Buscar

indústria 4.0

Prévia do material em texto

AULA 3 
 
 
 
 
 
 
 
 
 
 
 
TECNOLOGIAS PARA A 
INDÚSTRIA 4.0 
 
 
 
 
 
 
 
 
 
 
 
 
 
Prof. Gabriel Vergara 
 
 
2 
TEMA 1 – O QUE É COMPUTAÇÃO EM NUVEM? 
A Computação em Nuvem, juntamente com o Big Data e a IoT, tem sido 
constante foco das startups destinadas à indústria 4.0. Entretanto, algumas 
dessas iniciativas não contempla esse conjunto de conceitos, o que promove 
algumas dificuldades para que o negócio obtenha sucesso. Deve-se lembrar de 
que este conjunto, por vezes acrescido de Inteligência Artificial, forma um pacote 
que proporciona diversas possibilidades de negócio. Logo, merecem uma especial 
atenção para quem deseja ter sua própria empresa. 
1.1 Considerações iniciais 
Computação em Nuvem é uma tendência recente de tecnologia, cujo 
objetivo é proporcionar serviços de Tecnologia da Informação (TI) sob demanda 
com pagamento baseado no uso. Tendências anteriores à Computação em 
Nuvem foram limitadas a uma determinada classe de usuários ou focadas em 
tornar disponível uma demanda específica de recursos de TI, principalmente de 
informática (Buyya et al. 2009b). 
Ao se tratar de Computação em Nuvem, algumas considerações devem ser 
levantadas. A primeira delas faz referência ao setor de TI, pois essa tecnologia 
imputa uma nova forma de armazenamento dos dados. 
No caso de adoção da nuvem, pode-se assumir que essa decisão está 
diretamente ligada às decisões de arquitetura empresarial (relacionada 
diretamente à arquitetura de TI) e infraestrutura de TI. Decisões compartilhadas 
podem ser uma saída para decisões de adoção da nuvem. A arquitetura 
empresarial também influencia e é influenciada pela infraestrutura de TI. É mais 
comum que a arquitetura empresarial — que sustenta o modelo operacional e, 
logicamente, a estratégia — influencie a infraestrutura de TI (Veras, 2015). 
Além da mudança para o setor de TI, a Computação em Nuvem promove 
mudanças na forma de armazenamento para o ecossistema como um todo, 
principalmente no aspecto de praticidade, uma vez que é possível compartilhar 
arquivos de forma instantânea e acessá-los de qualquer dispositivo com internet. 
O contraponto dessa tecnologia é em relação à segurança e à privacidade, 
pois a plataforma de serviços de Computação em Nuvem deve garantir esses 
preceitos mesmo com uma grande quantidade de dados sendo veiculados na 
respectiva plataforma. 
 
 
3 
1.2 O que é Computação em Nuvem? 
O termo Computação em Nuvem foi utilizado pela primeira vez em 2005 
por Eric Schmidt, então CEO da Google. Para Menken (2008), é um estilo de 
computação em que recursos dinamicamente escaláveis e frequentemente 
virtualizados são fornecidos como um serviço pela internet. Os usuários precisam 
se preocupar apenas com o terminal e a conexão com a internet, para que possam 
acessar as ferramentas que a nuvem pode fornecer. 
Para Veras (2015), o conceito de Computação em Nuvem é abordado de 
outra maneira: 
O conceito de nuvem (...) é o conceito atual de nuvem pública (PUBLIC 
CLOUD). A ideia central da nuvem pública é permitir que as 
organizações executem boa parte dos serviços que hoje são executados 
em DATA CENTERS corporativos em DATA CENTERS na rede, 
providos por terceiros, podendo sair de um modelo baseado em Capex 
(custo de capital) para um modelo baseado em Opex (custo de 
operação) e onde agora os indicadores de desempenho estão atrelados 
aos níveis de serviço, principalmente disponibilidade e desempenho, 
acordados entre clientes e provedores. (...) A nuvem, na verdade, é um 
conjunto de grandes pontos de armazenamento e processamento de 
dados e informações. (...) CLOUD COMPUTING é um conjunto de 
recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, 
software, plataformas de desenvolvimento e serviços. 
Ainda segundo Veras (2015), a Computação em Nuvem é substituir ativos 
de TI que precisam ser gerenciados internamente por funcionalidades e serviços 
do tipo “pague-conforme-crescer”, a preços de mercado. 
Figura 1 – Mudança com a Computação em Nuvem 
 
Fonte: Veras, 2015. 
 
 
4 
A definição mais aceita de Computação em Nuvem foi criada pelo National 
Institute of Standards and Technology (NIST), em 2011, que frisa tratar-se de um 
modelo para habilitar acesso de rede conveniente e por demanda a um conjunto 
configurável de recursos de computação (por exemplo, redes, servidores, 
armazenamento, aplicações e serviços) que podem ser provisionados 
rapidamente com esforço mínimo da gerência ou interação do provedor de 
serviços. 
De forma simplificada, a Computação em Nuvem é a capacidade de os 
usuários utilizarem os recursos para armazenamento, processamento e acesso a 
dados e aplicativos conectados à internet. 
TEMA 2 – COMPUTAÇÃO EM NUVEM – CARACTERÍSTICAS, VANTAGENS E 
DESVANTAGENS 
2.1 Quais são as características básicas da Computação em Nuvem? 
Em 2011, a National Institute of Standards and Technology (NIST) fala 
sobre cinco características essenciais da nuvem: 
 self-service sob demanda; 
 amplo acesso; 
 pooling de recursos; 
 elasticidade rápida; 
 serviço medido. 
Figura 2 – Características essenciais de uma nuvem 
 
Fonte: Veras, 2015. 
 
 
5 
Com base em NIST (2011) e Sousa, Moreira e Machado (2010), podemos 
definir cada uma como: 
 Self-service sob demanda: o usuário pode adquirir unilateralmente recurso 
computacional, como tempo de processamento no servidor ou 
armazenamento na rede, na medida em que necessite e sem precisar de 
interação humana com os provedores de cada serviço. 
 Amplo acesso: capacidade de acessar os serviços por meio de plataformas 
de cliente padrões, como computadores, notebooks, celulares e tablets. 
 Pooling de recursos: os recursos computacionais do provedor são 
organizados em um pool para servir múltiplos usuários usando um modelo 
multi-tenant ou multi-inquilino (Jacobs; Aulbach, 2007). 
 Elasticidade rápida: recursos podem ser adquiridos de forma rápida e 
elástica — em alguns casos, automaticamente, caso haja a necessidade 
de escalar com o aumento da demanda —, e liberados na retração dessa 
demanda. Para os usuários, os recursos disponíveis para uso parecem ser 
ilimitados e podem ser adquiridos em qualquer quantidade e a qualquer 
momento (Aboulnaga et al., 2009). 
 Serviço medido: contempla sistemas em nuvem que controlam e otimizam, 
automaticamente, o uso de recursos por meio de uma capacidade de 
medição. 
2.2 Vantagens da Computação em Nuvem 
A utilização da Computação em Nuvem contempla diversas vantagens, 
tanto no aspecto empresarial como pessoal. São elas: 
 Despreocupação com tarefas complexas de indexação de dados, podendo 
assim focar no seu core business; 
 Possibilidade do usuário do serviço se beneficiar do enorme poder de 
processamento que lhe é ofertado pelo prestador do serviço de 
Computação em Nuvem, sem a necessidade de investir grande capital em 
hardware, software e na gestão da tecnologia; 
 Redução de custos (pay-as-you-go); 
 Otimização da capacidade de processamento de dados; 
 Despreocupação com a taxa de crescimento de suas informações e dados 
armazenados na nuvem (provedor); 
 
 
6 
 Utilização das informações em qualquer parte do mundo, a qualquer 
momento e de qualquer plataforma (móvel ou não); 
 Vantagem para negócios sazonais ou cíclicos, por sua estrutura; 
 Análise dos dados provenientes do Big Data. 
2.3 Desvantagens da Computação em Nuvem 
Apesar de apresentar diversas vantagens, a Computação em Nuvem 
também possui algumas desvantagens. São elas: 
 Possibilidade de vazamento de informações; 
 Ausência de exclusividade sobre os seus dados e/ou informações 
processados e/ou armazenados na nuvem, não podendo assim adotar 
medidas técnicas e organizacionais; 
 Possibilidade de o concorrente acessar as suas informações, 
principalmente as estratégicas; 
 Disponibilização efetiva da internet. 
O desafiocrítico é como se abordar questões de segurança e privacidade 
que ocorrem devido à excessiva movimentação de dados e aplicação em redes, 
perda de controle em dados, natureza heterogênea de recursos e várias políticas 
de segurança. Os dados armazenados, o processamento e a movimentação de 
dados fora dos controles de uma organização representam um risco inerente e a 
tornam vulnerável a vários ataques. As ameaças à segurança podem ser de duas 
fontes: interna ou externa (Sajid; Raza, 2013). 
TEMA 3 – O QUE É CIBERSEGURANÇA? 
Você já ouviu falar de cibersegurança? E de ciberataques? Você sabia que 
diversas empresas pelo mundo sofrem ataques cibernéticos todos os dias? 
3.1 Considerações 
A cibersegurança é um tema bastante em voga no momento, bem como os 
respectivos ataques cibernéticos. Mas a primeira questão é: como ficamos 
sujeitos a esses ataques? 
Como diversas operações anteriormente realizadas fisicamente hoje são 
feitas virtualmente, acabamos por ceder diversas informações. Por exemplo: você 
já parou para pensar quantos dados você fornece às empresas em compras on-
 
 
7 
line? Os sites que você acessa informam que trabalham com cookies? Sempre 
que um site trabalha com cookies, ele está capturando informações da sua 
máquina para buscar possíveis padrões. Aliado a uma plataforma de Big Data, ele 
conseguirá apresentar conteúdo por que você possivelmente se interessará. 
Considerando o exposto até o momento, com o armazenamento em nuvem 
em constante crescimento, pode-se supor também um aumento de informações 
expostas na rede. Agora, quantos dados uma indústria pode veicular na nuvem? 
Certamente, um volume expressivo, considerando ainda o fato de que diversos 
usuários podem ter acesso a informações bastante importantes, inclusive sobre a 
propriedade intelectual que tanto se preserva. 
Desta forma, faz-se necessário um investimento considerável em 
segurança da informação e recursos humanos especializados para este fim. 
3.2 O que é cibersegurança? 
Cibersegurança é a prática que protege computadores e servidores, 
dispositivos móveis, sistemas eletrônicos, redes e dados de ataques maliciosos. 
O termo é muito abrangente e se aplica a tudo o que se refere à segurança de 
computadores, recuperação de desastres e conscientização do usuário final. 
A cibersegurança constitui-se em um conjunto de medidas tecnológicas 
envolvendo redes, sistemas, roteadores, antivírus, criptografia, firewall SPI, entre 
outros, que visam garantir a confidencialidade, integridade e a disponibilidade de 
informações. 
Segundo Caldas e Freira (2013), urge implementar uma estratégia de 
cibersegurança por cinco razões fundamentais: 
 A vulnerabilidade de Infraestruturas Informacionais Críticas (IIC) nacionais 
vitais à sociedade e as ameaças latentes de ciberataques exigem um 
enquadramento global para respostas ao problema; 
 É necessário consciencializar cidadãos, empresas e o próprio Estado da 
nova realidade que o ciberespaço trouxe à sociedade, em termos de 
alteração de comportamentos e de preocupações de segurança; 
 As medidas não podem ser ad hoc e deve ficar claro que as potenciais 
vítimas devem ser os intervenientes no processo de solução e de 
acompanhamento dos problemas; 
 É necessário definir uma política da informação: o que é? Onde está? Por 
onde anda?; 
 
 
8 
 É muito pertinente a necessidade de uma Política/Plano de Proteção das 
Infraestruturas Críticas (PPIIC) dependentes da internet ou das TI. 
Associada a uma estratégia, há a liderança não só desta, mas também do 
arranque e instalação de um “sistema nacional de cibersegurança” para garantir 
a “perenidade” da sustentação da eficácia dos objetivos a que se propõe. 
TEMA 4 – CIBERSEGURANÇA NA PRÁTICA 
4.1 Cibersegurança na prática 
Para entendermos o que vem a ser a cibersegurança na prática, devemos 
realizar algumas reflexões, entre elas: 
 Para que serve? A cibersegurança tem por objetivo: detectar, prevenir e 
combater ataques a redes, sistemas e programas; 
 Quem utiliza? Empresas, governos e instituições, em sua maioria, adotam 
medidas de cibersegurança. Dentre as grandes companhias que vendem o 
serviço para organizações, estão a Symantec, a AVG e a Kaspersky; 
 Posso utilizar essa tecnologia numa pequena empresa? Para 
respondermos tal pergunta, tudo vai depender da análise de maturidade da 
sua empresa, visto que por mais que as tecnologias existam, nem sempre 
elas se mostram prontas para utilização na respectiva empresa. 
Por fim, nos deparamos ainda com o paradoxo da segurança versus 
velocidade. Afinal, hoje existem computadores quânticos de extrema velocidade 
e muito espaço para armazenamento de dados. Contudo, quanto mais dados 
temos, mais estamos sujeitos a problemas com segurança e privacidade. O 
recomendado, neste caso, é a busca pelo equilíbrio, visto que a segurança ao 
extremo também deixa a velocidade de processamento bastante limitada. 
 
 
 
9 
Figura 3 – Segurança versus velocidade 
 
Fonte: LeoWolfert/Shutterstock. 
A Figura 4 mostra as principais aplicações voltadas à cibersegurança. 
Figura 4 – Aplicações da cibersegurança 
 
Fonte: CkyBe/Shutterstock. 
 
 
 
 
10 
4.2 Principais cibertaques 
Mediante os inúmeros tipos de ciberataques, a Deloitte realizou um estudo 
para desvendar quais eram os principais focos, conforme a Figura 5. 
Figura 5 – Principais ciberataques 
 
Fonte: Deloitte, 2018. 
4.3 Questionamento 
Durante a leitura, você deve ter observado a utilização de dois termos muito 
importantes: segurança da informação e cibersegurança. Eles seriam sinônimos? 
Para sanarmos esse questionamento, devemos verificar que a segurança 
da informação se preocupa com a proteção de todos os dados da empresa, desde 
armazenamento físico de informações até os dados que são geridos por pessoas. 
Logo, tem uma visão abrangente e passa o norte do que a maioria das empresas 
já aplica, ao menos, com certa eficiência. Por outro lado, a cibersegurança tem 
foco somente em softwares, hardwares e redes. 
TEMA 5 – CASES DE SUCESSO 
Para fecharmos esta aula, acompanharemos alguns cases de sucesso 
voltados à Computação em Nuvem, entre eles Netflix, Nasa, Shazam e Nokia. 
 Netflix: player de renome no mundo inteiro quando se trata de streaming de 
conteúdo on-line, a Netflix firmou parceria com a AWS para serviços e 
entrega de conteúdo. A AWS permite que a Netflix execute milhares de 
 
 
11 
servidores e terabytes de armazenamento em poucos minutos. Os usuários 
podem transmitir conteúdo da Netflix de qualquer lugar do mundo, incluindo 
web, tablets e dispositivos móveis. 
 Nasa: em um de seus projetos mais ambiciosos, a Missão Curiosity, que 
visa colocar um veículo exploratório em Marte, incluiu uma viagem de oito 
meses. A missão incluiu um procedimento sofisticado e meticuloso de 
pouso na superfície de Marte. A Nasa queria garantir que esse momento 
histórico fosse compartilhado com seus fãs em todo o mundo, fornecendo 
detalhes da missão em tempo real ao público. 
 Shazam: o Shazam ajudou a conectar mais de 200 milhões de pessoas em 
mais de 200 países, abrangendo 33 idiomas. Com a tarefa de criar 
reconhecimento da marca, o Shazam estava se preparando para a 
publicidade no Super Bowl. A necessidade de lidar com o pico de demanda 
esperado depois que a campanha publicitária foi veiculada foi resolivda 
usando o Amazon EC2 (Elastic Compute Cloud). Com mais de um milhão 
de transações após o evento, o Shazam conseguiu processar milhões de 
transações e melhorar sua eficiência. 
 Nokia: a Nokia Corporation, líder no passado em fabricação móvel, teve 
seus principais mercados na Índia, Ásia-Pacífico, África e América do Sul. 
Sua plataforma Xpress Internet Services, que roda em 2200 servidores e 
coleta dados de 800 GB por dia, se concentrou em fornecer serviços de 
internet em movimento para esses mercados. Com isso, a Nokia procuravaescalar o banco de dados e gerar relatórios com mais eficiência do que em 
um banco de dados tradicional. Depois de passar para a AWS e usar o 
Amazon Redshift (Data Warehouse), a empresa conseguiu executar 
consultas duas vezes mais rápido que as soluções anteriores e usar 
ferramentas de inteligência de negócios para extrair e analisar Big Data a 
um custo reduzido em 50%. 
 
12 
REFERÊNCIAS 
ABOULNAGA et al. Deploying database appliances in the cloud. IEEE Data 
Eng. Bull. 2009. 
BUYYA, R.; RANJAN, R.; CALHEIROS, R. N. Modeling and Simulation of Scalable 
Cloud Computing Environments and the CloudSim Toolkit: Challenges and 
Opportunities. Proceedings of the International Conference on High 
Performance Computing & Simulation, Nova Jersey, p. 1-11, 2009. 
CALDAS, A; FREIRA, V. Cibersegurança: das preocupações à ação. Instituto de 
Defesa Nacional, 2013. 
JACOBS, D.; AULBACH, S. Ruminations on multi-tenant databases. BTW, v.103, 
p. 514–521, 2007.
JAUSOVEC, S. Considerações sobre privacidade na nuvem (parte 2): um mundo 
multi-nuvem modelos de serviços e implantação de nuvem importam quando se 
trata de privacidade. Rackspace, 23 maio 2016. Disponível em: 
<https://blog.rackspace.com/pt/consideracoes-sobre-privacidade-na-nuvem-
parte-2-um-mundo-multi-nuvem-modelos-de-servicos-e-implantacao-de-nuvem-
importam-quando-se-trata-de-privacidade>. Acesso em: 17 dez. 2019. 
MENKEN, I. The Complete Cornerstone Guide to Cloud Computing: Best 
Practices. Australia: Emereo, 2008. 
SACOMANO, J. B. et al. Indústria 4.0: conceitos e fundamentos. São Paulo: 
Blucher, 2018. 
SAJID, M.; RAZA, Z. Cloud Computing: Issues & Challenges. International 
Conference on Cloud, Big Data and Trust, 2013. 
SOUSA, F. R. C.; MOREIRA, L. O.; MACHADO, J. C. Computação em Nuvem: 
Conceitos, Tecnologias, Aplicações e Desafios, 2010. 
SILVA, E. et al. Automação & Sociedade: Quarta Revolução Industrial, um olhar 
para o Brasil. 1. ed. São Paulo: Brasport, 2018. 
VERAS, M. Computação em Nuvem: nova arquitetura de TI. Rio de Janeiro: 
Brasport, 2015.

Continue navegando