Buscar

Fundamentos de computação em nuvem - 1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 46 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DEFINIÇÃO
A computação em nuvem como tendência de migração do fornecimento de serviços pela internet.
PROPÓSITO
Conhecer a evolução da infraestrutura até chegar à computação em nuvem, compreendendo suas vantagens
e desvantagens, sua aplicabilidade e a segurança envolvida nessa nova tecnologia.
OBJETIVOS
MÓDULO 1
Compreender o modelo de tecnologia de computação em nuvem
MÓDULO 2
Definir os conceitos fundamentais da computação em nuvem e seus modelos
MÓDULO 3
Identificar as tecnologias habilitadoras da computação em nuvem
MÓDULO 4
Categorizar os fundamentos da segurança em nuvem
INTRODUÇÃO
Computação em nuvem é o resultado da evolução da virtualização, do modelo orientada a serviços e do
processamento de aplicativos. Informações como o local das instalações ou dos tipos de servidores utilizados
são desconhecidas para a maioria dos usuários finais, que não precisam mais compreender ou controlar
completamente os recursos de inovação tecnológica. As alternativas de nuvem e armazenamento fornecem
aos clientes e empresas vários modelos para armazenar e processar seus dados em data centers de
terceiros.
MAINFRAME
Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um
volume enorme de informações. O termo mainframe era utilizado para se referir ao gabinete principal
que alojava a unidade central de processamento nos primeiros computadores.
Nos primórdios da computação, as empresas adquiriam um terminal, cuja única função era acessar o
mainframe. Devido aos custos de aquisição e manutenção dos servidores mainframe, era inviável para as
empresas de médio e pequeno porte manter essa infraestrutura. Além disso, a empresa também não
precisava de grande espaço de armazenamento (na época) e do poder de computação que um mainframe
oferecia. Oferecer acessibilidade distribuída a uma única fonte foi a solução que fazia sentido em termos de
custo-benefício para essa inovação tecnológica.
O termo computação em nuvem ou cloud computing é um novo paradigma na área da tecnologia da
informação, pois, basicamente, esse novo paradigma tende a migrar a infraestrutura computacional para a
nuvem, isto é, para a internet. Dessa maneira, os custos de software e, principalmente, de hardware são
consideravelmente reduzidos.
Nesse tema, iremos conhecer, definir, descrever e identificar a tecnologia de computação em nuvem
apresentando seus fundamentos distribuídos em quatro módulos. O primeiro módulo apresenta uma breve
história do surgimento da rede de computadores até esse novo paradigma da computação em nuvem. O
segundo módulo apresenta os conceitos fundamentais da computação em nuvem e os seus modelos de
implementação e serviços da nuvem. O penúltimo módulo descreve as tecnologias habilitadoras da
computação em nuvem. E por último, o quarto módulo identifica os fundamentos da segurança em nuvem,
apresentando os problemas e soluções ao se migrar para essa tecnologia.
MÓDULO 1
javascript:void(0)
 Compreender o modelo de tecnologia de computação em nuvem
EVOLUÇÃO DO HARDWARE E DO SOFTWARE
Ao acompanhar a evolução do hardware e do software, além das necessidades das empresas ao redor do
mundo de processamento de dados, as empresas foram criando seus próprios CPDs – Centros de
Processamento de Dados – como eram chamados na época.
Na imagem a seguir, podemos ver um típico Centro de Processamento de Dados da época (anos 50).
Os CPDs eram basicamente constituídos por equipamentos de grande porte, os mainframes. Eram
constituídos por uma CPU do mainframe e seus diversos periféricos, tais como: os terminais, discos, unidades
de fita, impressoras e suas respectivas controladoras.
1964
Em 1964, nasce o primeiro mainframe, o System/360. Um investimento de US$ 750 milhões em engenharia e
US$ 4,5 bilhões em fábricas e equipamentos. (CANALTECH, 2014). Esse colosso da computação foi utilizado
inclusive pelo programa Apollo, da NASA, que levou o homem à Lua.
1965
Em 1965, foram lançados os primeiros System/360 no Brasil. Eram máquinas enormes, faziam muitos ruídos,
além de um elevado consumo de energia e grande tempo de processamento de dados. No Brasil, foi lançado
em 1965 e, no ano seguinte, passou a ser utilizado pelo INCRA (Instituto Brasileiro de Reforma Agrária) na
realização do recenseamento da propriedade rural e cálculo do imposto territorial em todo o país.
O mainframe se antecipou às tendências e descobertas da tecnologia. A virtualização, um dos temas mais
atuais em termos de infraestrutura de TI, está disponível no mainframe há mais de 30 anos.
Após essa fase, chegamos aos anos 80. Nessa época, surgem os primeiros computadores pessoais, os PCs,
que se popularizaram tanto no ambiente doméstico, como corporativo (nas empresas, agora, de forma
individual).
Dessa forma, surgem as primeiras redes de computadores nas empresas. Momento em que ainda não se
falava de terceirização de TI, mas já se começava a relacionar conceitos, como cliente-servidor.
 Exemplo de modelo cliente-servidor.
A figura anterior ilustra um bom exemplo do modelo cliente-servidor nos CPDs da época. Nesse período,
concentrava-se praticamente a alma da empresa nos data centers, o servidor gerenciava todos os serviços da
empresa. Dessa forma, as informações eram compartilhadas e, assim, sincronizadas, porém, se o servidor
ficasse fora do ar, a empresa parava de funcionar.
Com a evolução da Tecnologia da Computação, o servidor central foi substituído por vários servidores, cada
um com um serviço específico. Nessa época, o CPD recebeu diversos servidores, tais quais: o servidor de
arquivos, servidor de impressão, servidor de aplicações web, servidor de banco de dados, servidor de
domínio, entre outros. Porém, essa infraestrutura agrega como desvantagens o custo em manter vários
servidores na empresa e o valor a ser investido no caso de acréscimo de serviço. Uma outra desvantagem
dessa tecnologia é a capacidade de processamento ociosa, pois não se usava a capacidade máxima dos
servidores, os quais permaneciam ociosos quando não estavam sendo acessados. Nesse cenário, surgiu um
novo conceito: a virtualização de servidores.
VIRTUALIZAÇÃO
A virtualização é um conceito que descreve a utilização de mais de um sistema operacional em um único
servidor. Isto é, uma técnica que usa múltiplos sistemas operacionais em um único servidor, simulando a
estrutura de um servidor físico.
O servidor físico torna-se hospede de vários servidores virtuais, que são configurados de acordo com a
demanda de serviços da empresa, com sistemas operacionais e recursos independentes — memória,
processamento, armazenamento etc. Dessa forma, é possível a utilização da capacidade máxima dos
servidores de um data center, com maior densidade no uso de hardwares e armazenamento.
HYPERVISOR
Sendo assim, surge a figura do hypervisor. O hypervisor é um software com a funcionalidade de prover ao
servidor físico a capacidade de se dividir. Com a virtualização, é possível acrescentar novos serviços sem a
necessidade de adquirir servidores individuais, aproveitando toda a potencialidade de um único servidor.
COMPUTAÇÃO EM NUVEM
Com o passar dos anos, as tecnologias foram mudando a forma de trabalho e relacionamento das empresas
com os clientes, fornecedores, colaboradores. Dessa forma, surge o conceito de computação em nuvem ou
cloud computing - nova tecnologia que vem revolucionando as atividades empresariais e conquistando cada
vez mais espaço no mercado.
A virtualização é um software que manipula o hardware, enquanto a computação em nuvem é o resultado
dessa manipulação. Portanto, podemos concluir que a computação em nuvem depende da virtualização de
servidores, sendo essa técnica a essência do funcionamento do cloud computing.
SEGUNDO MIKE ADAMS, DIRETOR DE MARKETING DE
PRODUTOS NA VMWARE, UMA DAS EMPRESAS PIONEIRAS
EM VIRTUALIZAÇÃO E COMPUTAÇÃO EM NUVEM: "A
VIRTUALIZAÇÃO É UM ELEMENTO FUNDAMENTAL À
COMPUTAÇÃO EM NUVEM [...] A COMPUTAÇÃO EM NUVEM É A
ENTREGA DE RECURSOS,SOFTWARE OU DADOS DE
COMPUTADORES COMPARTILHADOS. É UM SERVIÇO SOB
DEMANDA EXECUTADO ATRAVÉS DA INTERNET".
(CANALTECH, 2014)
Com a computação em nuvem, os serviços virtuais de armazenamento, processamento e acesso às
informações que estavam alocados dentro da empresa, agora podem ser acessados em qualquer lugar do
mundo, de qualquer dispositivo com acesso à internet.
O provedor de nuvem fornece infraestrutura física necessária para executar os serviços contratados e tem a
responsabilidade de mantê-los sempre em funcionamento. Entre os serviços fornecidos, dois são mais
comuns por todos os provedores de nuvem: capacidade de computação e armazenamento.
A capacidade de computação de um provedor de nuvem significa que seu serviço será executado por uma
máquina virtual em algum servidor físico em um dos data centers do provedor, geralmente, compartilhando-o
com outras máquinas virtuais isoladas e seguras.
Em relação ao armazenamento, normalmente, os provedores de nuvem oferecem serviços que podem lidar
com todos os tipos de dados, desde comprar um ingresso para um filme, como uma foto, ou uma mensagem
de voz. Além disso, é possível escalar para atender às necessidades, expandindo ou contraindo com o
objetivo de o custo ser exatamente pelo que foi usado, em qualquer momento do contrato.
Entretanto, o modelo de disponibilizar serviços na internet não é algo novo. Na década de 60, Joseph Carl
Robnett Licklider, um dos responsáveis pelo desenvolvimento da ARPANET (Advanced Research Projects
Agency Network), apresentou o modelo de uma rede de computadores intergaláctica. Assim, todos estariam
conectados entre si, acessando programas e dados de qualquer site e de qualquer lugar, conforme ilustrado a
seguir. Nesse contexto, nasce o modelo de computação em nuvem.
 Exemplo de modelo cliente-servidor.
Diante do que foi exposto, podemos construir a seguinte linha do tempo da evolução da tecnologia até a
computação em nuvem:
Veja mais detalhes da Linha do tempo da computação em nuvem no vídeo a seguir.
Em resumo, a computação em nuvem representa o aluguel de recursos ao fornecer espaço de
armazenamento ou servidores localizados em diversas partes do mundo. Uma outra característica dessa
tecnologia é que se paga apenas pelo que usar. A empresa que fornece esse serviço é conhecida por
provedor de nuvem, por exemplo: Google, Microsoft e Amazon.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de
entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 2
 Definir os conceitos fundamentais da computação em nuvem e seus modelos
Com a evolução da sociedade humana moderna, os serviços básicos e essenciais, como água, eletricidade,
telefone passaram a ser cobrados pelo modelo de pagamento baseado no consumo. O mesmo modelo tem
sido aplicado nos serviços de Tecnologia da Informação. A computação em nuvem é uma tendência recente
de tecnologia com o objetivo de proporcionar serviços sob demanda com pagamento baseado no uso. Com a
proposta de prover serviços para todos, desde o usuário final que hospeda seus documentos pessoais na
internet até empresas que terceirizam toda a parte de Tecnologia da Informação para outras empresas.
HISTÓRIA DA COMPUTAÇÃO EM NUVEM
De acordo com Flor (2019), apesar de ser uma tendência recente, o conceito de computação em nuvem é
antigo, tendo iniciado nos anos 1960, atrelado ao surgimento da internet. Na época, o cientista da computação
norte-americano, John McCarthy, inventor do termo “Inteligência Artificial”, defendeu a proposta de time-
sharing ou computação por tempo compartilhado. McCarthy defendia que, na computação, é possível o
computador ser utilizado simultaneamente por dois ou mais usuários, sendo possível realizar tarefas
aproveitando o período disponível dos recursos. Na visão do cientista, o compartilhamento, além de reduzir
gastos, permitiria pagamento somente do que foi usado.
Esse modelo foi apresentado por McCarthy durante um discurso no Massachusetts Institute of Technology
(MIT), nos EUA, em 1961. Ele sugeriu a criação da utility computing ou computação como serviço de utilidade
pública, no mesmo modelo do fornecimento de água, luz ou telefone.
Em 1962, Joseph Carl Robnett Licklider, americano, físico, matemático, psicólogo e cientista da computação,
durante sua pesquisa para desenvolver uma tecnologia que permitisse que um computador fosse usado por
duas ou mais pessoas simultaneamente, encontrou uma maneira de compartilhar dados de forma global.
Dessa forma, o cientista americano do MIT propôs pela primeira vez uma rede global de computadores.
Licklider começou a discutir o conceito de “Rede Galáctica”. Essa rede previa vários computadores
distribuídos globalmente, ligados entre si. Por meio do sistema de computadores em rede, era possível
acessar os dados e os programas a partir de qualquer desses computadores, rapidamente. Agindo como uma
nuvem, o modelo fornecia acesso a no máximo 3 pessoas por conexão.
 COMENTÁRIO
Na época, por volta 1969, Licklider participou do projeto ARPANET (Rede de Agências de Projetos de
Pesquisa Avançada). A rede ARPANET, conhecida também como a “mãe” da internet, para a agência
americana Advanced Research and Projects Agency (ARPA), na época, tinha o objetivo de interligar bases
militares com os departamentos de pesquisa do governo americano.
Nesse contexto, Licklider avançou em sua visão, denominada Intergalactic Computer Network, na qual
qualquer pessoa no mundo pode ser interconectada por meio de computadores e acessar informações de
qualquer lugar e a qualquer momento. O seu trabalho além de levar a ARPANET como a precursora da
internet atual, também proporcionou uma introdução à técnica de Computação em nuvem que conhecemos
nos dias de hoje.
No ano de 1970, surge o termo virtualização, agregando uma grande inovação tecnológica para época. Por
volta de 1972, a IBM lança um sistema operacional (SO) chamado sistema operacional de Máquina Virtual
(VM).
A virtualização descreve um computador virtual que age exatamente como um computador real, com um
sistema totalmente operacional. O conceito evoluiu com a internet e as empresas começaram a oferecer redes
privadas “virtuais” como um serviço alugável, levando ao desenvolvimento da moderna infraestrutura de
Computação em nuvem nos anos 90. Entretanto, a origem do termo “nuvem” é de 1997, quando o doutor
Ramnath Chellappa utilizou pela primeira vez no mundo em uma palestra em Dallas o termo cloud computing.
Dentro de apenas alguns anos, as empresas começaram a trocar o hardware por serviços em nuvem, pois
foram atraídas pelos benefícios como a redução nos custos e a simplificação em questões de pessoal de TI.
Atualmente, com o crescimento do uso da internet e de tecnologias complementares, como celulares
inteligentes (smartphones), tablets e chips orientados para a comunicação e o desenvolvimento da
infraestrutura de banda larga com e sem fio, resultou-se em uma revolução no setor. O modelo de negócios
tornou-se menos intensivo em hardware e software e passou a se apoiar na prestação de serviços aos
usuários e na venda de propaganda dirigida a clientes específicos. A possibilidade de separar o equipamento
do serviço executado, aliada à tendência organizacional de terceirização de serviços de TIC (Tecnologia da
Informação e Comunicação), permitiu o surgimento de novos líderes globais.
Em meados da década de 2000, provavelmente, em 2006, a Amazon criou a AWS (Amazon Web Services) e
a Elastic Computing Cloud (EC2). Esse modelo é um web service que disponibiliza capacidade
computacional segura e redimensionável na nuvem. Ele foi projetado para facilitar a Computação em nuvem
na escala da web para os desenvolvedores.
WEB SERVICE
Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações
diferentes. Com esta tecnologia, é possível quenovas aplicações possam interagir com aquelas que já
existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis. Os Web Services são
componentes que permitem às aplicações enviar e receber dados.
A Google começou a oferecer seus pacotes de nuvem (Google Cloud Platform) em meados de 2008. A versão
inicial do provedor ocorreu com o anúncio do Google App Engine, uma plataforma de desenvolvimento e
hospedagem de aplicações nos data centers gerenciados da empresa. No ano de 2012, o mecanismo de
computação em nuvem da Google foi lançado, mas disponibilizado ao público somente no final de dezembro
de 2013.
javascript:void(0)
Anunciado pela Microsoft em 2008, também foi lançado o serviço de computação em nuvem chamado
Microsoft Azure, enquanto teste, implantação e gerenciamento de aplicativos e serviços.
Em resumo, a computação em nuvem ou cloud computing simboliza a tendência de colocar toda a
infraestrutura e informação disponível de forma digital na internet. Isso inclui software aplicativo, ferramentas
de busca, redes de comunicação, provedores, centros de armazenamento e processamento de dados,
conforme ilustração.
CONCEITOS DA COMPUTAÇÃO EM NUVEM
A computação em nuvem ou cloud computing é uma tecnologia que permite, em qualquer lugar e
independente de plataforma, o acesso a aplicativos, arquivos e serviços por meio da internet, sem a
necessidade de instalação de programas ou armazenamento de dados, apenas utilizando um simples
navegador.
O uso do termo nuvem tem sua origem nos diagramas das antigas redes de dados ISDN (Services Digital
Network ou rede de serviços digitais) e Frame Relay, que eram projetadas pelas operadoras de telefonia. Os
desenhos de nuvem mostravam a interligação entre ambas e sinalizava algo que estava fora do alcance das
empresas. Por essa razão, não é possível saber em que computador ou computadores estão as aplicações
em cloud computing.
Outro conceito para justificar o termo computação em nuvem vem do entendimento de que as informações e
dados estão remotamente na nuvem, que nada mais é do que espaço virtual. Os usuários da nuvem podem
armazenar arquivos, dados e aplicativos em servidores remotos e acessar esses dados com a ajuda da
internet. Assim, os usuários não precisam estar em um determinado local para acessar os dados, podendo
recuperá-los de qualquer lugar.
Cloud computing é a evolução dos serviços e produtos de tecnologia da informação sob demanda, chamado
de utility computing. Esse tipo de serviço tem o objetivo de fornecer os componentes básicos como
armazenamento, processamento e largura de banda de rede através de provedores especializados com um
baixo custo. Os usuários desses serviços baseados em utility computing não se preocupam com
escalabilidade, pois a capacidade de armazenamento fornecido é praticamente infinita ou, pelo menos,
aparenta ser.
Com o objetivo de auxiliar na compreensão da utility computing, considere o seguinte exemplo:
 EXEMPLO
Suponha que você tenha um requisito para operar 100 servidores por três anos. Uma opção seria alugar
esses servidores por R$ 0,40 por instância/horas. Isso custaria aproximadamente 100 servidores * R$ 0,40 por
instância/horas * 3 anos 8760 horas/ano = R$ 1.051.200.
Outra opção seria comprar os servidores e administrá-los. Suponha que o custo para comprar cada servidor
seja de R$ 750 e que sejam necessários dois funcionários para realizar a administração, pagando R$ 100.000
por ano. Suponha ainda que os servidores consumam 150 watts cada e o custo da eletricidade é de $ 0,10 por
quilowatt-hora. Assim, o custo anual para operar os 100 servidores seria de R$ 13.140 e a opção de comprar
e administrá-los seria de aproximadamente 100 servidores * R$ 750 + 3 anos * R$ 13.140 eletricidade/ano + 3
anos * 2 funcionários * R$ 100.000 salários/ano = R$ 714.420.
Portanto, se a utilização dos servidores fosse de 100%, a opção de comprar 100 servidores seria mais barato,
sem considerar a depreciação dos equipamentos ao longo dos três anos, enquanto, com a cloud, os
equipamentos estarão sempre atualizados. Por outro lado, se a utilização dos servidores fosse de 68% ou
menos, a opção de alugar um serviço seria mais interessante. Mesmo considerando que os números
apresentados acima são apenas estimativas e que nem todos os custos foram considerados, pode-se verificar
que modelo de utility computing é preferível em muitos casos.
A computação em nuvem é baseada na utilização da infraestrutura computacional de terceiros como uma
solução inteligente e eficiente para os usuários. Essa infraestrutura de TI complexa é um ambiente redundante
e resiliente, pois pode ser definida como a capacidade de um sistema de informação continuar em operação,
mesmo com o mau funcionamento de um ou mais dos seus componentes. Com isso, os serviços podem ser
acessados de maneira remota, de qualquer lugar do mundo e a qualquer hora.
Dessa maneira, para realizarmos determinada tarefa, bastaria nos conectarmos ao serviço on-line, acessar as
ferramentas, salvar o trabalho e depois acessá-lo de qualquer outro lugar. A partir de qualquer computador e
em qualquer lugar, podemos acessar informações, arquivos e programas num sistema único. Com a
computação em nuvem, os seus dados não estão salvos em um disco rígido do seu computador, mas, sim,
disponíveis na web. O requisito mínimo deste conceito é um computador conectado à internet e a um
navegador.
O National Institute of Standards and Technology (NIST) define a computação em nuvem como um modelo
que possibilita acesso, de modo conveniente e sob demanda, a um conjunto de recursos computacionais
configuráveis (redes, servidores, armazenamento, aplicações, serviços etc), os quais podem ser rapidamente
adquiridos e liberados com mínimo esforço gerencial ou interação com o provedor de serviços. Esse modelo
de nuvem é composto por cinco características essenciais (autoatendimento sob demanda, amplo acesso à
rede, acesso a um pool de recursos, elasticidade dinâmica e serviço mensurável); três modelos de serviço
(Infraestrutura como um Serviço – IaaS, Plataforma como um Serviço (PaaS), Software como um Serviço
(SaaS)); e quatro modelos de implantação (nuvem privada, nuvem comunitária, nuvem pública, nuvem híbrida)
(NIST, 2018).
CARACTERÍSTICAS ESSENCIAIS DA
COMPUTAÇÃO EM NUVEM
Segundo NIST, a computação em nuvem tem cinco características essenciais e determinantes para a
tecnologia, são elas:
ON DEMAND SELF-SERVICE
Autoatendimento (self-service) sob demanda, isto é, acesso direto e sob demanda, garantindo que a alocação
e a liberação de recursos ocorram sem a necessidade de interação humana entre o usuário e o provedor.
BROAD NETWORK ACCESS
Acesso à rede, isto é, os recursos devem estar acessíveis através de mecanismos de acesso à rede, por
exemplo, a internet, sem a necessidade de qualquer infraestrutura especializada.
RESOURCE POOLING
Compartilhamento de serviço que oferece recursos computacionais compartilhados entre diversos usuários, os
quais não precisam ter conhecimento acerca da localização dos recursos utilizados. Esses recursos devem
ser abstraídos por dispositivos físicos reais, o que é alcançado, na maioria das vezes, por meio de
virtualização.
RAPID ELASTICITY
Elasticidade dinâmica, ou seja, a capacidade de ampliar e reduzir de acordo com o necessário, seja
automática ou manualmente, sem a necessidade de lead times. Dessa forma, a rápida alocação e liberação
de recursos da nuvem a qualquer momento e conforme a demanda de aplicação proporciona ao usuário a não
preocupação com a quantidade de recursos a que tem direito. Além disso, proporciona a sensação de
capacidade de armazenamento infinita, podendo a qualquer momento requisitar recursos.
MEASURED SERVICE
Serviço mensurável é a capacidade de medir exatamente quais recursos estão sendo usados, monitorar e
controlar esses serviços para podermos, posteriormente, apresentar esses dados ao cliente ou ao usuário
final. O conceito de serviçomensurável contribuiu para o surgimento do modelo pay-as-you-go.
MODELO DE IMPLANTAÇÃO DA COMPUTAÇÃO
EM NUVEM
Na computação em nuvem, existem três modelos principais de diferentes implantações. Exploraremos aqui os
três mais relevantes e ainda alguns outros existentes, os quais definem o local em que os dados são
armazenados e como os usuários interagem com eles.
Public cloud – nuvem pública
As nuvens públicas são aqueles provedores de serviços que disponibilizam recursos como computação,
armazenamento e aplicativos para o público em geral pela internet. Qualquer usuário pode efetuar login e usar
esses serviços, em que se paga pelo número de recursos que usa. Nesse caso, os usuários têm menos
controle sobre seus dados.
Vantagens desse modelo:
Preço
A divisão da infraestrutura entre vários clientes acaba diluindo o custo de
aquisição e manutenção dos servidores e data centers.
Facilidade de É simples a contratação dos serviços, implementação na empresa e a
contratação,
configuração
e
infraestrutura
disponibilidade de todos os recursos disponíveis.
Escalabilidade
A divisão dos recursos entre clientes é feita de maneira dinâmica, sua empresa
pode, em instantes, dobrar ou até mesmo triplicar a quantidade de computação e
armazenamento para atender a um pico de demanda.
Performance
Embora a performance do modelo público dificilmente chegue ao nível da nuvem
privada, esse tipo de cloud ainda é muito eficiente até para o uso corporativo.
Quanto mais as nossas infraestruturas de comunicação e internet avançam,
menor é o gap entre a resposta de um servidor on premises e um remoto.
ON PREMISES
Refere-se a infraestruturas privadas mantidas pela própria empresa em suas
instalações e que podem ser mantidas de modo independente.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens são: segurança, controle feito por terceiros e os requisitos legais. Pode existir algum
requisito de segurança específico que não seja atendido pela nuvem pública. Como você não é o proprietário
do hardware, nem dos serviços, não poderá gerenciá-los como deseja. Por último, podem existir requisitos
legais que a nuvem pública não cumpre.
Entre as desvantagens, a segurança é a mais impactante. O risco de invasão entre vizinhos em uma rede
pública é praticamente inexistente, mas a má utilização da infraestrutura contratada por outra empresa pode
colocar a sua em risco, já que um ataque feito com êxito ao servidor principal abre uma brecha para o sistema
de cada cliente.
 DICA
É importante lembrar que isso dificilmente acontece quando o provedor é de confiança e qualidade. Por isso,
quando você decide pela nuvem pública, é bom partir para as marcas mais consolidadas e que oferecem mais
dispositivos de segurança. Existem muitos provedores de serviços de nuvem, por exemplo: AWS – Amazon,
javascript:void(0)
Microsoft Azure e Google Cloud Platform. Alguns exemplos de serviços oferecidos na nuvem pública são: O
Microsoft Office 365 e o Dropbox.
Private cloud - nuvem privada
As nuvens privadas são ambientes de nuvens construídos exclusivamente para um único usuário ou uma
única empresa, normalmente localizados por trás do firewall do usuário.
Tradicionalmente, as nuvens privadas são on premise (dentro da empresa), porém, atualmente, as
organizações estão construindo esse tipo de nuvem em data centers de terceiros, de propriedade do provedor,
em locais off premise (fora da empresa). Esse ambiente oferece todos os benefícios da nuvem pública, como
flexibilidade, escalabilidade, provisionamento, automação, monitoramento, entre outros, com a diferença de
não ser dividida com outras empresas.
Normalmente, esse tipo de nuvem é usado por organizações com foco na segurança e gerenciamento de
dados muito sensíveis, como transações financeiras. Além disso, pode ser empregado por empresas que
possuam um controle rígido de segurança.
Algumas vantagens desse modelo:
Disponibilidade
No modelo privado, a disponibilidade pode ser bem maior, pois a nuvem pública
precisa lidar com uma grande quantidade de clientes simultâneos, por isso é
mais comum que aconteçam períodos de instabilidade e queda, interrompendo a
produtividade de toda a empresa.
Customização
de
infraestrutura
A nuvem privada permite a construção da infraestrutura junto ao parceiro
tecnológico, terminando com exatamente o que você precisa para garantir
eficiência máxima e produtividade.
Suporte
exclusivo
A provedora conhece a fundo a sua operação e o seu sistema, por isso identifica
mais rapidamente onde está a falha e como corrigi-la. Em uma relação mais
próxima, você também consegue entrar em contato diretamente com quem
interessa e resolve dúvidas e ajustes em muito menos tempo.
Segurança
Com um monitoramento desenhado exclusivamente para o seu uso, existem
menos brechas e qualquer anomalia (uma tentativa de invasão ou a instalação de
um malware) fica muito evidente, dando tempo para que a TI reaja
imediatamente e evite um comprometimento mais sério.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens desse modelo:
Custo inicial
O custo inicial é elevado, pois será necessário compra do hardware,
instalação e configuração.
Necessidade de equipe
de TI própria.
É necessário manter uma equipe de TI na organização para que possa
administrar a infraestrutura e serviços.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Hybrid cloud - nuvem híbrida
As nuvens híbridas, como o nome já indica, são aquelas constituídas pelos serviços da nuvem pública e
privada. Alguns serviços são hospedados na nuvem privada, enquanto outros na nuvem pública. Dessa forma,
a empresa pode manter dados cruciais na nuvem privada e outros dados na nuvem pública, aproveitando o
melhor dos dois mundos. A imagem a seguir ilustra a nuvem pública e a privada com a nuvem híbrida, tendo
as características de cada uma.
Ao optar pela nuvem híbrida, a empresa agrega uma solução que mescla características da nuvem privada e
da nuvem pública. Isto é, um modelo de computação em nuvem híbrido é aquele que integra duas
infraestruturas de cloud computing. Dessa maneira, é possível aproveitar as funcionalidades de ambos os
modelos sem comprometer a performance, os custos operacionais ou mesmo a privacidade.
A nuvem híbrida atende perfeitamente à necessidade de se criar um ambiente de alta performance e controle
para as rotinas internas de qualquer empresa. Nesse caso, ao mesmo tempo em que todas as soluções terão
sua escalabilidade comparável com a de ambientes públicos, o gestor de TI poderá definir políticas de
segurança de acordo com as demandas internas.
A adoção da nuvem híbrida pode beneficiar a empresa de diferentes formas. A união da cloud computing em
ambientes públicos com a cloud computing em ambientes privados traz mais flexibilidade e versatilidade para
a empresa.
A principal vantagem da nuvem híbrida está na redução do tempo necessário para efetivamente escalar os
recursos, uma vez que a criação de uma infraestrutura mesclada é feita em um prazo menor que a aquisição e
a integração de novos dispositivos a uma infraestrutura já existente.
Community cloud – nuvem comunitária
As nuvens comunitárias são compartilhadas por diversas empresas que têm interesses comuns, como missão,
requisitos de segurança, políticas, entre outros. Nesse modelo, a nuvem comunitária pode ser administrada
tanto pela própria organização, ou por terceiros, e pode existir tanto dentro (on premises), quanto fora (off
premises) da organização.
A nuvem comunitária funciona de forma semelhante à nuvem pública, mas com um número de usuários
reduzido. Assim como na nuvem pública, os custos com manutenção, troca de equipamentos e atualização do
hardware nesse tipo de infraestrutura são divididos entre diferentes usuários. No entanto, ao contrário da
nuvem pública, essa infraestrutura pode ser configurada de acordo com os objetivosdas organizações.
Distributed cloud – nuvem distribuída
A nuvem distribuída se caracteriza com a possibilidade de ser acionada em diferentes localidades, mas com
servidores conectados a uma única rede ou hub de serviços. Optando por essa solução, a empresa garante o
máximo de disponibilidade de seus recursos, além de uma baixa latência.
MODELOS DE SERVIÇO DA COMPUTAÇÃO EM
NUVEM
A computação em nuvem distribui os recursos na forma de serviços. Com isso, em relação aos serviços
oferecidos, podemos dividir em três modelos.
Infraestrutura como serviço (IaaS) – nesse modelo, os serviços de virtualização e rede são fornecidos pelo
provedor, enquanto o usuário cuida do sistema operacional, aplicativos e dados. Exemplos desse tipo de
serviço incluem Amazon Web Services (AWS) e o serviço de Virtual Machines do Windows Azure.
Plataforma como serviço (PaaS) – nesse modelo, o usuário gerencia os aplicativos junto com os dados.
Muitas vezes, o usuário deseja iniciar e manter seus próprios aplicativos na nuvem, e assim, o PaaS entra em
cena. Todas as necessidades de hardware, rede e SO (Sistema Operacional) são atendidas pelo provedor de
serviços. Exemplos desse tipo de serviço incluem o Google App Engine e o Windows Azure.
Software como serviço (SaaS) – nesse modelo, as necessidades de computação e armazenamento são
atendidas pelo provedor de serviços em nuvem, o usuário só precisa fazer upload e baixar dados.
Manutenção, tempo de inatividade, atualização e segurança são atendidos pelo provedor de serviços.
Exemplo desse tipo de serviço é o Dropbox, Google APPS, Pipedrive e Shopify.
No quadro a seguir, você verá uma lista de recursos gerenciados pelo usuário e pelo provedor de acordo com
cada categoria de serviço em nuvem.
 RESUMINDO
IaaS – requer o máximo de gerenciamento do usuário entre os serviços da nuvem;
PaaS – requer menos gerenciamento do usuário;
SaaS – requer o mínimo de gerenciamento.
Agora, assista ao vídeo sobre Modelos de implementação de computação em nuvem: diferenças e
aplicabilidade.
A computação em nuvem estreou oferecendo a SaaS, depois, acrescentou ao seu portfólio soluções IaaS e
PaaS, entregues pela nuvem privada, pública e híbrida. Como a nuvem tem capacidade infinita de prover
serviços, estão surgindo diversas soluções em outros modelos de serviços como:
DRaaS
(Recuperação de desastres como serviço), voltada para segurança da informação,
responsável pela replicação dos servidores, dados e aplicações;
CaaS
(Comunicação como serviço), quando as soluções de comunicação, tais como, VoIP,
mensagens e streaming de vídeos são oferecidas como serviço;
FaaS (Função como Serviço), DBaas (Banco de Dados como Serviço), MaaS (Malware como
Serviço) entre outras.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
VANTAGENS DA COMPUTAÇÃO EM NUVEM
Uma das vantagens da computação em nuvem é a possibilidade de utilizar os recursos de hardware e
software disponíveis de forma mais eficiente, permitindo reduzir a capacidade ociosa em armazenamento e
processamento de dados, por meio do compartilhamento de computadores e servidores interligados pela
internet. Além dessa vantagem relatada no parágrafo anterior, o modelo oferece várias vantagens para os
usuários, apesar de apresentar também alguns riscos. Vamos analisar algumas das principais vantagens da
computação em nuvem:
Modelo econômico - não existe a necessidade de se investir em software e hardware, pois são fornecidos
pela nuvem. Assim, são economizados custos como aluguel de escritórios, eletricidade, ar condicionado,
manutenção e despesas operacionais. Além disso, paga-se apenas pelos serviços que consumiu. Sendo
assim, não há custos iniciais com a infraestrutura, possibilidade de pagar para obter recursos adicionais, se
necessário, assim como a possibilidade de parar de pagar pelos recursos que não são mais necessários.
Modelo escalável – é possível alterar os recursos da nuvem solicitando mais serviços ou diminuindo
conforme a demanda. A computação em nuvem é compatível com o escalonamento vertical e horizontal. No
escalonamento vertical, há a adição de recursos para aumentar a potência do servidor, como, por exemplo, a
adição de CPUs ou memória. No escalonamento horizontal, há a adição de mais servidores que funcionarão
juntos.
Modelo elástico – na computação em nuvem, é possível alterar a carga de trabalho à medida que se
aumenta ou diminui a demanda, adicionando ou removendo recursos automaticamente. Por exemplo, imagine
um site que, em um determinado momento, divulga um furo de notícia, o que gera um aumento no tráfego de
visitas ao site. Por causa da elasticidade da computação em nuvem, serão alocados mais recursos de
computação para lidar com esse aumento. Quando o tráfego voltar ao normal, os recursos adicionais serão
deslocados e assim, minimizam-se os custos.
Modelo atual – a tendência atual das empresas em adotar a computação em nuvem permite que o foco seja
concentrado no negócio, ao invés de modelos passados nos quais as empresas alocavam recursos humanos,
tempo, investimento e esforço para gerenciar o data center local. Na computação em nuvem, não existe essa
preocupação, pois esses recursos estão disponíveis para a empresa na nuvem, além de manter os serviços e
aplicativos sempre atualizados.
Modelo com implantação rápida – os serviços solicitados pela empresa podem estar em funcionamento em
apenas alguns minutos. Isso fornece uma grande vantagem inicial às empresas que usam a abordagem
tradicional ou convencional.
Modelo global - os serviços em nuvem estão disponíveis 24 horas por dia, 7 dias na semana. Mesmo se a
empresa estiver fechada, o trabalho poderá continuar. Além de ser possível trabalhar a qualquer momento e
em qualquer local, desde que tenha um dispositivo habilitado para internet.
Modelo confiável – os provedores de computação em nuvem oferecem serviços de backup de dados,
recuperação de desastre e replicação de dados garantindo que seus dados estejam sempre seguros.
Modelo seguro – a computação em nuvem lida com a responsabilidade de segurança, garantindo a
segurança física ao controlar quem tem acesso ao prédio e operação dos servidores; e a segurança lógica ao
controlar quem pode se conectar aos seus sistemas e dados pela rede.
DESVANTAGENS DA COMPUTAÇÃO EM NUVEM
As desvantagens da computação em nuvem estão associadas, principalmente, à segurança e à manutenção
do sigilo dos dados armazenados na nuvem. Embora a nuvem seja uma tecnologia recente e tenha muitos
benefícios e vantagens, é importante não negligenciar suas falhas. A seguir, citamos as principais:
Perda de controle - ao optar por serviços em nuvem, você está entregando seus dados e aplicativos ao
provedor. Você depende do provedor de nuvem caso ocorram problemas de hardware ou software. A
velocidade e a qualidade do serviço nessas situações podem não corresponder às suas expectativas.
Interrupção dos serviços em nuvem – em caso de um ataque cibernético, falta de energia ou perda de
conectividade com a internet pelo provedor de nuvem, sua empresa pode sofrer períodos de inatividade
indesejados.
Ameaça potencial à segurança - atualmente, os hackers estão direcionando sites de alto perfil, como o de
provedores de serviços em nuvem proeminentes. Você não tem controle sobre a segurança de seus dados,
aplicativos e software. Além disso, você pode sofrer perdas e tempo de inatividade se a segurança do seu
provedor de serviços em nuvem for violada.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de
entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 3
 Identificar as tecnologias habilitadoras da computação em nuvem
A computação em nuvem é resultado da evolução natural e da união de várias outras tecnologias da área de
TI, sendo que a definição dessa computação é ter como foco a transformação da rotinatradicional de como
empresas e usuários finais utilizam e adquirem os recursos da Tecnologia da Informação (TI). Isto é, toda a
infraestrutura de TI (hardware, software e gestão de dados e informação), até então tratada como um ativo
das empresas, passa a ser administrada pelos provedores da computação em nuvem e acessada por
empresas e usuários através da internet.
O acesso remoto é possível de ser realizado de qualquer tipo de equipamento – celulares, notebooks, tablets,
computadores etc. Dessa forma, os provedores de nuvem passam a prover a infraestrutura e os serviços
capacitados para atender a essa demanda. Trata-se de um modelo eficiente para utilizar softwares, acessar,
armazenar e processar dados por meio de diferentes dispositivos e tecnologias web.
O formato proposto pela computação em nuvem reúne conceitos, tendências e recursos trabalhados na área
de TI, como: virtualização, conteinerização, computação sem servidor (serverless computing), application
service provider (ASP), grid computing, utility computing e software como serviço. Essas tecnologias habilitam
a computação em nuvem, tornando-se parte fundamental da arquitetura dos provedores de nuvem.
VIRTUALIZAÇÃO
O termo virtualização tem origem no conceito “virtual”, ou seja, algo abstrato que simula as características de
algo real. Esse conceito surgiu na década de 1960, sendo mais divulgado na década posterior, porém as
limitações tecnológicas da época impediram maiores avanços dessa inovadora tecnologia para a época. Após
a chegada da internet, a possibilidade de processar informações e executar operações com o acesso remoto
impulsionaram a virtualização e seus recursos.
A virtualização é a tecnologia que permite que diversas aplicações e sistemas operacionais sejam
processados em uma mesma máquina. Dessa maneira, foi possível o data center das empresas trabalhar com
inúmeras plataformas de sistemas operacionais, sem a necessidade do aumento no número de servidores
físicos. Ou seja, a virtualização permite um alto nível de portabilidade, sendo muito mais flexível.
Esse tipo de tecnologia permite compartilhamento dos recursos de hardware - processador, memória, interface
de rede, disco rígido - da máquina física com todas as máquinas virtuais ali presentes. Todo o gerenciamento
e alocação de recursos de hardware de uma máquina virtual é feito pelo hypervisor ou monitor de máquina
virtual (VMM – virtual machine monitor). O hypervisor é uma camada de software localizada entre a camada
de hardware e o sistema operacional.
 EXEMPLO
Por exemplo, um usuário utiliza o sistema operacional Windows em seu computador, mas deseja utilizar um
software que está disponível apenas para o Linux. Com a virtualização, esse usuário pode executar uma
versão de qualquer sistema operacional e seus aplicativos em seu próprio computador, sem ter que instalar
fisicamente.
A virtualização pode ser dividida em paravirtualização e virtualização completa. Na figura a seguir, você verá a
diferença entre as duas. Na virtualização completa, o hypervisor emula todo o hardware da máquina física
para as máquinas virtuais, nesse caso, o sistema operacional executa como se não estivesse em um
ambiente virtual. A paravirtualização entrega para as máquinas virtuais um hardware igual ao real, com isso, o
sistema a ser virtualizado pode sofrer alterações no decorrer do tempo. Essa funcionalidade não é permitida
na virtualização completa, pois, nela, o hardware é entregue de forma virtual. Na paravirtualização, o sistema
operacional da máquina virtual precisa ser modificado para saber que está rodando em um ambiente
virtualizado e as instruções privilegiadas não são executadas diretamente, mas através do hypervisor.
Em resumo, a virtualização é um tipo de tecnologia, a qual permite que diversas aplicações e sistemas
operacionais sejam processados em uma mesma máquina física. Vejo o exemplo:
CONTEINERIZAÇÃO
A conteinerização, também conhecida como virtualização baseada em containers, é um método utilizado na
implantação e execução de aplicativos distribuídos sem a necessidade de configuração de uma VM completa
para cada um deles. Em vez disso, vários sistemas isolados, chamados de containers, são executados em um
host de controle, acessando um único kernel, conforme ilustrado no esquema a seguir.
A tecnologia de conteinerização permite a entrega de uma determinada aplicação dentro de uma estrutura
virtual (contêiner) que se assemelha a uma VM (virtual machine). Além disso, consome menos recursos e
possui uma estrutura de portabilidade mais simples entre diferentes ambientes, tanto físicos, como virtuais.
Isto é, um contêiner é a versão enxuta de uma VM padrão, que necessita de um hypervisor para ser
executada.
Os contêineres são virtualizados no nível do sistema operacional, sendo executados diretamente acima do
kernel. Isso significa que são muito mais leves, iniciam muito mais rápido e usam apenas uma pequena parte
da memória, em comparação com a inicialização de um sistema operacional completo.
 EXEMPLO
Para entendermos melhor, vamos imaginar um navio cargueiro com vários contêineres. Se um desses
danificar, não afetará os outros ou o navio, pois cada um está isolado e protegido. Ao contrário do que muitos
pensam, essa tecnologia não é tão nova. Na década de 1970, durante o desenvolvimento do Unix V7, foi
introduzido o system call, ou chamada de sistema, também conhecido como chroot, alterando o diretório raiz
de um processo para um novo local no sistema de arquivos, recurso muito utilizado até hoje para eventuais
javascript:void(0)
manutenções. Essa evolução trouxe o conceito de isolamento do processo, segregando assim, o acesso a
arquivos para cada etapa.
SYSTEM CALL
Em computação, uma chamada de sistema (system call) é o mecanismo programático pelo qual um programa
de computador solicita um serviço do núcleo do sistema operacional sobre o qual ele está sendo executado.
Isto pode incluir serviços relacionados ao hardware (por exemplo, acessar uma unidade de disco rígido),
criação e execução de novos processos e comunicação com serviços do núcleo de maneira integral como
escalonamento do processador. Chamadas do sistema fornecem uma interface essencial entre um processo e
o sistema operacional.
2000
No mesmo período, é lançado o Linux VServer “old-school", a primeira versão do Solaris Container, além do
projeto OpenVZ (Open Virtuozzo) e do Process Container, pelo Google.
SYSADMIN
Sysadmin ou administrador de sistemas é uma pessoa encarregada por manter e operar computadores e/ou a
sua rede. Administradores de sistemas geralmente são membros do departamento de Tecnologia da
Informação (TI).
HOSTNAME
Nome dado ao computador, ele serve para que possamos identificar uma máquina na rede, com mais
facilidade que um número de IP.
2008
Em 2008, surge a primeira e mais completa implementação do gerenciador de contêiner do Linux, o projeto
LXC (Linux Contêiner), que serviu de base para outras tecnologias como o Warden, em 2011, e o Docker, em
2013, que levou a tecnologia de contêiner a um novo patamar.
O Docker é uma plataforma open source escrito em Go, que é uma linguagem de programação de alto
desempenho desenvolvida dentro da Google, que facilita a criação e administração de ambientes isolados.
Isto é, o Docker é uma implementação de virtualização de contêineres que vem conquistando cada vez mais
espaço devido à computação em nuvem.
Surge o conceito de cloud containers ou contêineres na nuvem, isto é, virtualização baseada em contêiner -
modelo de virtualização na nuvem em nível de sistema operacional, com o objetivo de implantar e executar
aplicativos distribuídos. Dessa forma, aciona-se em um único host, acessando um único kernel, diversos
sistemas isolados.
Apesar do uso do termo virtualização baseada em contêiner, não podemos confundir com virtualização em si.
Isso porque, nessa última, o servidor é configurado para atuar como se fosse uma máquina física, com
sistemaoperacional próprio, garantindo um ambiente funcional. Essencialmente, um conjunto de SO é
instalado em um único equipamento físico. No caso de cloud containers, não há uso de sistemas operacionais;
os contêineres são independentes e executam a aplicação, sendo só ela a instalada, o que facilita o processo.
COMPUTAÇÃO SEM SERVIDOR (SERVERLESS
COMPUTING)
Inicialmente, nossas aplicações estavam hospedadas em servidores físicos. Com a evolução da tecnologia,
surgiram as máquinas virtuais — e as soluções PaaS (Platform as a service).
Essas últimas virtualizavam a entrega de servidores, mas a preocupação em manter os sistemas operacionais
virtuais do servidor ainda persistia.
O próximo passo foi a chegada da tecnologia dos containers, contudo ainda era necessário mantê-los por
pessoas especializadas nesta solução. Com o objetivo de retirar essa carga de trabalho do profissional de
desenvolvimento de software, surgiu a arquitetura serverless.
Computação sem servidor ou serverless computing é a tecnologia que permite hospedar funções (Plataforma
de Função como Serviço - FaaS) sem a preocupação de configuração do servidor, pois todo o ambiente
(hardware e software) já está pronto para execução da função desenvolvida.
Por volta de 2006, foi lançada uma plataforma com o objetivo de fazer todo o trabalho rotineiro para o
desenvolvimento e implantação de uma aplicação javascript, cobrando apenas pelo código que fosse
executado. Assim, nascia a plataforma Zimki, que, na época, não obteve aceitação, mas representa o
nascimento de um novo conceito de serviço de computação em nuvem, function as a service (FaaS). Isto é,
uma plataforma de função como serviço e, consequentemente, um novo modelo de arquitetura, o serverless
computing.
O serverless é orientado a eventos e se diferencia das outras tecnologias de servidores físicos, virtuais e
contêineres por sua infraestrutura, sendo um modelo focado na entrada, execução e saída. Essa solução
permite ao desenvolvedor criar e executar suas aplicações e serviços sem se preocupar com os servidores.
Uma aplicação serverless não exige qualquer tipo de gerenciamento de servidor.
Dentre os diferenciais dessa solução, podemos destacar o baixo custo, pois, nesse caso, as soluções
serverless são cobradas por uso, isto é, você só pagará aquilo que realmente está utilizando. Outro diferencial
é a redução de código, pois é uma solução menos complexa neste sentido, sem a necessidade de ter um
sistema back-end de várias camadas. Além de ser escalável e flexível, pois não é necessário configurações
adicionais para aproveitar a escalabilidade que a arquitetura proporciona.
Atualmente, existem três principais fornecedores de soluções serverless: Amazon AWS, Microsoft Azure e
Google Cloud. Apesar de o conceito serverless ter tomado maior visibilidade atualmente devido às funções e
capacidade de executar código sem um servidor, há algum tempo, já estamos consumindo diferentes serviços
que também abordam o conceito.
Na imagem abaixo, podemos visualizar de forma mais didática a diferença entre as três tecnologias estudadas
até o momento: máquinas virtuais, contêineres e computação sem servidor.
PROVEDOR DE SERVIÇOS DE APLICAÇÃO
Provedor de serviços de aplicação ou application service provider, no inglês (ASP), é um formato de
terceirização que fornece software e aplicações através da internet para usuários finais, pequenas e médias
empresas ou até grandes organizações. Em vez de as organizações arcarem com os encargos financeiros, os
requisitos de hardware e os conhecimentos técnicos necessários para ter o software, esses aplicativos são
alugados de terceiros. Nesse modelo, os provedores alugam aplicações e serviços de acordo com a
necessidade dos clientes, que, por sua vez, pagam um valor para usufruir desse serviço como uma
assinatura.
 EXEMPLO
Alguns exemplos de ASP são os webmails, como correio do Yahoo, correio do Google, além do
armazenamento de documentos e planilhas no Google Docs. Esses são serviços ASP gratuitos.
Através do sistema de identificação e autenticação é possível acessar os documentos, planilhas, vídeos, ou
seja, todos os arquivos armazenados remotamente no servidor. Algumas características dessa solução são os
baixos custos em relação a ter acesso a recursos tecnológicos de ponta, eliminando a necessidade de realizar
investimentos em uma infraestrutura própria ou mesmo melhorias nos sistemas já existentes. Os ASPs
fornecem uma configuração e instalação rápidas, pois não é necessário na implementação de um software
fazer estudos de viabilidades, demonstrações, testes. O aplicativo já está operacional para o uso.
GRID COMPUTING
A grid computing ou computação em grade é a tecnologia que agrupa servidores com o objetivo de trabalhar
em conjunto, formando uma grande infraestrutura. Esse modelo requer o uso de softwares responsáveis em
dividir e distribuir partes de um programa como uma imagem grande do sistema para milhares de
computadores.
O termo grid foi usado inicialmente nos anos 90, no meio acadêmico. Foi originalmente proposto para denotar
um sistema de computação distribuída que provia serviços computacionais sob demanda, da mesma forma
que os fornecedores de energia elétrica e de água.
Portanto, podemos definir grid computing como um tipo de sistema paralelo e distribuído. Esse sistema
permite o compartilhamento, a seleção e o agregar de recursos geograficamente distribuídos de forma
dinâmica e tempo de execução dependendo da sua disponibilidade, capacidade, performance, custo e
requerimentos dos usuários.
 EXEMPLO
Por exemplo, imaginamos duas empresas localizadas em países distantes e com fusos horários diferentes.
Essas empresas poderiam formar um grid ao combinar seus servidores, dessa maneira, cada empresa utiliza
os ciclos de processamento ocioso da outra em seus horários de pico, já que, com horários diferentes, os
picos de acesso aos servidores de cada empresa ocorrerão também em horários diferentes.
Entre as características dessa solução, podemos citar a possibilidade de explorar recursos subutilizados e
recursos adicionais, como ciclos de CPU, espaço em disco, conexões de rede, equipamentos científicos.
Destaca-se também pela capacidade de processamento paralelo, pois uma aplicação utilizando-se de
algoritmos e técnicas de programação paralela pode ser dividida em partes menores, em que essas partes
podem ser separadas e processadas independentemente. Cada uma dessas partes de código pode ser
executada em uma máquina distinta no grid, melhorando a performance. Com essa tecnologia, os recursos e
máquinas são agrupados formando uma organização virtual.
Por último, a confiabilidade é uma característica baseada em máquinas espalhadas por lugares diferentes, em
que, quando uma falha atinge uma parte do grid, as demais podem continuar sua operação normalmente.
É comum que as tecnologias grid e cluster se confundam, porém, existe uma diferença na maneira como os
recursos são gerenciados. No cluster, há um gerenciador de recursos centralizado e responsável pela
alocação de todos os recursos e, dessa maneira, todos os nós trabalham em conjunto. No grid, cada nó tem
seu próprio gerenciador de recursos e não existe a responsabilidade de prover a visão de que faça parte de
um só sistema.
Em resumo, computação em grade, ou grid computing, é uma rede na qual os membros estão conectados em
forma de sistema distribuído. Nessa rede, trabalha-se cooperativamente para se atingir um objetivo, com o
diferencial de uma gerência mais eficiente e justa dos recursos, como: processadores e utilização da largura
de banda da internet.
UTILITY COMPUTING
Utility computing ou computação de utilidade pública é um modelo classificado como computação sob
demanda, pois o usuário pode contratar software, hardware e serviços conforme sua necessidade de
utilização e em função de fatores como picos, quedas e conforme o período de uso. Assim, podemos fazer um
comparativo com os serviços de fornecimentode água, luz ou telefone, conforme a demanda do cliente.
O termo utility computing resulta das chamadas utilities, que, em inglês, são as empresas públicas que têm
como modelo de negócios a cobrança pelo que é consumido. Ao permitir a aquisição de capacidade
temporária no processo e armazenamento de dados, essa tecnologia potencializa a otimização da
infraestrutura de hardware, software e serviços com redução dos custos fixos por capacidade não utilizada.
Algumas características importantes da utility computing são: escalabilidade, preço sob demanda e serviços
padronizados. 
 
• A escalabilidade é uma métrica importante que deve ser garantida na computação de utilidade para fornecer
recursos de TI disponíveis a qualquer momento. Se a demanda for estendida, o tempo de resposta e a
qualidade não deverão ser afetados. 
• O preço sob demanda é programado de forma eficaz, pagando de acordo com o uso do hardware, software e
serviços contratados. 
• O catálogo é produzido com serviços padronizados por diferentes contratos de nível de serviço para os
clientes. Os serviços web e outros recursos são compartilhados pelo provedor, usando tecnologias de
automação e virtualização.
Murch (et. al. 2004) confirma que a utility computing já está sendo implementada em diversas áreas. Vamos
considerar alguns exemplos:
EXEMPLO 1
Uma empresa de energia canadense está economizando cerca de US $ 500.000 por ano usando notebooks
com aplicativos hospedados na nuvem, para seus 400 trabalhadores de campo. O objetivo desse projeto de
computação móvel na Hydro One Networks em Toronto é substituir o papel propenso a erros por dados
digitais mais rápidos e precisos. Os resultados são economias nos custos de processamento e levantamento
de dados muito mais precisos.
EXEMPLO 2
O varejista de roupas masculinas Ahlers criou um site de autoatendimento, através do qual seus varejistas
podem obter rapidamente informações sobre produtos e rastrear pedidos.
EXEMPLO 3
A Harry & David Holdings, Inc. (Harry & David), especialista em presentes de Natal, contratou grandes
mainframes IBM, servidores UNIX e servidores Intel para lidar com um aumento de tráfego anual antes da
temporada de presentes. Cerca de 65% das vendas anuais ocorrem entre meados de novembro e final de
dezembro; eles pagam os custos mais altos durante esse período e não antes - um exemplo de "pagamento
conforme o uso".
EXEMPLO 4
A empresa de transporte russa Mostransagentstvo implementou um novo sistema que permite que os clientes
façam reservas de viagens imediatamente.
EXEMPLO 5
A Swets Information Services é um parceiro de terceirização que facilita o acesso e gerenciamento de
informações acadêmicas, comerciais e profissionais. São distribuídos links entre 60.000 fornecedores e
65.000 bibliotecários, compradores e usuários finais. A Swets Blackwell criou um sistema on-line para permitir
que os clientes vejam respostas imediatas às pesquisas por coleções de periódicos da biblioteca.
-
Veja o vídeo a seguir para ver alguns exemplos de Tecnologias aplicadoras.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de
entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 4
 Categorizar os fundamentos da segurança em nuvem
A computação em nuvem tem sido vista como crescente solução para as demandas dos usuários dos serviços
de Tecnologia da Informação, garantindo serviços confiáveis e de melhor desempenho. Além disso,
proporciona disponibilidade e acesso de diferentes lugares via internet, bem como de diferentes dispositivos -
computadores, celulares e tablets.
Nesse cenário, os dados ficam submetidos às vulnerabilidades de uma rede como a internet, sofrendo
interceptações, ataques e modificações. Ou seja, por mais que a computação em nuvem agregue uma série
de benefícios para as empresas e usuários, ela também proporciona alguns perigos na mesma proporção.
Essa solução traz inúmeros desafios de segurança dos serviços e dos dados armazenados na infraestrutura
dos provedores. O cuidado com as questões de segurança é primordial, pois pode trazer reflexos negativos
para as empresas e para os usuários que fazem uso de tais serviços.
 EXEMPLO
Um exemplo dessa situação foi a falha do serviço AWS (Amazon Web Services) em abril de 2011, que afetou
a grande maioria dos sites que utilizavam sua infraestrutura, localizada na Costa Leste dos EUA. Entre os
afetados estão sites famosos que utilizam os recursos da AWS para oferecer os seus serviços, tais quais:
Quora, Reddit, FourSquare e Everyblock (GILBERTSON et al 2011).
Outro exemplo de problema de segurança associado à computação em nuvem foi o vazamento das senhas do
Evernote em fevereiro de 2013, cujo impacto foi percebido pelos 50 milhões de usuários registrados no
serviço, que tiveram que trocar sua senha (CLULEY at al 2013).
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação consiste em garantir a integridade e proteção dos dados. Entretanto, seu conceito
não se baseia apenas na proteção dos dados dentro de um computador, mas também dentro de um sistema,
desde o ambiente externo à infraestrutura da empresa.
Os três pilares da segurança da informação são: confidencialidade, integridade e disponibilidade,
conforme você poderá ver na figura a seguir.
INTEGRIDADE
Significa oferecer um serviço com a garantia de que os dados não irão sofrer nenhuma alteração, mantendo
sempre suas características originais na infraestrutura do provedor.
CONFIDENCIALIDADE
Significa oferecer um serviço garantindo que as informações armazenadas na infraestrutura do provedor
estejam disponíveis apenas para os usuários e processos autorizados. Podemos resumir que a
confidencialidade está relacionada com o sigilo das informações.
DISPONIBILIDADE
A disponibilidade refere-se à informação que está habilitada para acesso no momento desejado, disponível
24/7 (24 horas por dia, 7 dias por semana) ou sob demanda.
Esses pilares representam o que o provedor de nuvem deve garantir ao usuário.
javascript:void(0)
javascript:void(0)
javascript:void(0)
Alguns autores adotam mais 2 princípios, totalizando 5 princípios básicos para a segurança da informação,
são eles: autenticidade e legalidade, formando a sigla CIDAL.
C – Confidencialidade
I – Integridade
D – Disponibilidade
A – Autenticidade
L – Legalidade
AUTENTICIDADE
É um princípio que garante a identidade de quem está enviando a informação. É através dele que se garante
que a informação seja proveniente da fonte anunciada, ou seja, que a pessoa ou processo que enviou a
informação seja realmente quem diz ser.
LEGALIDADE
Refere-se ao uso da tecnologia de informática e comunicação seguindo as leis vigentes do local ou país.
Além desses, também é possível incluir a irretratabilidade ou não repúdio ao garantir que o autor não negue a
informação que se criou ou que foi assinada em algum documento ou arquivo. Dessa forma, mantém-se o
controle do autor daquela informação.
javascript:void(0)
javascript:void(0)
PAPÉIS DA SEGURANÇA NA COMPUTAÇÃO EM
NUVEM
Os papéis são importantes para definir responsabilidades, acesso e perfil aos diferentes usuários que fazem
parte e estão envolvidos em uma solução de computação em nuvem.
O provedor é responsável por disponibilizar, gerenciar e monitorar toda a estrutura para a solução de
computação em nuvem, além de fornecer serviços nos três modelos. Os usuários utilizam os recursos
fornecidos pelo provedor e, em alguns casos, disponibilizam serviços para outros usuários finais. Essa
organização em papéis ajuda a definir os atores e os seus diferentes interesses. Os atores podem assumir
vários papéis ao mesmo tempo, sendo que apenas o provedor fornece suporte a todos os modelos de
serviços.
A segurança dos serviços executados na computação em nuvem está de acordo com o tipo de serviço e
recursos oferecidos pelo provedor. Contudo, a responsabilidadepela segurança é dividida tanto por parte do
provedor, como do usuário, dessa maneira, nenhuma das partes fica desprovida de responsabilidades.
Ao se optar por um determinado modelo de serviço, ocorre a delimitação dessas responsabilidades. O
esquema ilustra uma visão genérica da delimitação de controle dos recursos de computação em relação ao
usuário e provedor com base na notação comum de modelos de serviço do National Institute of Standards and
Technology (NIST): IaaS – Infrastructure as a Service, PaaS – Platform as a Service e SaaS – Software as a
Service.
Veja a seguir um exemplo de responsabilidade compartilhada entre o usuário e o provedor.
Ao observar o exemplo acima, é possível identificar os diferentes papéis entre os serviços oferecidos pela
computação em nuvem.
No caso do serviço IaaS, o provedor é responsável pela infraestrutura física de TI, bem como pela sua
disponibilização, gestão e monitoramento da rede, do armazenamento e do servidor hospedeiro. Porém,
também oferece o serviço de máquina virtual ao usuário com uma responsabilidade compartilhada.
Assim, fica a responsabilidade exclusiva do usuário em administrar e manter os aplicativos hospedados no
provedor. Soluções desse tipo, como é o caso do Microsoft Azure e da Amazon AWS, são ideais para
empresas que buscam eliminar preocupações e riscos relacionados com infraestrutura física de TI.
Ao se optar pelo serviço PaaS, este facilita a administração dos serviços contratados, pois permite que o
usuário se concentre nas metas de seus aplicativos. Devido ao serviço de máquina virtual e aplicativos ser de
responsabilidade, tanto do provedor, como do usuário, é possível eliminar a necessidade dos gestores de TI
se preocuparem com administração de infraestruturas de hardware. Assim, o usuário conta com uma
plataforma de serviços na nuvem mais simples e prática ao dividir a responsabilidade da administração do
servidor de máquina virtual e aplicativos com o provedor.
Dessa forma, o provedor fica com a responsabilidade de disponibilizar, gerenciar e monitorar o serviço de rede
e o serviço de máquina virtual e aplicativos, porém, para esses dois últimos, de maneira compartilhada com o
usuário.
Normalmente, o PaaS é voltado para empresas desenvolvedoras de software, que pretendem criar um
ambiente de execução de sistemas próprios na nuvem. Esse é o caso de plataformas de vendas e
ferramentas de desenvolvimento.
No caso do serviço SaaS, os usuários licenciam ferramentas eficientes, seguras e escaláveis fornecidas pelo
provedor. A responsabilidade é exclusiva do provedor desde a infraestrutura de rede até a disponibilização das
máquinas virtuais. Esse é o caso, por exemplo, do Google Apps e do Microsoft Office 365. Nessas soluções
de fácil contratação e com poucos riscos para o usuário, é possível executar suítes de aplicativos de
escritórios completas direto no navegador, tendo uma experiência de uso semelhante a um aplicativo desktop.
Por se tratar de softwares de uso diário, esse tipo de plataforma pode ser utilizado em ambientes pessoais e
corporativos.
Para o usuário, o SaaS elimina preocupações com distribuição de correções, novas funções e gerenciamento
de sistemas. Todas essas atividades são de responsabilidade do provedor, que se compromete a fornecer a
melhor experiência de uso possível em diversos dispositivos.
É possível concluir que tanto o usuário como o provedor têm o controle total ou compartilhado da
infraestrutura da computação em nuvem, sendo rede, armazenamento, servidor, máquina virtual ou aplicação.
Tem também a responsabilidade sobre a segurança desses elementos. Um exemplo é o serviço de disco
virtual do Dropbox (tipo SaaS), no qual a maior parte dos recursos é controlada pelo provedor, além de existir
um procedimento de definição de senhas, o que não impede o usuário de divulgar a sua senha de maneira
indevida e comprometer seu serviço.
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
A segurança na computação em nuvem é o desafio mais visível a ser enfrentado. Isso porque a informação,
que antes era armazenada localmente, agora se localiza na nuvem em local físico que não se tem precisão
onde é, nem que tipos de dados estão sendo armazenados juntos.
A preocupação dos usuários dos serviços de computação em nuvem está vinculada à insegurança no acesso
remoto aos serviços e nas informações situadas na infraestrutura do provedor, além do compartilhamento de
equipamentos que contenham dados e processos de diversas empresas, e não exclusiva, como de costume.
O acesso aos serviços estabelecidos nas nuvens é realizado por variados usuários simultaneamente, gerando
uma preocupação com a segurança e a garantia de níveis de serviços.
Instituições de pesquisa como a Cloud Security Alliance – CSA (Simmonds, Rezek & Reed, 2011) e a
European Network and Information Security Agency - Enisa (Catteddu & Hogben, 2009) destacam os
problemas de segurança na computação em nuvem. Isso não é feito apenas com o objetivo de proporcionar a
computação em nuvem mais segura, mas também para aumentar a adoção dessa tecnologia, tanto por parte
do ambiente acadêmico, como pelas empresas.
Ao se analisar os problemas de segurança em computação em nuvem, é empregado uma classificação por
categoria com o objetivo de melhorar a identificação dos aspectos fundamentais de segurança. A classificação
apresentada está dividida em 7 (sete) categorias: segurança de rede, interfaces, segurança de dados,
virtualização, governança, conformidade e questões legais, que se subdividem em categorias menores
(GONZALEZ et al., 2012).
SEGURANÇA DE REDE
A categoria de segurança de rede refere-se a problemas de segurança associados às redes de comunicações,
às interações entre os elementos de processamento e armazenamento da nuvem. Dessa forma, dividem-se
nas seguintes subcategorias: transferências, firewall e configurações de segurança. A característica dos
provedores da nuvem em ter arquiteturas distribuídas, compartilhando recursos em larga escala, além da
sincronização de máquinas virtual, implica em um maior fluxo de dados dentro da nuvem. Logo, requer maior
controle dos seus meios de comunicação.
INTERFACES
As interfaces de acesso às nuvens são os meios que permitem a utilização do serviço por parte dos usuários,
bem como a execução de tarefas administrativas e de controle do sistema. São fundamentais para a
comunicação entre aplicações e para permitir que algumas funcionalidades sejam implementadas. No entanto,
também podem ser violadas, o que foge da responsabilidade direta do usuário.
SEGURANÇA DOS DADOS
Essa categoria de segurança é referente à proteção dos dados em relação à confidencialidade, disponibilidade
e integridade.
VIRTUALIZAÇÃO
A técnica de virtualização divide os recursos virtualizados do hardware, mas é possível explorar brechas de
segurança que burlem esse isolamento entre as máquinas, possibilitando a captura dos dados. Essas brechas
de segurança, normalmente, são falhas do hypervisor, permitindo acesso ao disco e à memória das máquinas,
de forma que se possa acessar também dados de outros usuários, o que afeta a integridade e a
confidencialidade. Um exemplo de ataque entre máquinas virtuais é o cross-VM attacks, que estabelece
canais de comunicação entre máquinas virtuais para facilitar a obtenção de dados por meios não autorizados.
GOVERNANÇA
Essa categoria está relacionada a problemas de perda de controle administrativo e de segurança sobre os
recursos e os dados, ao serem repassadas decisões dessa natureza ao provedor da nuvem.
CONFORMIDADE
A categoria de conformidade de serviço trata de problemas relacionados às obrigações contratuais
estabelecidas para o serviço e seus usuários.
QUESTÕES LEGAIS
Em relação a essa categoria, é importante ressaltar que nem todos os aspectos legais de um país são
aplicáveis a uma nuvem, principalmente em relação à abrangência internacional de algumas. Como a
localização dos dados é incerta, pode haver distribuição em diversos datacenters, em diferentes países e sob
jurisdições distintas.
PRINCIPAIS SOLUÇÕES DE SEGURANÇA NA
COMPUTAÇÃO EM NUVEM
Com o objetivo de proteger os dados dos usuários, os provedores que oferecem serviços de computação em
nuvem desenvolveram uma série de métodos que evitam o acesso de pessoas não autorizadas às
informações.
Na segurança de rede, o provedor da nuvem deve assegurar o tráfego de redes legítimas e bloquear os
maliciosos, além de rastreá-los por meio de dispositivos ou softwares de firewall. A utilização desse
dispositivo oferece uma proteção à infraestrutura do provedor da nuvem contra ataques internos e externos.
Esses mecanismos oferecem o controle de acesso no isolamento, na filtragem de endereços e nas portas de
acesso, além da prevenção de ataques de negação de serviço (DoS – Deny Of Service).
FIREWALL
Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores, na forma de um
programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de
segurança a um determinado ponto da rede, controlando o tráfego que entra ou sai desta rede.
javascript:void(0)
Uma outra forma de segurança de rede é a configuração de protocolos, sistemas e tecnologias, oferecendo,
assim, diferentes níveis de segurança e privacidade para o usuário e o provedor.
Outro ponto importante é a proteção das instalações dos provedores de serviço em nuvem. Os cuidados em
manter a temperatura do local em níveis baixos (evitando o superaquecimento das máquinas), ter fonte de
energia elétrica alternativa e permitir que apenas funcionários autorizados frequentem o espaço onde estão
instalados os servidores são medidas de segurança. Além disso, os provedores devem fazer backups (cópias
de segurança) periodicamente para recuperar dados, caso algum disco seja corrompido ou inutilizado.
Nas interfaces de acesso, o provedor deve realizar a autenticação para acesso à nuvem, a qual deve ser
composta por login e senha (a ser trocada periodicamente) – em alguns casos, também é estabelecido um
número de identificação. Outro recurso é eleger um administrador com a responsabilidade de autorizar ou
limitar os dados que os outros usuários poderão visualizar, editar e compartilhar. Além disso, há também a
codificação dos dados, os quais só devem ser decodificados por pessoas autorizadas.
LOGIN
Login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema informático restrito
feita através da autenticação ou identificação do utilizador, usando credenciais previamente cadastradas no
sistema por esse utilizador.
Alguns exemplos de mecanismo de segurança de dados: criptografia, redundância e descarte ou remoção dos
dados.
A criptografia protege os dados implementando técnicas de cifragem, escondendo o conteúdo dos
dados.
A redundância garante a disponibilidade e integridade, evitando a perda dos dados.
javascript:void(0)
O descarte ou remoção dos dados necessariamente é completo e definitivo, pois os resquícios de dados
podem trazer problemas de segurança em relação às informações sigilosas.
A segurança em virtualização não depende única e exclusivamente do combate a falhas em seu software de
gerenciamento, hypervisor ou hardware, mas também de planejamento, manutenção e administração rigorosa
durante todo seu tempo de vida útil. Algumas das defesas para ambiente virtualizado são: anéis de proteção,
monitoramento de VM e criptografia da VM.
Os anéis funcionam como mecanismos de proteção de dados e funcionalidades contra falhas e ações
maliciosas. Esses níveis de proteção são níveis hierarquizados de privilégios dentro de uma arquitetura de
computação. Os anéis fornecem um controle de acesso bastante rígido, dificultando o acesso não autorizado
às camadas, tanto de aplicação, como do hypervisor, combatendo assim o roubo de máquina virtual e ataques
do tipo VM escape, por exemplo.
O monitoramento, por prover a auditoria do ambiente, acaba auxiliando na detecção de intrusão no sistema,
ajuda a combater ataques, prevenindo ameaças do tipo VM-Aware malware, negação de serviço (DoS), etc.
VM-AWARE MALWARE
Malware é a capacidade do malware em detectar e identificar que o ambiente em que reside é uma máquina
virtual (VM).
Por fim, a criptografia da máquina virtual, que camufla as informações ali existentes. Ela permite que os
dados, caso sejam acessados, não consigam ser interpretados pelo invasor, auxiliando no combate de
ataques do tipo footprinting e inserção de código malicioso.
FOOTPRINTING
Footprinting, em português, pegada, também conhecido como reconhecimento. É a técnica usada para coletar
informações sobre os sistemas de computadores e as entidades as quais eles pertencem.
Ao se contratar um serviço de computação em nuvem, é necessário estabelecer os procedimentos de
segurança que serão empregados. As estruturas de controle são estabelecidas para diminuir os possíveis
riscos e servir como um ponto de referência na execução e validação de conformidade. Esses métodos de
segurança, as políticas do provedor e o processo de melhoria da qualidade constitui a governança e
conformidade.
javascript:void(0)
javascript:void(0)
Na computação em nuvens, o risco de perda de dados de uma empresa é enorme, levando em consideração
que as informações não estarão diretamente na organização, e sim em posse das companhias prestadoras do
serviço. Portanto, deve-se analisar bem antes de escolher uma empresa para prestar esse tipo de serviço.
Entretanto, os dados de posse exclusivamente da empresa também não garantem que se estará seguro
quanto ao sigilo e à perda de informações.
Ao adotar medidas de segurança eficientes, tanto lógicas, como físicas, as chances de expor as aplicações e
dados em risco diminuem consideravelmente. Em alguns casos, a computação em nuvem pode ser uma
alternativa segura para guardar as aplicações em servidores internos, já que é contratado um serviço
especializado em segurança.
Para finalizar nosso conteúdo, assista ao vídeo que aborda os Fundamentos de segurança em nuvem.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de
entendimento sobre o assunto. Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
A computação em nuvem é a tecnologia baseada no armazenamento e processamento dos dados de usuários
ou empresas em data centers de terceiros, que podem estar localizados em qualquer parte do planeta.
O termo nuvem (cloud) representa um conjunto de recursos combinados - servidores, aplicações, storages,
entre outros - que o usuário não enxerga diretamente como estão estruturados e organizados.
A premissa básica da computação em nuvem é o compartilhamento de recursos com o intuito de alcançar
uma economia de escala, de forma similar a um serviço “comoditizado”, como o serviço de energia elétrica. O
modelo de nuvem permite que as empresas economizem com custos de infraestrutura, como servidores e
switches, de modo a se focar em seu negócio em vez de gastar tempo e dinheiro com essa infra.
A ideia principal é que ninguém mais precisaria instalar programas em seu computador para realizar desde
tarefas básicas (como mexer com planilhas), até trabalhos mais complexos (como edição de imagens e
vídeos), pois tudo seria feito na utilização da internet e hospedado nos provedores da nuvem.
 PODCAST
REFERÊNCIAS
CANALTECH. Mainframe da IBM comemora 50 anos. In: Canaltech. Publicado em: 09 abr. 2014.
CANALTECH. Que diferenças existem entre virtualização e computação na nuvem? E qual adotar? In:
Canaltech. Publicado em: 27 jan. 2014.
CLULEY, G. Evernote Hacked – Almost 50 Million Passwords Reset After Security Breach. Consultado
em meio eletrônico em: 08 jun. 2020.
FLOR A. A História da computação em nuvem. Consultado em meio eletrônico em: 08 jun. 2020.
GILBERTSON, S. Lessons From a Cloud Failure: It’s Not Amazon, It’s You. In:

Continue navegando