nuvem permite que as empresas economizem com
custos de infraestrutura, como servidores e switches, de modo a se focar em seu negócio em
vez de gastar tempo e dinheiro com essa infra.
A ideia principal é que ninguém mais precisaria instalar programas em seu computador para
realizar desde tarefas básicas (como mexer com planilhas), até trabalhos mais complexos
(como edição de imagens e vídeos), pois tudo seria feito na utilização da internet e hospedado
nos provedores da nuvem.
 PODCAST
AVALIAÇÃO DO TEMA:
REFERÊNCIAS
CANALTECH. Mainframe da IBM comemora 50 anos. In: Canaltech. Publicado em: 09 abr.
2014.
CANALTECH. Que diferenças existem entre virtualização e computação na nuvem? E
qual adotar? In: Canaltech. Publicado em: 27 jan. 2014.
CLULEY, G. Evernote Hacked – Almost 50 Million Passwords Reset After Security Breach.
Consultado em meio

Outros materiais