Baixe o app para aproveitar ainda mais
Prévia do material em texto
COM310 - Infraestrutura para Sistemas de Software - Turma 005 Semana 1 - Introdução às Redes de Computadores Quiz da Videoaula 1 - Introdução às Redes de Computadores Dentre as razões para organizar a comunicação em camadas destacam-se: a. Há tipos de hardware semelhantes. b. Há fabricantes de equipamentos iguais. c. As aplicações são muito complexas. d. Os ambientes de implantação de aplicações são simples. e. Permitir que cada camada seja responsável por uma tarefa no processo completo de comunicação. Quiz da Videoaula 2 - Principais Protocolos de Comunicação Dentre os pontos não considerados por um protocolo de comunicação podemos destacar: a. a sintaxe e semântica. b. o formato de cada mensagem. c. o serviço a ser oferecido d. os algoritmos que tentam garantir a troca de mensagens e. o tipo de usuário Quiz da Videoaula 3 - Endereçamento IP Dentre as diferenças do endereçamento classfull e classless podemos citar: a. No classfull, o espaço de endereçamento é ineficiente se comparado ao classless, que faz uso adequado do espaço de endereços IP. b. Não há diferenças entre eles. c. O classless tem uso ineficiente do espaço de endereçamento. d. No classfull, a porção do endereço de rede tem tamanho arbitrário. e. O classfull tem uso eficiente do espaço de endereçamento. Quiz da Videoaula 4 - Infraestrutura Computacional A infraestrutura computacional é oculta para grande parte dos usuários de aplicações que executam na nuvem. Dentre os pontos que devem ser considerados, um dos que apresentam um impacto direto para os clientes das aplicações é: a. A segurança de acesso. b. A granularidade dos componentes. c. A conectividade do datacenter. d. A operacionalização de servidores. e. O custo energético do datacenter. Quiz Objeto Educacional PERGUNTA 1 Questão referente ao Texto-base 1 - Redes de Computadores e a Internet – 8. ed. (Ler Seções 1.1 a 1.1.3 e 1.5) | Kurose e Ross Acerca do que significa um protocolo, é correto afirmar que: a. o HTTP não é um protocolo da Internet. b. um exemplo de protocolo é a Internet. c. nem todas as atividades que envolvem duas ou mais atividades remotas são governadas por protocolos. d. não é semelhante ao protocolo humano. e. a internet e as redes de computadores fazem uso intenso de protocolos. PERGUNTA 2 Questão referente ao Texto-base 1 - Redes de Computadores e a Internet – 8. ed. (Ler Seções 1.1 a 1.1.3 e 1.5) | Kurose e Ross Em relação ao encapsulamento em todo o processo de comunicação entre dois hosts, é correto afirmar que: a. considerando a pilha TCP/IP o encapsulamento ocorre somente no nível de mensagem. b. no processo de encapsulamento só ocorre a reconstrução dos dados no destino. c. o processo de encapsulamento é simples e importante no contexto da comunicação. d. o processo de encapsulamento pode ser muito complexo pois requer que haja divisão dos dados na origem, encaminhamento pela rede e posterior reconstrução no destino. e. no processo de encapsulamento só ocorre divisão dos dados na origem. ATIVIDADE AVALIATIVA PERGUNTA 1 O endereçamento IP da rede permite que os dispositivos possam ser identificados dentro da rede. O endereçamento IPV4 é formado por 32 bits com quatro octetos. Para definir o tamanho da rede e quantos dispositivos podem ser suportados em determinada topologia, são aplicadas classes, definidas em máscara de rede, que indicam a sua dimensão. Com base nas informações apresentadas, identifique se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. I. ( ) A classe A é a que suporta um menor número de subredes, mas, ao mesmo tempo, cada uma delas é capaz de suportar um número maior de hosts. Ao total, são 126 redes com 16 milhões de hosts para cada uma delas. II. ( ) A classe B é a rede intermediária, com 16.384 redes com 254 hosts alocados em cada uma delas, sendo a mais utilizada. III. ( ) A classe D é reservada para comunicação multicast, utilizada quando um mesmo pacote deve ser encaminhado a múltiplos hosts ao mesmo tempo. Assinale a alternativa que apresenta a sequência CORRETA. a. V; F; F. b. V; V; F. c. F; F; V. d. V; F; V. e. F; V; V. PERGUNTA 2 Na arquitetura TCP/IP, cada uma das camadas representa uma função na rede, com o objetivo de padronizar a arquitetura e o uso dos protocolos em diferentes partes do fluxo de transmissão de dados. A camada de _______ é responsável por garantir que o usuário possa interagir com as aplicações hospedadas pelo servidor. Já a camada de _______ tem o papel, principalmente, de controlar o meio físico, detectando suas características e a forma como os dispositivos estão conectados. Enquanto isso, a camada de _______ opera protocolo IP para comunicação e endereçamento dos dispositivos na rede. Preencha as lacunas escolhendo a alternativa CORRETA: a. apresentação; física; acesso à rede. b. aplicação; física; internet (ou rede). c. transporte; acesso à rede; internet (ou rede). d. transporte; física; internet (ou rede). e. aplicação; acesso à rede; internet (ou rede). PERGUNTA 3 Um datagrama ou pacote definido em IPV4 tem um formato específico. Considerando as características do pacote no IPV4, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a seguir. ( ) O comprimento do pacote é medido em bytes, e seu tamanho máximo teórico é 65.535, de acordo com o padrão estabelecido. ( ) Tanto o endereço fonte como o destino são definidos por 32 bits, separados em quadro octetos. ( ) Uma máscara de rede tem 32 bits e é utilizada para a permitir a identificação do endereço da rede e do endereço do host. ( ) Dependendo do tipo de serviço (type of service), presente no cabeçalho do pacote, pode ser dada certa prioridade ao seu encaminhamento. Agora, assinale a alternativa que apresenta a sequência CORRETA. a. V - F - V - F b. V - V - V - V. c. F - F - F - V. d. F - V - V - V. e. V - V - F - F. PERGUNTA 4 A comunicação entre serviços de rede se dá por meio de um tradutor, que é responsável por comunicar diferentes tipos de serviços e portas de comunicação. No âmbito das redes de comunicação, é conhecido pelo nome de ________, o qual define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes e controla as ações desde a transmissão até a recepção. A internet e as ______________, em geral, fazem um uso intenso dos protocolos. Diferentes tipos são utilizados para realizar diferentes tarefas de comunicação. Preencha as lacunas assinalando a alternativa CORRETA. a. Protocolo; configurações. b. Protocolo; empresas. c. Protocolo; redes de computadores. d. Comando; redes de computadores. e. Dispositivo; redes de computadores. COM310 - INFRAESTRUTURA PARA SISTEMAS DE SOFTWARE Semana 2 - Modelagem da Infraestrutura Computacional para Aplicações em Larga Escala Quiz da Videoaula 5 - Firewalls e Web Proxies - Parte 1 Dentre as atividades que um firewall não pode fazer temos: a. Tomar decisões baseadas na inspeção de datagramas. b. Ser usado como base para política de segurança. c. Gravar requisições. d. Limitar a exposição à rede. e. Proteger uma rede contra usuários internos. Quiz da Videoaula 6 - Firewalls e Web Proxies - Parte 2 Em relação a outros tipos de firewalls diferentes dos que são baseados em filtros de pacotes e em filtros de conteúdo é correto afirmar que: a. O Squid é um tipo de firewall híbrido. b. Um bastion Host é o único computador da rede que pode ser acessado pelo lado externo do firewall. c. Um honeypot não protege contra crackers. d. Os firewalls híbridos oferecem uma boa combinação que melhora a segurança do sistema. e. Os Bastion Hosts não podem ser projetados para serem servidores Web. Quiz da Videoaula 7 - Controle de Acesso e Mecanismos de Autenticação Acerca dos requisitos básicos de segurança da informação que também se aplicam ao desenvolvimento desoftware na nuvem, a exceção é: a. Assinatura digital, que é um elemento para garantir a integridade. b. Confidencialidade. c. Integridade. d. Funcionalidade. e. Disponibilidade. Quiz da Videoaula 8 - Servidores Web Dentre as funções dos servidores Web é importante destacar: a. O servidor apenas aguarda e responde ao cliente (browser). b. Sempre necessita de navegadores Web. c. O servidor Web apenas funciona com métodos POST do HTTP. d. O servidor Web funciona com métodos SREQUEST e RESPONSE do HTTP. e. O servidor aguarda, trata e responde as requisições. Quiz Objeto Educacional PERGUNTA 1 Questão referente ao Texto-base Redes de Computadores e a Internet – 8a. edição (Seção 2.1) | Kurose e Ross Em relação às arquiteturas de aplicação de redes, destaca-se a cliente-servidor, cujas características são: a. Há um hospedeiro sempre em funcionamento denominado servidor e outro cliente que requisita dados para o servidor. b. Um único servidor é capaz de responder todas as solicitações dos clientes. c. Há sempre um servidor enviando requisições. d. Há sempre um cliente esperando requisições. e. São idênticas às características das redes P2P. PERGUNTA 2 Questão referente ao Texto-base - Dominando Linux: Red Hat e Fedora (capítulo 16, páginas 369 a 379) | Bill Ball e Hoyt Duff Um dos principais arquivos do servidor Web Apache inclui configurações do caminho dos arquivos no S.O. e portas de acesso. O arquivo referido é o: a. /var/logs b. /etc/httpd/conf/httpd.conf c. /usr/sbin d. /var/run e. /var/www PERGUNTA 3 Questão referente ao Texto-base - Manual Completo do Linux; guia do administrador - 2. Ed. Assinale a alternativa correta em relação ao protocolo HTTTP e servidores da WWW: a. O comando POST do HTTP recebe dados do servidor. b. O comando GET do HTTP envia dados para o servidor. c. A porta padrão do serviço HTTP é a 22. d. No paradigma HTTP, o iniciador de uma conexão é sempre o servidor. e. No paradigma HTTP, o iniciador de uma conexão é sempre o cliente. ATIVIDADE AVALIATIVA PERGUNTA 1 O desenvolvedor de aplicações precisa se preocupar com a arquitetura da aplicação, pois é ela que determina o funcionamento da aplicação nos sistemas finais, o que é bem diferente da arquitetura de rede (infraestrutura), que determina o modelo de comunicação que vai ser utilizado entre aplicações/cliente/servidor. Considerando a arquitetura de rede e seus modelos, correlacione os termos a seguir aos seus principais conceitos. 1 – Cliente-servidor. 2 – P2P. 3 – Data center. I – A aplicação ou serviço utiliza a comunicação direta entre dois ou mais hospedeiros conectados alternadamente para disponibilizar um recurso. II – Detém um grande número de hospedeiros e é usado com frequência pelas empresas (instituições) para criar um servidor virtual que disponibilize algum serviço. III – Há sempre um hospedeiro em funcionamento, conhecido pelo nome de servidor, que atende às requisições de muitos outros hospedeiros, denominados clientes. Agora, assinale a alternativa que apresenta a sequência correta. a. 1-I; 2-III; 3-II. b. 1-III; 2-I; 3-II. c. 1-III; 2-II; 3-I. d. 1-II; 2-I; 3-III. e. 1-I; 2-II; 3-III. PERGUNTA 2 O nmap é um varredor de portas de rede, e sua principal função é verificar um conjunto de hosts de destino para saber quais portas TCP e UDP possuem servidores executando nelas, já que a maioria dos serviços de rede está associada a um número de portas “bem conhecidas”. O comando utilizado no nmap é o seguinte: # nmap -sT host1.example.com. Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA. a. Executa uma varredura de portas (conexão) SMB. b. Executa uma varredura de portas (conexão) P2P. c. Executa uma varredura de portas (conexão) UDP. d. Executa uma varredura de portas (conexão) SNMP. e. Executa uma varredura de portas (conexão) TCP. PERGUNTA 3 Leia o conteúdo apresentado a seguir. Há três princípios básicos que norteiam a definição de requisitos de segurança da informação. O princípio _____________ diz respeito à certeza de que os dados estão acessíveis quando forem necessários e onde forem necessários. Já o princípio _____________ diz respeito à certeza de que os dados não foram modificados de forma indevida, ou seja, de que não há a possibilidade de inconsistência. Obedecendo ao princípio _____________ garante-se que somente os indivíduos autorizados a acessar os dados podem fazê-lo. Assinale a alternativa que apresenta correta e respectivamente os elementos que completam as lacunas anteriores. a. utilidade; integridade; confidencialidade. b. integridade; não repúdio; autorização. c. disponibilidade; utilidade; responsabilidade. d. disponibilidade; integridade; confidencialidade. e. acessibilidade; autenticidade; responsabilidade. PERGUNTA 4 O servidor web não funciona apenas como um armazenador de aplicações ou recursos, ele também é responsável por fazer a comunicação entre as URLs e os navegantes, que seriam os clientes. Para que tudo isso fique ativo, é preciso fazer um gerenciamento para manter o serviço com a maior disponibilidade possível, utilizando algumas técnicas, como, por exemplo, a redundância. Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. I. Todos os sites da web, sejam eles estáticos ou dinâmicos (conteúdo multimídia), fornecem conteúdo aos clientes por meio dos servidores web. PORQUE II. O acesso aos servidores de compartilhamento de arquivos, e-mails, jogos on-line, entre outros, só é possível com a implantação de web servers. Com base na análise das asserções, conclui-se que: a. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; b. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; c. a primeira asserção é verdadeira, e a segunda asserção é falsa; d. a primeira asserção é falsa, e a segunda asserção é verdadeira; e. ambas as asserções são falsas. PERGUNTA 5 Para garantir a segurança e o controle dos recursos de rede, listas de controle de acesso (ACL, do inglês Access Control List) são um recurso importante a ser usado pelos administradores de rede. Uma ACL permite associar permissões de acesso a recursos do sistema. Assinale a alternativa que trata corretamente a filtragem de pacotes via ACL. a. É um tipo de arquitetura de firewall, mais eficiente que o proxy Squid. b. Filtra o acesso dos equipamentos na camada física pelo endereço MAC address. c. É um método de filtragem de pacotes dividido em ACL padrão e estendida. d. As regras sempre são para negar determinado acesso, liberando o que não tiver regra aplicada. e. Por padrão, permite bloquear palavras, mas nunca um domínio completo. PERGUNTA 6 Para o controle de dados e requisições, tanto da entrada quanto da saída, é preciso ter uma aplicação que funcione como um filtro para a rede, possibilitando criar uma barreira de proteção. O ____________ de conexões indesejadas e o recebimento de dados com base em uma fonte de destino e em conteúdos são as principais características do firewall. O firewall, além de realizar bloqueios para a proteção da rede, pode ser responsável por ____________ o tráfego (requisições) que passou por ele. Preencha as lacunas assinalando a alternativa CORRETA. a. Firewall e gravar. b. Firewall e permitir. c. Bloqueio e gravar. d. Pilar e liberar. e. Protocolo e gravar. ,PERGUNTA 1 1. A Arquitetura Orientada a Serviços (SOA) é representada por diferentes funcionalidades e tem como principal finalidade a construção de sistemas com base em um conjunto de serviços, podendo, de forma dinâmica, combinar todos eles. A SOA é composta por oito princípios fundamentais. Considerando as informações, analise as afirmativasa seguir a respeito de alguns desses princípios. 1 — Autonomia. 2 — Descoberta. 3 — Acoplamento fraco. I — Todos os serviços precisam ser projetados com minuciosidade. Suas funcionalidades têm que ser bem detalhadas. Os serviços são projetados para serem encontrados e avaliados. II — Os serviços têm controle sobre a lógica que encapsulam. III — Um serviço utiliza muito pouco o conhecimento de outros serviços separados, minimizando sua dependência externa e reduzindo sua interação com os demais serviços. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. a. 1-III; 2-I; 3-II. b. 1-II; 2-I; 3-III. c. 1-I; 2-III; 3-II. d. 1-II; 2-I; 3-III. e. 1-I; 2-II; 3-III. 1,44 pontos PERGUNTA 2 1. Um dos componentes da Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB). Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas. I. ( ) Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que encapsulam. II. ( ) O ESB possibilita que o fornecedor registre/publique serviços no diretório, além de possibilitar que o consumidor encontre o serviço que gostaria de requisitar. III. ( ) O ESB trata aplicativos como serviços, estabelecendo padrãos de conectividade, trocas de mensagens e fornecendo apoio a outras tarefas. Assinale a alternativa que apresenta a sequência correta. a. V - V - F. b. V - V - V. c. F - V - V. d. F - F - V. e. V - F - V. 1,44 pontos PERGUNTA 3 1. A ______ destina-se à construção de aplicações de software que utilizam serviços disponíveis em uma rede como a Web. Com essa tecnologia, é possível que novas aplicações possam interagir com outras existentes, auxiliando na compatibilização de sistemas. Ela é caracterizada por ser fracamente acoplada; transparente em localização; e independente de protocolo. Em um modelo simplificado de uma arquitetura orientada a serviços, podem ser definidas três entidades básicas: consumidores, provedores e ______ . O ______ é um protocolo para a troca de dados cliente–servidor, utilizado em ambientes distribuídos. Arquitetura orientada a serviços, Catálogos de serviços, SOA. Web Services, Agentes integradores, SOA. Interoperabilidade, SOAs, Web Service. Arquitetura orientada a serviços, Registradores de serviços (brokers), SOAP. SOA, Biblioteca de componentes, REST. 1,44 pontos PERGUNTA 4 1. A arquitetura orientada a serviços (SOA) define um modelo arquitetônico para melhorar a eficiência, a agilidade e a produtividade de uma empresa. Para isso, define os serviços como os principais meios pelos quais a solução lógica será representada no suporte à concretização dos objetivos estratégicos relacionados à computação orientada a serviços. Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. I. A face real de uma arquitetura orientada a serviços implementada é exclusiva para cada empresa ou organização, sendo definida pela introdução de novas tecnologias, plataformas e serviços que suportam, particularmente, a criação, execução e evolução de soluções voltadas a serviços. PORQUE II. Clientes têm conhecimento de todos os detalhes técnicos da implementação dos serviços, e uma infraestrutura completa é encarregada de tratar desses detalhes. Com base na análise das asserções, conclui-se que: a. a primeira asserção é verdadeira, e a segunda asserção é falsa. b. a primeira asserção é falsa, e a segunda asserção é verdadeira; c. ambas as asserções são falsas; d. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; e. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; 1,42 pontos PERGUNTA 5 1. Dentre as definições e características do REST (Representational State Transfer ou Transferência de Estado Representacional), é correto afirmar que: Utiliza o protocolo HTTP, mas não necessariamente tem que usar um formato de mensagens baseado em XML. Trata-se de um estilo arquitetural para a definição de sistemas fortemente acoplados. Trata-se de um protocolo que utiliza HTTP e SOAP. É igual ao padrão SOAP para desenvolver aplicações orientadas a serviços. Trata-se de uma arquitetura, ou seja, um projeto com a solução para determinado problema, dado um conjunto de restrições. 1,42 pontos PERGUNTA 6 1. Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade entre máquinas pela rede, é correto afirmar que: somente permitem trocar dados baseados em recursos e não em operações. não permitem que muitos serviços distribuídos executem em uma variedade de plataformas. permitem realizar a integração entre sistemas existentes e compartilhar processos sem compartilhar tecnologias. a troca de mensagem é feita puramente via bytes. são dependentes de linguagem e plataforma computacional. 1,42 pontos PERGUNTA 7 1. A arquitetura orientada a serviços representa uma forma distinta de arquitetura da tecnologia, sendo projetada com base no suporte à lógica orientada a serviços. Ela é composta por serviços modulados e projetados em conformidade com a orientação a serviços. Com relação aos elementos da arquitetura orientada a serviços, assinale a alternativa CORRETA. a. Aplicativo, enlace de dados, protocolos e física são os principais elementos da arquitetura orientada a serviços. b. Aplicação e transporte são elementos da arquitetura orientada a serviços. c. Acesso à rede, apresentação e enlace de dados são elementos relacionados à arquitetura orientada a serviços. d. Aplicação, física, transporte e cabeamento são as funções principais da arquitetura orientada a serviços. e. A orientação a serviços é um paradigma que abrange os princípios do design orientado a serviços. PERGUNTA 8 1. Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os serviços Web trazem muitas vantagens, mas também desvantagens. Assim, assinale a alternativa que representa uma desvantagem dos serviços Web. a. Permite o uso somente de padrões HTTP e SOAP, tendo pouca segurança. b. Impossibilita o reuso de serviços e componentes. c. Podem ocorrer problemas de desempenho e alto custo para processar documentos XML. d. A descrição dos serviços não pode ser vista. e. É incapaz de oferecer serviços de negócio por meio da Web. PERGUNTA 9 1. Diversas tecnologias antecederam a ideia de orientação a serviços e foram, de certa forma, importantes para alcançarmos a maturidade no desenvolvimento de aplicações, como os web services. Sobre esse assunto, assinale a alternativa correta. RMI é uma API java para acesso remoto de métodos. RSH permite executar funções em máquinas remotas. RPC permite executar comandos de shell em máquinas remotas. Microsoft DCOM tem implementação aberta. Java RMI funciona em Java e com RPC. 1,42 pontos PERGUNTA 10 1. Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O protocolo Universal Description, Discovery and Integration (UDDI) é o diretório responsável por registrar informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos pelo protocolo UDDI são segmentados em três principaiscategorias: páginas brancas, amarelas e verdes. Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas. a. Códigos geográficos aplicados com base em taxonomia padrão. b. Dados de um serviço ou da classificação geral de uma empresa. c. Informações de um serviço Web, utilizadas para invocar um serviço. d. Descrição de serviços como SOAP, CORBA e Java RMI, bem como suas informações. e. Informações básicas incluindo nome da empresa, descrição do negócio, endereço e contato. PERGUNTA 11 1. Um web service é composto por duas estruturas: o serviço e a descrição do serviço. O serviço consiste em um módulo de software instalado em uma plataforma computacional com acesso à rede e oferecido pelo provedor de serviços. Já a descrição do serviço contém detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, as operações, as informações de ligação e a localização da rede. Com relação às características do web service e sua arquitetura, avalie as afirmativas a seguir. I. A comunicação mediante protocolo entre clientes e provedores (servidores) utiliza o protocolo de troca de mensagens SOAP. II. As operações de publicação, resolução e descoberta de serviços são definidas pela especificação UD. III. Os serviços da web têm especificações do protocolo MIB, considerado um dos principais protocolos disponíveis. IV. A arquitetura dos web services é baseada em barramento, padrão bastante utilizado nos dias atuais. Está correto o que se afirma em: a. I e II, apenas. b. I, III e IV, apenas. c. I, II, III e IV. d. I, apenas. e. I e III, apenas. PERGUNTA 6 1. Leia o trecho a seguir: “A arquitetura orientada a serviços (SOA) é um conjunto de funcionalidades bem definidas em forma de serviços disponibilizados na rede. É importante destacar que a arquitetura SOA estabelece a implantação de componentes como serviços modulares que podem ser descobertos e utilizados pelos clientes [...]” (OLIVEIRA, 2012, p. 5-6). OLIVEIRA, R. R. Avaliação de manutenibilidade entre as abordagens de web services RESTful e SOAP- WSDL. 2012. Dissertação (Mestrado em Ciências) - Universidade de São Paulo, São Carlos, 2012. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf. Acesso em: 5 jul. 2022. Considerando os princípios fundamentais da arquitetura orientada a serviços (SOA), correlacione os termos a seguir aos seus principais conceitos. 1 – Acoplamento fraco. 2 – Reusabilidade. 3 – Autonomia. I – Os serviços têm controle sobre a lógica que encapsulam. II – A lógica é dividida em serviços com a intenção de promover a reutilização. III – Os serviços mantêm uma relação que minimiza as dependências, exigindo, apenas, o conhecimento um do outro. https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf Agora, assinale a alternativa que apresenta a sequência correta. a. 1-I; 2-II; 3-III. b. 1-II; 2-I; 3-III. c. 1-III; 2-II; 3-I. d. 1-III; 2-I; 3-II. e. 1-I; 2-III; 3-II. 1,44 pontos PERGUNTA 7 1. REST e SOAP são duas abordagens diferentes que definem como os clientes acessam determinado serviço e como é feita a transmissão de dados online nas arquiteturas baseadas em serviço. Elas definem de forma específica como as interfaces de programação de aplicações (APIs) são criadas, o que possibilita a comunicação dos dados entre aplicações web. A transferência de estado representacional (representational state transfer, REST) é um conjunto de princípios de arquitetura. Quanto são desenvolvidas aplicações na web que possuem uma interface uniforme, em geral, pode ser usada a abordagem REST. Assinale a alternativa que traz características do uso da abordagem REST. Como se trata de um protocolo, há regras integradas que aumentam sua complexidade e sobrecarga, desacelerando o tempo de carregamento das páginas . Há um comportamento previsível pelo fato de se utilizar operações nativas do protocolo HTTP, como os métodos GET, POST, PUT e DELETE. Tem o protocolo TCP e faz uso de fibras ópticas para transportar as mensagens trocadas entre as aplicações. É obrigatório o uso da linguagem XML. É possível a duplicação de mensagens, o que diminui o risco de que elas se percam. ,PERGUNTA 1 1. A Arquitetura Orientada a Serviços (SOA) é representada por diferentes funcionalidades e tem como principal finalidade a construção de sistemas com base em um conjunto de serviços, podendo, de forma dinâmica, combinar todos eles. A SOA é composta por oito princípios fundamentais. Considerando as informações, analise as afirmativas a seguir a respeito de alguns desses princípios. 1 — Autonomia. 2 — Descoberta. 3 — Acoplamento fraco. I — Todos os serviços precisam ser projetados com minuciosidade. Suas funcionalidades têm que ser bem detalhadas. Os serviços são projetados para serem encontrados e avaliados. II — Os serviços têm controle sobre a lógica que encapsulam. III — Um serviço utiliza muito pouco o conhecimento de outros serviços separados, minimizando sua dependência externa e reduzindo sua interação com os demais serviços. Assinale a alternativa que correlaciona adequadamente os dois grupos de informação. a. 1-III; 2-I; 3-II. b. 1-II; 2-I; 3-III. c. 1-I; 2-III; 3-II. d. 1-II; 2-I; 3-III. e. 1-I; 2-II; 3-III. 1,44 pontos PERGUNTA 2 1. Um dos componentes da Arquitetura Orientada a Serviços (SOA) é o Enterprise Service Bus (ESB). Identifique se as afirmativas a seguir sobre o Enterprise Service Bus (EBS) são (V) verdadeiras ou (F) falsas. I. ( ) Os serviços dependem do componente da SOA denominado EBS para terem controle sobre a lógica que encapsulam. II. ( ) O ESB possibilita que o fornecedor registre/publique serviços no diretório, além de possibilitar que o consumidor encontre o serviço que gostaria de requisitar. III. ( ) O ESB trata aplicativos como serviços, estabelecendo padrãos de conectividade, trocas de mensagens e fornecendo apoio a outras tarefas. Assinale a alternativa que apresenta a sequência correta. a. V - V - F. b. V - V - V. c. F - V - V. d. F - F - V. e. V - F - V. 1,44 pontos PERGUNTA 3 1. A ______ destina-se à construção de aplicações de software que utilizam serviços disponíveis em uma rede como a Web. Com essa tecnologia, é possível que novas aplicações possam interagir com outras existentes, auxiliando na compatibilização de sistemas. Ela é caracterizada por ser fracamente acoplada; transparente em localização; e independente de protocolo. Em um modelo simplificado de uma arquitetura orientada a serviços, podem ser definidas três entidades básicas: consumidores, provedores e ______ . O ______ é um protocolo para a troca de dados cliente–servidor, utilizado em ambientes distribuídos. Arquitetura orientada a serviços, Catálogos de serviços, SOA. Web Services, Agentes integradores, SOA. Interoperabilidade, SOAs, Web Service. Arquitetura orientada a serviços, Registradores de serviços (brokers), SOAP. SOA, Biblioteca de componentes, REST. 1,44 pontos PERGUNTA 4 1. A arquitetura orientada a serviços (SOA) define um modelo arquitetônico para melhorar a eficiência, a agilidade e a produtividade de uma empresa. Para isso, define os serviços como os principais meios pelos quais a solução lógica será representada no suporte à concretização dos objetivos estratégicos relacionados à computação orientada a serviços. Sobre o tema, analise as asserções a seguir e a relação proposta entre elas. I. A face real de uma arquitetura orientada a serviços implementada é exclusiva para cada empresa ou organização, sendo definida pela introdução de novas tecnologias, plataformas e serviços que suportam, particularmente, a criação,execução e evolução de soluções voltadas a serviços. PORQUE II. Clientes têm conhecimento de todos os detalhes técnicos da implementação dos serviços, e uma infraestrutura completa é encarregada de tratar desses detalhes. Com base na análise das asserções, conclui-se que: a. a primeira asserção é verdadeira, e a segunda asserção é falsa. b. a primeira asserção é falsa, e a segunda asserção é verdadeira; c. ambas as asserções são falsas; d. as duas asserções são verdadeiras, mas a segunda não justifica corretamente a primeira; e. as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira; 1,42 pontos PERGUNTA 5 1. Dentre as definições e características do REST (Representational State Transfer ou Transferência de Estado Representacional), é correto afirmar que: Utiliza o protocolo HTTP, mas não necessariamente tem que usar um formato de mensagens baseado em XML. Trata-se de um estilo arquitetural para a definição de sistemas fortemente acoplados. Trata-se de um protocolo que utiliza HTTP e SOAP. É igual ao padrão SOAP para desenvolver aplicações orientadas a serviços. Trata-se de uma arquitetura, ou seja, um projeto com a solução para determinado problema, dado um conjunto de restrições. 1,42 pontos PERGUNTA 6 1. Sobre as características mais importantes dos serviços web que são projetados para suportar interoperabilidade entre máquinas pela rede, é correto afirmar que: somente permitem trocar dados baseados em recursos e não em operações. não permitem que muitos serviços distribuídos executem em uma variedade de plataformas. permitem realizar a integração entre sistemas existentes e compartilhar processos sem compartilhar tecnologias. a troca de mensagem é feita puramente via bytes. são dependentes de linguagem e plataforma computacional. 1,42 pontos PERGUNTA 7 1. A arquitetura orientada a serviços representa uma forma distinta de arquitetura da tecnologia, sendo projetada com base no suporte à lógica orientada a serviços. Ela é composta por serviços modulados e projetados em conformidade com a orientação a serviços. Com relação aos elementos da arquitetura orientada a serviços, assinale a alternativa CORRETA. a. Aplicativo, enlace de dados, protocolos e física são os principais elementos da arquitetura orientada a serviços. b. Aplicação e transporte são elementos da arquitetura orientada a serviços. c. Acesso à rede, apresentação e enlace de dados são elementos relacionados à arquitetura orientada a serviços. d. Aplicação, física, transporte e cabeamento são as funções principais da arquitetura orientada a serviços. e. A orientação a serviços é um paradigma que abrange os princípios do design orientado a serviços. PERGUNTA 8 1. Os serviços Web são caracterizados por um conjunto de funções de aplicação relacionadas entre si. Para exemplificar a utilização de um Web service e a sua relação com o modelo de negócios, podemos considerar a comunicação entre a empresa X e Y. Considerando que a empresa X é o cliente e a empresa Y é o servidor, uma conexão A dinâmica deve permitir o uso de uma linguagem de programação capaz de suportar XML e HTTP do lado do cliente e implementar diferentes ambientes. É importante lembrar, porém, que os serviços Web trazem muitas vantagens, mas também desvantagens. Assim, assinale a alternativa que representa uma desvantagem dos serviços Web. a. Permite o uso somente de padrões HTTP e SOAP, tendo pouca segurança. b. Impossibilita o reuso de serviços e componentes. c. Podem ocorrer problemas de desempenho e alto custo para processar documentos XML. d. A descrição dos serviços não pode ser vista. e. É incapaz de oferecer serviços de negócio por meio da Web. PERGUNTA 9 1. Diversas tecnologias antecederam a ideia de orientação a serviços e foram, de certa forma, importantes para alcançarmos a maturidade no desenvolvimento de aplicações, como os web services. Sobre esse assunto, assinale a alternativa correta. RMI é uma API java para acesso remoto de métodos. RSH permite executar funções em máquinas remotas. RPC permite executar comandos de shell em máquinas remotas. Microsoft DCOM tem implementação aberta. Java RMI funciona em Java e com RPC. 1,42 pontos PERGUNTA 10 1. Os serviços Simple Object Access Protocol (SOAP) são baseados em uma estrutura multicomponente. O protocolo Universal Description, Discovery and Integration (UDDI) é o diretório responsável por registrar informações dos serviços Web para que os clientes se comuniquem. Os dados armazenados e descritos pelo protocolo UDDI são segmentados em três principais categorias: páginas brancas, amarelas e verdes. Assinale a alternativa que apresenta as informações tratadas pelas páginas brancas. a. Códigos geográficos aplicados com base em taxonomia padrão. b. Dados de um serviço ou da classificação geral de uma empresa. c. Informações de um serviço Web, utilizadas para invocar um serviço. d. Descrição de serviços como SOAP, CORBA e Java RMI, bem como suas informações. e. Informações básicas incluindo nome da empresa, descrição do negócio, endereço e contato. PERGUNTA 11 1. Um web service é composto por duas estruturas: o serviço e a descrição do serviço. O serviço consiste em um módulo de software instalado em uma plataforma computacional com acesso à rede e oferecido pelo provedor de serviços. Já a descrição do serviço contém detalhes da interface e da implementação do serviço, o que inclui os tipos de dados, as operações, as informações de ligação e a localização da rede. Com relação às características do web service e sua arquitetura, avalie as afirmativas a seguir. I. A comunicação mediante protocolo entre clientes e provedores (servidores) utiliza o protocolo de troca de mensagens SOAP. II. As operações de publicação, resolução e descoberta de serviços são definidas pela especificação UD. III. Os serviços da web têm especificações do protocolo MIB, considerado um dos principais protocolos disponíveis. IV. A arquitetura dos web services é baseada em barramento, padrão bastante utilizado nos dias atuais. Está correto o que se afirma em: a. I e II, apenas. b. I, III e IV, apenas. c. I, II, III e IV. d. I, apenas. e. I e III, apenas. PERGUNTA 6 1. Leia o trecho a seguir: “A arquitetura orientada a serviços (SOA) é um conjunto de funcionalidades bem definidas em forma de serviços disponibilizados na rede. É importante destacar que a arquitetura SOA estabelece a implantação de componentes como serviços modulares que podem ser descobertos e utilizados pelos clientes [...]” (OLIVEIRA, 2012, p. 5-6). OLIVEIRA, R. R. Avaliação de manutenibilidade entre as abordagens de web services RESTful e SOAP- WSDL. 2012. Dissertação (Mestrado em Ciências) - Universidade de São Paulo, São Carlos, 2012. Disponível em: https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf. Acesso em: 5 jul. 2022. Considerando os princípios fundamentais da arquitetura orientada a serviços (SOA), correlacione os termos a seguir aos seus principais conceitos. 1 – Acoplamento fraco. 2 – Reusabilidade. 3 – Autonomia. I – Os serviços têm controle sobre a lógica que encapsulam. II – A lógica é dividida em serviços com a intenção de promover a reutilização. III – Os serviços mantêm uma relação que minimiza as dependências, exigindo, apenas, o conhecimento um do outro. https://www.teses.usp.br/teses/disponiveis/55/55134/tde-24072012-164751/publico/RRrevisada.pdf Agora, assinale a alternativa que apresenta a sequência correta. a. 1-I; 2-II; 3-III. b. 1-II; 2-I; 3-III. c. 1-III; 2-II; 3-I. d. 1-III; 2-I; 3-II. e. 1-I; 2-III; 3-II. 1,44 pontos PERGUNTA 7 1. REST e SOAP são duasabordagens diferentes que definem como os clientes acessam determinado serviço e como é feita a transmissão de dados online nas arquiteturas baseadas em serviço. Elas definem de forma específica como as interfaces de programação de aplicações (APIs) são criadas, o que possibilita a comunicação dos dados entre aplicações web. A transferência de estado representacional (representational state transfer, REST) é um conjunto de princípios de arquitetura. Quanto são desenvolvidas aplicações na web que possuem uma interface uniforme, em geral, pode ser usada a abordagem REST. Assinale a alternativa que traz características do uso da abordagem REST. Como se trata de um protocolo, há regras integradas que aumentam sua complexidade e sobrecarga, desacelerando o tempo de carregamento das páginas . Há um comportamento previsível pelo fato de se utilizar operações nativas do protocolo HTTP, como os métodos GET, POST, PUT e DELETE. Tem o protocolo TCP e faz uso de fibras ópticas para transportar as mensagens trocadas entre as aplicações. É obrigatório o uso da linguagem XML. É possível a duplicação de mensagens, o que diminui o risco de que elas se percam. RE VI SÃ O: T CP /I P APLICAÇÃO TRANSPORTE INTERNET ACESSO À REDE Infraestrutura para Sistemas de Software SEMANA 1 Identificar as principais características que envolvem o universo de uma rede de computadores, sendo a Internet uma dessas redes. Compreender que a comunicação entre computadores somente é possível por meio de um modelo baseado em camadas, com a utilização de diversos protocolos padronizados. Reconhecer que, na Internet, há protocolos de comunicação adequados para transportar informações com a garantia de que elas cheguem ao destino intactas e na ordem em que foram enviadas. Compreender que outros protocolos não se preocupam com a confiabilidade e perdas de dados, mas sim em enviar os dados pela rede da melhor maneira possível. Entender por que a Web se fundamenta em pelo menos dois protocolos de comunicação, que são o TCP e o HTTP. Processo de rede para aplicações Representação das mensagens Formatação das mensagens Conexão ponto a ponto entre processos/ aplicações que executa em hosts diferentes Endereçamento lógico dos hosts Roteamento Acesso ao meio físico Transmissão binária Codificação/Decodificação de sinais Uma arquitetura de camadas nos permite discutir uma parcela específica e bem definida de um sistema grande e complexo. Essa simplificação tem considerável valor intrínseco, pois provê modularidade, tornando muito mais fácil modificar a execução do serviço prestado pela camada. Contanto que a camada forneça o mesmo serviço para a que está acima e use os mesmos serviços da que vem abaixo dela, o restante do sistema permanece inalterado quando a sua realização é modificada. A divisão em camadas proporciona um modo estruturado de discutir componentes de sistemas. A modularidade facilita a atualização de componentes de sistema. CAMADA DE APLICAÇÃO A camada de aplicação é onde residem aplicações de rede e seus protocolos. CAMADA DE TRANSPORTE A camada de transporte da Internet carrega mensagens da camada de aplicação entre os lados do cliente e servidor de uma aplicação. Há dois protocolos de transporte na Internet: TCP e UDP* (do inglês User Datagram Protocol – Protocolo de Datagrama de Usuário), e qualquer um pode levar mensagens da camada de aplicação. O TCP provê serviços orientados à conexão para suas aplicações. Alguns desses serviços são a entrega garantida de mensagens da camada de aplicação ao destino e controle de fluxo (i.e., adequação das velocidades do remetente e do receptor). O TCP também fragmenta mensagens longas em segmentos mais curtos e provê mecanismo de controle de congestionamento, de modo que uma origem reduz sua velocidade de transmissão quando a rede está congestionada. O protocolo UDP provê serviço não orientado à conexão para suas aplicações. É um serviço econômico que não oferece confiabilidade, nem controle de fluxo ou de congestionamento. Neste livro, chamaremos de segmento um pacote da camada de transporte. https://ava.univesp.br/webapps/blackboard/execute/courseMain?course_id=_8296_1 CAMADA DE REDE DA INTERNET A camada de rede da Internet é responsável pela movimentação, de um hospedeiro para outro, de pacotes da camada de rede, conhecidos como datagramas. O protocolo de camada de transporte da Internet (TCP ou UDP) em um hospedeiro de origem passa um segmento da camada de transporte e um endereço de destino à camada de rede, exatamente como você passaria ao serviço de correios uma carta com um endereço de destinatário. A camada de rede então provê o serviço de entrega do segmento à camada de transporte no hospedeiro de destino. ssa camada inclui o famoso protocolo IP, que define os campos no datagrama e o modo como os sistemas finais e os roteadores agem nesses campos. Existe apenas um único protocolo IP, e todos os componentes da Internet que têm uma camada de rede devem executá-lo. A camada de rede da Internet também contém protocolos de roteamento que determinam as rotas que os datagramas seguem entre origens e destinos. A Internet tem muitos protocolos de roteamento. Como vimos na Seção 1.3, a Internet é uma rede de redes e, dentro de uma delas, o administrador pode executar qualquer protocolo de roteamento. Embora a camada de rede contenha o protocolo IP e também numerosos outros de roteamento, ela quase sempre é denominada apenas camada IP, refletindo o fato de que ele é o elemento fundamental que mantém a integridade da Internet. Para levar um pacote de um nó (hospedeiro ou roteador) ao nó seguinte na rota, a camada de rede depende dos serviços da camada de enlace. Em especial, em cada nó, a camada de rede passa o datagrama para a camada de enlace, que o entrega, ao longo da rota, ao nó seguinte, no qual o datagrama é passado da camada de enlace para a de rede. Os serviços prestados pela camada de enlace dependem do protocolo específico empregado no enlace. Por exemplo, alguns desses protocolos proveem entrega garantida entre enlaces, isto é, desde o nó transmissor, passando por um único enlace, até o nó receptor. Note que esse serviço confiável de entrega é diferente do de entrega garantida do TCP, que provê serviço de entrega garantida de um sistema final a outro. Exemplos de protocolos de camadas de enlace são Ethernet, WiFi e o protocolo DOCSIS da rede de acesso por cabo. Uma analogia útil que podemos usar aqui é o envio de um memorando entre escritórios de uma empresa pelo correio de uma filial a outra. Suponha que Alice, que está em uma filial, queira enviar um memorando a Bob, que está na outra filial. O memorando representa a mensagem da camada de aplicação. Alice coloca o memorando em um envelope de correspondência interna em cuja face são escritos o nome e o departamento de Bob. O envelope de correspondência interna representa o segmento da camada de transporte – contém as informações de cabeçalho (o nome de Bob e seu departamento) e encapsula a mensagem de camada de aplicação (o memorando). Quando a central de correspondência do escritório emissor recebe o envelope, ele é colocado dentro de outro, adequado para envio pelo correio. A central de correspondência emissora também escreve o endereço postal do remetente e do destinatário no envelope postal. Nesse ponto, o envelope postal é análogo ao datagrama – encapsula o segmento de camada de transporte (o envelope de correspondência interna), que, por sua vez, encapsula a mensagem original (o memorando). O correio entrega o envelope postal à central de correspondência do escritório destinatário. Nesse local, o processo de desencapsulamento se inicia. A central de correspondência retira o memorando e o encaminha a Bob. Este, por fim, abre o envelope e retira o memorando. Camada física é movimentar os bits individuais que estão dentro do quadro de um nó para o seguinte. Os protocolos nessa camada de novo dependem do enlace e, além disso, do próprio meio de transmissãodo enlace (p. ex., fios de cobre trançado ou fibra ótica monomodo). ENDEREÇAMENTO IPV4 Version: informa a versão do protocolo (4 bits) IHL: informa o tamanho do cabeçalho em palavras de 32 bits (4bits) Type of service: informa as classes de serviço (necessidades em termos de atraso, confiabilidade) (8 bits) Total length: informa o tamanho do datagrama (16 bits) Identification: identifica o datagrama (todos os fragmentos de um datagrama possuem o mesmo ID) (16 bits) Fragmentação (MTU de tamanho diferentes) DF (1bit): não fragmentar o datagrama MF (1bit): indica se há mais fragmentos de um datagrama – Último: bit 0 Fragment offset: localização do fragmento no datagrama. Múltiplos de 8 bytes - máximo de 8196 fragmentos Time to live: contador usado para limitar o tempo de vida útil de um datagrama (em segundos, até 255). Decrementado a cada roteador (salto ou hop) Protocol: identifica o protocolo de transporte (6 para TCP e 17 para UDP) Header Checksum: verifica a integridade do cabeçalho (recalculado a cada hop) Source and Destination Addresses: endereços de origem e destino CLASSES IPV4 Endereçamento Classfull Uso ineficiente do espaço de endereçamento, exaustão do espaço de endereços CIDR: classless interdomain routing (roteamento interdomínio sem classe) (RFC 1519) A porção de endereço de rede tem tamanho arbitrário Formato do endereço: a.b.c.d/x, onde x é o número de bits na parte de rede do endereço Classe A: 126 redes com 16 milhões de hosts cada Classe B: 16.384 redes com 65.536 de hosts cada Classe C: dois milhões de redes com 254 hosts cada Classe D: multicast Classe E: reservado para testes e novas implementações de TCP/IP MÁSCARA DE REDE Utilizada para definir a rede à qual o host pertence A rede é obtida a partir de um AND (bit a bit) entre o endereço do host e a máscara SUB-REDES A estrutura de endereçamento IP pode ser modificada localmente (a critério do administrador de rede), usando-se bits de endereçamento de máquina como um adicional para endereçamento de rede. ROTEAMENTO Determinar se ele tem suíte de protocolos ativa; Conhecer a rede de destino; Qual interface de saída é o melhor caminho para o destino. É um processo de retransmissão no qual os itens são encaminhados de uma localidade para outra. O aprendizado e manutenção do conhecimento da topologia de rede são as funções de roteamento. Comutação: tráfego transiente por meio do roteador, da interface de entrada para uma interface de saída Exigências para o roteamento: 1. 2. 3. Distância Administrativa: usada como medida de confiança da origem das informações de roteamento do IP. Ela é importante só quando roteador aprende sobre uma rota de destino de mais de uma origem. PROTOCOLOS TCP são padronizações que definem como se dá a comunicação e a utilização do meio físico na infraestrutura de comunicação (rede). Consideram semântica (regras) e sintaxe (formato). é um protocolo representante da camada de rede do modelo TCP/IP. A Camada de rede tem como funções principais: Ele é um protocolo que não garante que os dados chegaram intactos e sem erros ao destino. Dizemos que o IP oferece um serviço de melhor esforço aos protocolos da camada de transporte, como o TCP e o UDP. Endereçamento Determinação de caminhos: rota escolhida pelos pacotes entre a origem e o destino. Algoritmos de roteamento determinam os valores para a comutação Comutação (ou repasse): mover pacotes entre as portas de entrada e de saída dos roteadores HOST-HOST faz parte da camada de transporte do modelo TCP/IP. A camada de transporte é uma camada fim a fim, que liga a origem ao destino A origem aceita dados da camada de aplicação, e os divide em unidades menores em caso de necessidade. Em seguida passa-os para a camada de rede e garante que todas essas unidades cheguem corretamente à outra extremidade (no destino). Tudo deve ser feito com eficiência de forma que as camadas superiores fiquem isoladas das mudanças na tecnologia de hardware. UDP protocolo simplificado e de melhor esforço porque os segmentos UDP podem ser: perdidos/ entregues fora de ordem para a aplicação de destino. não há estabelecimento de conexão não há estado de conexão nem no transmissor, nem no receptor cabeçalho de segmento reduzido Considere, por exemplo, uma fábrica que precise transportar uma quantidade de carga muito grande a algum depósito localizado a milhares de quilômetros. Na fábrica, a carga é dividida e carregada em uma frota de caminhões. Cada caminhão viaja, de modo independente, pela rede de rodovias, estradas e cruzamentos ao depósito de destino. No depósito, a carga é descarregada e agrupada com o resto da carga pertencente à mesma remessa. Deste modo, os pacotes se assemelham aos caminhões, os enlaces de comunicação representam rodovias e estradas, os nós de comutação seriam os cruzamentos, e cada sistema final se assemelha aos depósitos. Assim como o caminhão faz o percurso pela rede de transporte, o pacote utiliza uma rede de computadores. Os sistemas finais, os nós de comutação e outras peças da Internet executam protocolos que controlam o envio e o recebimento de informações. Os sistemas finais ligados à Internet oferecem uma interface socket que especifica como o programa que é executado no sistema final solicita à infraestrutura da Internet que envie dados a um programa de destino específico, executado em outro sistema final. Essa interface socket da Internet é um conjunto de regras que o software emissor deve cumprir para que a Internet seja capaz de enviar os dados ao programa de destino. CAMADA DE TRANSPORTE Desempenha o papel fundamental de fornecer serviços de comunicação diretamente aos processos de aplicação que rodam em hospedeiros diferentes. Um protocolo da camada de transporte fornece comunicação lógica entre processos de aplicação que rodam em hospedeiros diferentes. Comunicação lógica nesse contexto significa que, do ponto de vista de uma aplicação, tudo se passa como se os hospedeiros que rodam os processos estivessem conectados diretamente; na verdade, eles poderão estar em lados opostos do planeta, conectados por diversos roteadores e uma ampla variedade de tipos de enlace. Processos de aplicação usam a comunicação lógica fornecida pela camada de transporte para enviar mensagens entre si, livres da preocupação dos detalhes da infraestrutura física utilizada para transportá-las. Protocolos da camada de transporte são implementados nos sistemas finais, mas não em roteadores de rede. No lado remetente, a camada de transporte converte as mensagens que recebe de um processo de aplicação remetente em pacotes de camada de transporte, denominados segmentos de camada de transporte na terminologia da Internet. Isso é (possivelmente) feito fragmentando-se as mensagens da aplicação em pedaços menores e adicionando-se um cabeçalho de camada de transporte a cada pedaço para criar o segmento de camada de transporte. Essa camada, então, passa o segmento para a de rede no sistema final remetente, onde ele é encapsulado em um pacote de camada de rede (um datagrama) e enviado ao destinatário. É importante notar que roteadores de rede agem somente nos campos de camada de rede do datagrama; isto é, não examinam os campos do segmento de camada de transporte encapsulado com o datagrama. No lado destinatário, a camada de rede extrai do datagrama o segmento de camada de transporte e passa-o para a camada de transporte, que, em seguida, processa o segmento recebido, disponibilizando os dados para a aplicação destinatária. Na internet são dois: TCP e UDP. UDP definido no (RFC 768), faz apenas o mínimo que um protocolo de transporte pode fazer. À parte sua função de multiplexação/demultiplexação e de alguma verificação de erros simples, ele nada adiciona ao IP. Na verdade, se o desenvolvedor de aplicação escolher o UDP, em vez do TCP, a aplicação estará “falando” quase diretamente com o IP. O UDP pega as mensagens do processo da aplicação, anexa os campos de número da porta de origem e de destinopara o serviço de multiplexação/demultiplexação, adiciona dois outros pequenos campos e passa o segmento resultante à camada de rede, que encapsula o segmento dentro de um datagrama IP e, em seguida, faz a melhor tentativa para entregar o segmento ao hospedeiro receptor. Se o segmento chegar ao hospedeiro receptor, o UDP usará o número de porta de destino para entregar os dados do segmento ao processo de aplicação correto. Note que, com o UDP, não há apresentação entre as entidades remetente e destinatária da camada de transporte antes de enviar um segmento. Por essa razão, dizemos que o UDP é não orientado para conexão. Razões para algumas aplicações se adaptarem melhor ao UDP: Exemplo: DNS Melhor controle no nível da aplicação sobre quais dados são enviados e quando Não há estabelecimento de conexão Não há estados de conexão Pequeno cabeçalho de pacote. definido no (RFC 768), faz apenas o mínimo que um protocolo de transporte pode fazer. À parte sua função de multiplexação/demultiplexação e de alguma verificação de erros simples, ele nada adiciona ao IP. Na verdade, se o desenvolvedor de aplicação escolher o UDP, em vez do TCP, a aplicação estará “falando” quase diretamente com o IP. O UDP pega as mensagens do processo da aplicação, anexa os campos de número da porta de origem e de destino para o serviço de multiplexação/demultiplexação, adiciona dois outros pequenos campos e passa o segmento resultante à camada de rede, que encapsula o segmento dentro de um datagrama IP e, em seguida, faz a melhor tentativa para entregar o segmento ao hospedeiro receptor. Se o segmento chegar ao hospedeiro receptor, o UDP usará o número de porta de destino para entregar os dados do segmento ao processo de aplicação correto. Note que, com o UDP, não há apresentação entre as entidades remetente e destinatária da camada de transporte antes de enviar um segmento. Por essa razão, dizemos que o UDP é não orientado para conexão. Razões para algumas aplicações se adaptarem melhor ao UDP: 1. 2. 3. 4. TCP é orientado para conexão porque, antes que um processo de aplicação possa começar a enviar dados a outro, os dois processos precisam primeiro se “apresentar” ( handshake ) – isto é, devem enviar alguns segmentos preliminares um ao outro para estabelecer os parâmetros da transferência de dados. Trata-se de uma “conexão” lógica, com o estado comum residindo apenas nos TCPs nos dois sistemas finais em comunicação. Lembre-se de que, como o protocolo TCP roda apenas nos sistemas finais e não nos elementos intermediários da rede (roteadores e switches ), os elementos intermediários não mantêm o estado de conexão TCP. Uma conexão TCP provê um serviço full- duplex : se houver uma conexão TCP entre o processo A em um hospedeiro e o processo B em outro hospedeiro, os dados da camada de aplicação poderão fluir de A para B ao mesmo tempo em que os dados da camada de aplicação fluem de B para A. A conexão TCP é sempre ponto a ponto , isto é, entre um único remetente e um único destinatário. O multicast não é possível. Segmento TCP, que consiste em campos de cabeçalho e um campo de dados. O campo de dados contém uma quantidade de dados de aplicação O TCP vê os dados como uma cadeia de bytes não estruturada, mas ordenada. O uso que o TCP faz dos números de sequência reflete essa visão, pois esses números são aplicados sobre a cadeia de bytes transmitidos, e não sobre a série de segmentos transmitidos. Dois dos mais importantes campos do cabeçalho do segmento TCP são o de número de sequência, é o número do primeiro byte do segmento. e o de número de reconhecimento, O número de reconhecimento que o hospedeiro A atribui a seu segmento é o número de sequência do próximo byte que ele estiver aguardando do hospedeiro B. Esses campos são parte fundamental do serviço de transferência confiável de dados do TCP. CAMADA DE REDE - PLANO DE DADOS O papel primordial dos roteadores no plano de dados é repassar datagramas de enlaces de entrada para enlaces de saída; o papel primordial do plano de controle da rede é coordenar essas ações locais de repasse por roteador de modo que os datagramas sejam transferidos fim a fim, seguindo caminhos de roteadores entre os hospedeiros de origem e de destino. O transporte de pacotes de remetente para um destinatária ocorre através de: Repasse refere-se à ação local realizada por um roteador para transferir um pacote da interface de um enlace de entrada para a interface de enlace de saída apropriada. O repasse ocorre em escalas temporais muito curtas (em geral, alguns poucos nanossegundos) e, logo, normalmente é implementado no hardware . Roteamento refere-se ao processo de âmbito geral da rede que determina os caminhos fim a fim que os pacotes percorrem desde a origem até o destino. o repasse baseado em destino como dois passos: pesquisar um endereço IP de destino (“combinação”) e depois enviar o pacote para o elemento de comutação e à porta de saída especificada (“ação”) transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. O repasse é a função-chave realizada pela funcionalidade de plano de dados da camada de rede. SEMANA 2 Conhecer noções fundamentais sobre a modelagem da infraestrutura computacional para a implantação de aplicações em larga escala. Configurar um firewall baseado em filtro de pacotes e entender que, em função do alto índice de ataques a redes, um firewall é primordial em qualquer organização. Compreender que é necessário controlar tráfego de entrada e saída de dados de redes de computadores, garantindo a integridade aos serviços disponíveis aos usuários. Entender como o conteúdo da Web pode ser filtrado pelo Servidores Proxies. Compreender como as regras de filtragem são geradas. Entender a Relação dos Proxies com Firewalls (filtros de pacotes/datagramas). Conhecer os mecanismos de autenticação mais utilizados atualmente, em especial o OpenLDAP. Assimilar a importância de conhecer o funcionamento dos Web Servers, pois eles são os serviços/processos responsáveis por fornecer conteúdo aos usuários em toda a Internet. Compreender a complexidade de armazenar e disponibilizar os mais variados tipos de conteúdo para usuários que navegam na Internet. CAMADA DE APLICAÇÃO O núcleo do desenvolvimento de aplicação de rede é escrever programas que rodem em sistemas finais diferentes e se comuniquem entre si. a arquitetura da aplicação é projetada pelo programador e determina como a aplicação é organizada nos vários sistemas finais. Ao escolher a arquitetura da aplicação, é provável que o programador aproveite uma das duas arquiteturas mais utilizadas em aplicações modernas de rede: cliente-servidor ou P2P. Em uma arquitetura cliente-servidor , há um hospedeiro sempre em funcionamento, denominado servidor , que atende a requisições de muitos outros hospedeiros, denominados clientes . Observe que, na arquitetura cliente-servidor, os clientes não se comunicam diretamente uns com os outros; por exemplo, na aplicação Web, dois navegadores não se comunicam de modo direto. Outra característica dessa arquitetura é que o servidor tem um endereço fixo, bem conhecido, denominado endereço IP (que discutiremos em breve). Em razão dessa característica do servidor e pelo fato de ele estar sempre em funcionamento, um cliente sempre pode contatá-lo, enviando um pacote ao endereço do servidor. Algumas das aplicações mais conhecidas que empregam a arquitetura cliente-servidor são Web, FTP, Telnet e e-mail. Em aplicações cliente-servidor, muitas vezes acontece de um único hospedeiro servidor ser incapaz de atender a todas as requisições de seus clientes. Por exemplo, um site popular de redes sociais pode ficar logo saturado se tiver apenas um servidor para atender a todas as solicitações. Por essa razão, um datacenter , acomodando um grande número de hospedeiros, é usado com frequência para criar um servidor virtual poderoso. Em uma arquitetura P2P , há uma dependência mínima (ou nenhuma)nos servidores dedicados nos datacenters . Uma das características mais marcantes da arquitetura P2P é sua autoescalabilidade . Por exemplo, em uma aplicação de compartilhamento de arquivos P2P, embora cada par gere uma carga de trabalho solicitando arquivos, também acrescenta capacidade de serviço ao sistema distribuindo arquivos a outros pares. As arquiteturas P2P também possuem uma boa relação custo- benefício, visto que, em geral, não requerem infraestrutura e largura de banda de servidor significativas (ao contrário de projetos cliente-servidor com datacenters ). Entretanto, devido à sua estrutura altamente descentralizada, as aplicações P2P enfrentam desafios de segurança, desempenho e confiabilidade. O HTTP é o protocolo que faz com que a World Wide Web realmente funcione e, para a alegria de muitos, ele é um protocolo cliente/servidor sem informações de estado e extremamente elementar. No paradigma HTTP, o iniciador de uma conexão sempre é um cliente (normalmente um navegador). O cliente requisita ao servidor o “conteúdo” de um determinado URL. O servidor responde com um fluxo de dados ou com algum tipo de mensagem de erro. O cliente então pode continuar requisitando outro objeto. O HTTP é o protocolo que faz com que a World Wide Web realmente funcione e, para a alegria de muitos, ele é um protocolo cliente/servidor sem informações de estado e extremamente elementar. No paradigma HTTP, o iniciador de uma conexão sempre é um cliente (normalmente um navegador). O cliente requisita ao servidor o “conteúdo” de um determinado URL. O servidor responde com um fluxo de dados ou com algum tipo de mensagem de erro. O cliente então pode continuar requisitando outro objeto. Como o HTTP é tão simples, você pode facilmente se transformar em um navegador Web rudimentar utilizando telnet. Como a porta padrão para o serviço HTTP é a porta 80, basta enviar um telnet diretamente a essa porta no servidor Web de sua preferência. Assim que estiver conectado, você pode emitir comandos HTTP. O comando mais comum é GET, que requisita o conteúdo de um documento. Normalmente, GET / é o que você deseja, já que ele solicita o documento-raiz (normalmente a home page) de qualquer que seja o servidor a que você se conectou. O HTTP diferencia letras maiúsculas de minúsculas; portanto, você deve se certificar de que digitou os comandos em letras maiúsculas. FIREWALL Regula tráfego entre redes existentes Impede a propagação de dados nocivosque digitou os comandos em letras maiúsculas. É um ponto de partida para a política de segurança Limita a exposição da rede O que faz: o recebimento de dados baseados em uma fonte ou destino o acesso a dados baseados em uma fonte ou destino dados baseados em conteúdo O próprio Firewall deve ser imune à penetração, permite conexões com uma rede interna e reporta o tráfego na rede e as atividades do Firewall. Além disso pode bloquear: Toda solicitação chega ao Firewall Somente tráfego autorizado passa pelo Firewall Proteger uma rede contra usuários internos Proteger uma rede contra conexões que não passam por ele Proteger contra ameaças completamente novas O que não faz: Filtragem de pacotes Network Address Translation (NAT) Proxy de Aplicação Monitoramento e RegistroF U N ÇÕ ES FILTRO DE PACOTES SERVIDORES PROXY DE CI SÃ O DE SE M PE N H O Controle do tráfego que entra e sai Incrementa a segurança Transparente aos usuários Grande variedade no mercado Endereço IP de origem Endereço IP de destino Protocolos TCP, UDP, ICMP Portas TCP ou UDP origem Portas TCP ou UDP destino Tipo de mensagem ICMP Não tratam protocolos da camada de aplicação Dependem de soluções complementares Causam atraso no roteamento O que faz: Como (métodos): O que não fazem: Problemas: Spoofing é um ataque cibernético moderno em que o hacker se passa por uma pessoa ou organização de confiança. Assim, leva o usuário a executar as ações que ele necessita para enganá-lo ou enganar uma rede inteira. O objetivo é disfarçar a origem da comunicação, fazendo com que a vítima acredite que está conversando com outra pessoa ou organização Assumem requisições de usuários de uma rede Atuam em nome do cliente de uma forma transparente Não permitem que pacotes passem diretamente entre cliente e servidor Método da Conexão Direta Método do Cliente Modificado Método do Proxy Invisível Permite ao usuário acesso direto aos serviços na Internet Possui bons mecanismos de log Provê uma ótima separação entre as redes Cada serviço possui o seu servidor proxy Deve ser desenvolvida uma nova aplicação para cada novo serviço Existem alguns serviços inviáveis O que faz: Como (métodos): Vantagens: Desvantagens: utiliza o cabeçalho do pacote baseado em informações fornecidas pelo serviço melhor que o proxy por estar em nível mais baixo AU DI TO RI A melhor por permitir auditoria sobre o controle do tráfego OUTROS TIPOS Filtragem de pacotes por ACL - Controle de Acesso O método mais usado para configurar filtros de pacotes, implementando um servidor proxy com o Squid (que permite compartilhar a conexão entre vários nós, servindo como intermediário entre eles e a Internet). Padrão – filtram baseadas no endereço IP Estendidas- procuram ‘mais dentro’ do cabeçalho do pacote Firewalls Bastion Hosts Hosts fortemente protegidos Único computador da rede que pode ser acessado pelo lado de fora do firewall Pode ser projetado para ser um servidor Web, servidor FTP, dentre outros Chamariz para crackers Função de coletar dados de tentativas de invasão Ferramentas de registros de logs são mantidas o mais seguro possível Honey Pot EXEMPLOS: Arquitetura de FIREWALL Screened Host Sem sub-rede de proteção Bastion host realiza o papel de procurador – só ele passa pelo roteador Screened subnet Proteger, peneirar e investigar É a mais segura. DMZ Sub-rede entre a rede externa e a protegida Somente a rede interna tem acesso ao Bastion Host Somente a sub-rede DMZ é conhecida pela Internet SOLUÇÕES COMPLEMENTARES FIREWALL Softwares capazes de detectar atividades suspeitas Utiliza-se de padrões conhecidos de comportamento de intrusos Podem analisar o tráfego interno, externo e entre eles PRINCÍPIOS: ANÁLISE DE TRÁFEGO CONTROLE DE ACESSO PREMISSAS HOSTS SISTEMAS REDE ATORES ENVOLVIDOS NO PROCESSO Procura de padrões específicos. ASSINATURA: porém, há necessidade de conhecimento prévio do padrão Cada rede tem determinada característica (estatística) e procura-se por alterações nestas característica (pico) COMPORTAMENTO: porém, não é muito eficaz. método ou conjunto deles, cujo objetivo é restringir a utilização de determinados recursos a um sistema por certos usuários ou grupos de usuários PARA ESPECIFICAR: Quais recursos podem ser acessados Quais operações podem ser realizadas sobre os recursos Quais os componentes estão autorizados a desempenhar determinadas operações Ter certeza de que os dados estão acessíveis quando forem necessários e onde forem necessários DISPONIBILIDADE Ter certeza de que os dados não foram modificados intencionalmente ou acidentalmente INTEGRIDADE Somente os indivíduos autorizados a acessar os dados podem fazê-lo CONFIDENCIALIDADE Backup Redundância Assinatura Digital Criptografia Controle de Acesso CLASSIFICAÇÃO DO CONTROLE DE ACESSO Controle de acesso aos recursos do sistema operacional Proteção de arquivos e objetos Controla recursos via rede Atuam dentro de hosts (composto por uma interface e um banco de dados) Com mecanismos próprios de controle Implementados por meio de firewalls: filtros de pacotes e proxies Roteadores, switches Aquele que solicita acesso a algum tipo de informação. SUJEITO O que é acessado pelo sujeito OBJETO Usado para mediar um acesso;Ter controle que garanta a integridade do seu funcionamento. MONITOR DE REFERÊNCIA PROCESSO DE ACESSO MECANISMO DE CONTROLE DE ACESSO DAC RBAC CENTRALIZADO GERÊNCIA DE IDENTIDADES LDAP Identificar um sujeito junto a um objeto Responsabilizarindividualmente por ações no sistema IDENTIFICAÇÃO Confirma a identidade Utiliza algo que o usuário sabe e/ou tem e/ou com característica do indivíduo. AUTENTICAÇÃO Determina se o sujeito está autorizado a acessar um recurso particular Faz parte de qualquer sistema operacional e é desejável em aplicações AUTORIZAÇÃO MECANISMOS DE AUTENTICAÇÃO: Senhas Estáticas Senhas Dinâmicas Chaves Criptográficas Smartcard Biometria Normatizações de como o sujeito/usuário acessa os objetos O proprietário do recurso é responsável por atribuir permissões. Exemplo: ACL Todas as permissões são atribuídas a papéis. Os papeis representam funções e usuários são atribuídos aos papéis. Mais usado em autenticação simples. Encripta somente a senha. Autenticação baseada EAP, PAP, CHAP. O objetivo é automatizar as tecnologias de identificação, autenticação e autorização DIRETÓRIO: É um catálogo que possui informações centralizadas de usuários e recursos. O formato de dados é hierárquico. Protocolo de acesso: LDAP (nele os usuários requisitam informações de recursos e as aplicações requisitam informações dos usuários). Centralizar as informações do usuários. A base é um serviço de diretórios, que é um banco de dados, otimizado para leitura e que suporta sofisticados métodos de busca. É ajustado para dar respostas rápidas a grandes volumes de dados Ex. OpenLDAP (As informações são organizadas em um estrutura hierárquica em árvore). SERVIDORES WEB São programas de computador responsáveis por aceitar requisições HTTP HyperText Transport Protocol é um protocolo no nível de aplicação para sistemas distribuídos, colaborativos, que trocam informações por hipermídia (HTML, Links, etc) Uma das características dos servidores web é a troca de informações (request e response) entre o cliente e o servidor. O servidor web espera, trata e responde as requisições. FORMATO DE UMA REQUISIÇÃO: L1: Linha inicial (request-line ou status-line) L2: Cabeçalho da mensagem (opcional) L3: Linha vazia (CRFL) L4: Corpo da mensagem MÉTODOS GET POST PUT solicita um recurso no servidor envia dados para serem processados no servidor Substitui todas as atuais representações de recursos de destino pela carga de dados da requisição DELETE Usado para excluir o recurso da requisição PROTOCOLO SERVIDOR ARQUIVO Reconhecer os conceitos e características da computação em nuvem, os modelos de serviço, atores, exemplos de provedores e modelos de implantação; Reconhecer as principais ferramentas/middlewares para IaaS, SaaS e PaaS no contexto atual e suas características. Compreender os principais conceitos sobre data centers, os quais consistem em ambientes especializados para hospedagem de recursos computacionais. EXEMPLO: https://www.univesp.br/cursos/ HTTP/HTTPS nome do servidor: www.univesp.br nome do arquivo: /cursos/ Navegador quebra a URL em 3 partes Navegador se comunica com servidor de nomes: Traduz o nome do servidor www.univesp.br para um IP (104.24.124.188) É criada então uma conexão entre o navegador e o servidor na porta 80 De acordo com o protocolo HTTP, o navegador envia uma solicitação para obter o arquivo desejado O servidor então envia o texto da página para o navegador O navegador lê o arquivo e formata a página na tela Porta 80 é padrão para os Servidores Web Todos os sites da Web, sejam eles estáticos ou dinâmicos (conteúdo multimídia), fornecem conteúdo aos clientes por meio dos servidores Web + utilizado/ + comum WEB SERVER Possibilita o acesso aos servidores de compartilhamento de arquivos, emails, jogos online, etc. SEMANA 3 O paradigma de computação em nuvem só é possível em razão dos recursos computacionais serem transformados em serviços, os quais podem ser acessados via rede de comunicação. COMPUTAÇÃO EM NUVEM: É uma tecnologia de computação que utiliza a Internet e servidores remotos interligados via uma estrutura de comunicação para armazenar dados e hospedar aplicações que podem ser acessíveis, utilizando protocolos e padrão da WWW (World Wide Web) Faz uso de APIs (Application Programming Interfaces) • Independente de localização e de dispositivos • Faz uso de tecnologias de virtualização • Confiabilidade • Manutenção • Segurança • Desempenho • Agilidade para propor novas soluções • Serviço sob demanda • Pagamento pelo serviço utilizado (recursos alocados) Principais Características • Aumento da capacidade de processamento dos processadores modernos • Tecnologia de virtualização • Armazenamento distribuído de dados • Gerenciamento automatizado de aplicações e da infraestrutura • Acesso mais barato à conexão de Internet • Servidores mais baratos e acessíveis para serem utilizados para executar aplicações Fatores que estimulam a adesão à nuvem: Na visão do desenvolvedor: É uma extensão de modelos distribuídos de desenvolvimento de software O software é composto de componentes de terceiros, que se ligam por meio de APIs. A execução do software ocorre de maneira distribuída em diversos hosts/computadores/servidores. A propriedade é distribuída entre diversas organizações. Geralmente, o código fonte não está disponível para componentes de terceiros Implantação: Pública Privada Comunitária Híbrida Permite que os sistemas e os serviços sejam acessados pelo público em geral, o que tende a deixá-la menos segura por conta da abertura ao público Permite que os sistemas e os serviços sejam acessados dentro de uma organização, o que faz dela, a princípio, um ambiente mais seguro para executar e acessar os serviços Permite que os sistemas e os serviços sejam acessados por um grupo de organizações É um misto de nuvem pública e privada. No entanto, as atividades críticas são feitas utilizando a nuvem privada enquanto as não críticas são realizadas utilizando a nuvem pública Modelo de Serviços: IaaS Provisão em geral de rede de comunicação e hardware para processamento e armazenamento de dados Computação em Grade Computação Utilitária Computação como Serviço Evolução Histórica: Componentes: Clientes Servidores Distribuídos Data Centers Dispositivos que são usados pelos usuários para interagir com os servidores presentes do Data Center São os hardwares (compostos de CPU, Memória, Discos) que em geral estão geograficamente distribuídos para permitir escalar aplicações para diferentes clientes e países. Coleção de servidores distribuídos, em que a aplicação é armazenada e pode ser acessada por meio de protocolos padronizados da WWW Rackspace Amazon EC2 Utilizar uma infraestrutura segura por um período de tempo. Sem custo de manutenção de hardware. Possibilidade de escalar o hardware para mais ou menos recursos desejáveis. A Infraestrutura como Serviço (IaaS) é a mais simples das três categorias, já que funciona praticamente da mesma forma, independentemente do fornecedor de nuvem escolhido. De forma geral, a IaaS oferece uma infraestrutura de TI automatizada e escalonável de: armazenamento, hospedagem, redes de seus próprios servidores globais, cobrando apenas pelo que o usuário consome. • Em vez de adquirir licenças de software, ou servidores próprios, as empresas podem simplesmente alocar recursos de forma flexível a partir das suas necessidades. SaaS De uma forma transparente, o software/aplicação que o usuário utiliza ou deseja implantar, faz uso dos sistemas operacionais virtualizados e de toda a infraestrutura de comunicação e de processamento PaaS Middlewares e sistemas operacionais, em conjunto com a infraestrutura de comunicação Google App Engine Microsoft Azure Utilizar um software específico sem se preocupar com manutenção de servidores e custos de desenvolvimento Utilizar uma plataforma de nuvem segura e executar sua aplicação sem o custo e a complexidade de comprar e gerenciar hardware e software A Plataforma como Serviço (PaaS) é o modelo de maior dificuldade para ser definido. A ideia é fornecer todos os conceitos básicos da IaaS, assim como as ferramentas e recursos necessários para desenvolver e gerenciar aplicativos com segurança sem precisar se preocupar
Compartilhar