Baixe o app para aproveitar ainda mais
Prévia do material em texto
21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 1/32 FUNDAMENTOS FUNDAMENTOS DE BIG DATADE BIG DATA Esp. Heber Marques Gimenes IN IC IAR 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 2/32 introdução Introdução Nesta unidade, aprofundaremos os estudos sobre arquitetura e organização de computadores. Além de de�nir e diferenciar esses conceitos, compreenderemos sua relevância para as decisões dos investimentos em tecnologia da informação. Estudaremos o que são, e como se organizam os sistemas de memória e a hierarquia de memória, compreendendo seu papel indispensável na resposta e armazenamento de informações nos computadores. Completando este assunto, discutiremos os tipos de processamento. Para �nalizar, abordaremos Computação na Nuvem. Ao �nal, você será capaz de descrever o que é esta nova tecnologia muito presente em nosso cotidiano, e visualizar sua aplicação prática. Boa leitura! 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 3/32 A palavra arquitetura refere-se às técnicas e habilidades de organizar formas e estruturas funcionais e harmônicas. A arquitetura aplicada à computação está ligada à técnica de construir computadores – de�nir o conjunto das con�gurações e funcionalidades do equipamento. Com o desenvolvimento das tecnologias da informação, houve um aumento signi�cativo da quantidade e tipos de computadores disponíveis no mercado. Desde os equipamentos de uso pessoal até os grandes servidores, cada máquina terá uma arquitetura e organização, ou seja, um conjunto de atributos especí�cos, que possibilitarão atingir o objetivo esperado pelo usuário. Mas qual a diferença entre arquitetura e organização? Stallings (2010) discute essa diferença em seu livro Arquitetura e Organização de Computadores: A arquitetura de computador refere-se aos atributos de um sistema visíveis a um programador ou, em outras palavras, aqueles atributos que possuem um impacto direto sobre a execução lógica de um programa. Organização de computador refere-se às unidades Arquitetura e OrganizaçãoArquitetura e Organização de Computadoresde Computadores 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 4/32 operacionais e suas interconexões que realizam as especi�cações arquiteturais. (STALLINGS, 2010, p. 6). Apesar de serem termos interligados, uma arquitetura pode ter mais de uma organização. Por exemplo, imaginemos que a arquitetura esperada seja uma xícara cheia de café, e, para chegarmos a esse resultado, podemos dispor de diferentes formas de organização: fazer o café com coador e pó, usar uma cafeteira ou até comprar na padaria já pronto. Um fabricante de computadores pode manter por muito tempo uma mesma arquitetura e evoluir a organização, obtendo ganhos de desempenho. Ou seja, na prática, entender e aplicar esse conceito incidirá diretamente no preço, nas características e na performance das máquinas. Apesar das diferentes arquiteturas, existe algo em comum entre todos os computadores? Sim! Todos os computadores apresentam uma arquitetura comum que os de�ne, identi�ca e diferencia de outros equipamentos eletrônicos, e possuem sistema de memória e processador. A seguir, trataremos dos respectivos itens, separadamente. Figura 2.1 – Componentes do computador Fonte: Freepik. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 5/32 Visão Geral do Sistema de Memória As memórias são responsáveis pela guarda dos dados de forma temporária ou permanente, e pelo processamento dessas informações. A �m de organizar as diversas e complexas memórias dos computadores, são formados os sistemas de memória. Esses sistemas são classi�cados conforme suas características principais. Veja o resumo na tabela a seguir: Localização Segundo Stallings (2010), a localização [...] indica se a memória é interna ou externa ao computador. A memória interna normalmente signi�ca a memória principal, mas existem outros tipos de memória interna. [...] A memória externa consiste em dispositivos de armazenamento periféricos, com disco e 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 6/32 �ta, que são acessíveis ao processador por meio de controladores E/S. (STALLINGS, 2010, p. 90). Como veri�camos, devemos considerar a localização e, ainda, por qual parte do sistema computacional essa memória será acessada. Internas: são conhecidas como memória principal ou real, sem as quais o computador não pode funcionar. Exemplos desse tipo de memória são o HD (disco rígido), RAM, Cache. Externas: em geral, referem-se aos itens de armazenamento periféricos, que são acessados por meio dos controladores de E/S. Por exemplo: CDs, DVDs, HD externo etc. Capacidade Outra característica da memória é a capacidade, que é a quantidade de informação que ela suporta. Na memória externa, essa capacidade é expressa em bytes; na interna, normalmente, é medida em bytes, mas poderá também usar palavras, que trataremos mais adiante. Você sabe quanto é 1 byte? 1 byte = 8 bits Os tamanhos comuns são 8, 16 e 32 bits. Unidade de transferência Outro item integrante da memória interna é a unidade de transferência, que pode ter tamanhos 64,128 ou 256 bytes. Segundo Stallings (2010, p. 90), “Para a memória interna, a unidade de transferência é igual ao número de linhas elétricas para dentro e para fora do módulo de memória. Isso pode ser igual ao tamanho da palavra”. Para melhor entendimento, devemos nos aprofundar em alguns conceitos relacionados à memória interna: palavra, unidade endereçável e unidade de 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 7/32 transferência. Conceitualmente, palavra é o número de bits que representa um inteiro e uma instrução. Entretanto, existem muitas exceções a essa regra, como exempli�ca Stallings (2010): O CRAY C90 (um modelo de supercomputador CRAY mais antigo) tem um tamanho de palavra de 64 Bits, mas usa a representação de inteiros com 46 bits. A arquitetura intel X86 tem uma grande variedade de tamanho de instrução, expressos como múltiplos de bytes e uma palavra de 32 bits. (STALLINGS, 2010, p. 90). Apesar das exceções, a palavra é a unidade natural de organização da memória. A unidade endereçável é, em alguns sistemas, a palavra, mas, em outros, é possível o endereçamento no nível de byte. Importante! A relação entre o tamanho em bits A de um endereço e o número N de unidades endereçáveis é 2A = N E, por último, a unidade de transferência é o número de bits gravados e lidos na memória principal de uma só vez – não precisa ser igual à palavra. Na memória externa, é maior do que a palavra, e denominada blocos. Método de acesso Ainda, existe outra característica, muito importante para os tipos de memórias: essa propriedade é o método de acesso: Acesso sequencial: como a própria descrição indica, ela funciona de forma sequencial, a leitura é feita de posição a posição, até chegar à posição em que essa informação está guardada na memória, e, ainda, o tempo de acesso pode variar. Um exemplo desse acesso são informações gravadas em �tas magnéticas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 8/32 Acesso direto: da mesma forma que a anterior, as informações são gravadas em blocos, mas são gravadas também num endereço único. A busca é feita, primeiramente, utilizando-se desse endereço salvo, chegando a um bloco maior de informações, e em seguida, é realizada uma busca sequencial, até encontrar a informação desejada. O tempo de busca pode variar. Os discos são um exemplo desse tipo de busca. Acesso aleatório: esse tipo de acesso tem um controle exclusivo de endereçamento, guardando a posiçãoexata da informação, não dependendo do local e de números de acessos. Essas ascensões sempre terão tempo constante para serem executadas. Como exemplos, temos a memória principal e em cache, que podem empregar esse modelo. Figura 2.3 - Acesso sequencial Fonte: Elaborada pelo autor. Figura 2.4 – Braço de leitura, procurando o local para leitura Fonte: Elaborada pelo autor. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 9/32 Associativo: esse método compara uma parte dos bits que compõem uma palavra, com todas as palavras gravadas: localiza as palavras, de acordo com esses pedaços pesquisados. Memórias em cache também podem utilizar esse tipo de acesso. Desempenho Essas características estão ligadas diretamente a nossa satisfação com nossos equipamentos. A todo o momento, precisamos de mais espaço, e necessitamos que nossas informações salvas estejam disponíveis o mais rápido possível. Com relação ao desempenho, existem três parâmetros: Tempo de acesso: para memórias de acesso aleatório, é o tempo que se leva para ler ou gravar uma determinada informação, e, para memórias de acesso não aleatório, condiz com o tempo que o equipamento leva para se posicionar para leitura da informação armazenada em determinado endereço. Tempo de ciclo de memória: refere-se ao tempo de memória para a leitura de uma informação somando-se o tempo anterior ao início de um segundo acesso. Taxa de transferência: tempo que se leva para realizar a transferência de dados, de uma unidade de memória para outra unidade memória. Hierarquia de Memória Neste tópico, conheceremos o que é e como funciona a hierarquia de memória. Essa hierarquia foi criada para que possamos mesclar vários tipos de memórias em nossos equipamentos, in�uenciando diretamente o custo de investimento em máquinas e tempo de processamento. Esse conceito objetiva auxiliar na resposta da questão relacionada a processamento quanto a sua velocidade, quantidade de informações a serem processadas e armazenadas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 10/32 Se precisamos processar mais informações rapidamente, e da melhor maneira possível, necessitamos de memórias mais ágeis, mas proporcionalmente a sua velocidade essas memórias são mais caras. Com isso, podemos utilizar outros tipos de memórias mais lentas e mais baratas, que, trabalhando em conjunto com as memórias de melhor tecnologia, obterão uma performance média, de valores e processamento mais próximo ao ideal, numa boa relação custo- benefício, o que viabiliza os projetos, �nanceiramente. Segundo Stallings (2010, p. 92) há uma [...] relação entre as três características principais da memória, a saber: capacidade, tempo de acesso e custo. Diversas tecnologias são usadas para implementar sistemas de memória e, por meio desse espectro de tecnologias, existem as seguintes relações: • Tempo de acesso mais rápido, maior custo por Byte • Maior capacidade, menor custo por bit • Maior capacidade, tempo de acesso mais lento. (STALLINGS, 2010, p. 92). Pensando nisso, a hierarquia é apresentada no formato de pirâmide, ilustrada a seguir. Observamos que quanto mais o patamar desce, nessa pirâmide, ocorrem a diminuição do valor por bit, o aumento da capacidade, o aumento do tempo de acesso e a frequência de acesso à memória. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 11/32 Utilizando esse conceito, é possível entender como é feito o escalonamento dos tipos de memórias relacionando seu potencial em processamento e valor de investimento. Ainda conforme Stallings (2010), Enquanto desce na hierarquia, ocorre o seguinte: A – Diminuição do custo por bit B – Aumento da capacidade C – Aumento do tempo de acesso D – Frequência de acesso à memória pelo computador. (STALLINGS, 2010, p. 92). Para se utilizar de dois ou mais níveis de memória, e obter uma redução no tempo médio de acesso, é necessário que se atendam às condições (A) e ©, e ainda considerando que a condição (D) é válida, no trecho extraído acima. Ainda sobre o exemplo dado, há o armazenamento, em que são utilizadas memórias não voláteis, que guardam as informações por tempo indeterminado. Essas memórias são chamadas secundária ou auxiliar. No trecho que segue, o autor fornece mais algumas informações complementares com relação a essa memória: Figura 2.5 - Hierarquia Fonte: Stallings (2010, p. 93). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 12/32 Os dados são armazenados de forma mais permanente em dispositivos externos, de armazenamento em massa, sendo mais comum o disco rígido e a mídia removível, como disco magnético removível, �ta e armazenamento óptico. (STALLINGS, 2010, p. 94). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 13/32 atividadeAtividade Utilizando o conceito de hierarquia de memória, é possível entender como é feito o escalonamento dos tipos de memórias, relacionando seu potencial em processamento e valor de investimento. Conforme Stallings (2010, p.92), “enquanto se desce na hierarquia, ocorre __________” Assinale a alternativa que completa corretamente a lacuna. a) aumento do custo por bit. b) diminuição da capacidade. c) aumento do tempo de acesso. d) o não acesso à memória pelo computador. e) um nível muito baixo para processamento e a memória trava. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 14/32 A seguir, uma visão geral das organizações paralelas e distribuídas. Visão Geral das Organizações Paralelas e Distribuídas Com o grande aumento de informação, sempre há a necessidade de se processar as informações de maneira mais ágil. E, para auxiliar nesse caso, foi implementada uma forma de melhorar o resultado no processamento, com as organizações paralelas e distribuídas. Stallings (2010, p. 514) explica que “um jeito tradicional para melhorar o desempenho do sistema é usar múltiplos processadores que possam executar em paralelo para suportar uma certa carga de trabalho”. O processamento paralelo emprega diversos processadores ligados somente a uma máquina, utilizando o máximo de cada um, contando, com isso, como vantagem, pois é necessário mais nenhum meio de tráfego os dados, já que serão processados localmente. Mas em relação à utilização local de muitos Tipos de ProcessamentoTipos de Processamento 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 15/32 processadores, devemos ter um supercomputador, e esse método se torna muito caro, pois necessita de uma estrutura muito grande. Para o processamento paralelo, existem dois tipos mais utilizados: SMP e NUMA. O SMP, basicamente, é formado por vários processadores semelhantes, conectados por um barramento, e NUMA baseia em um multiprocessador de memória compartilhada, considerando o tempo para acesso à memória, ligado diretamente a uma palavra e sua posição na memória. Na �gura a seguir, podemos veri�car como é formada uma arquitetura de processadores paralelos: Figura 2.6 – Formação de uma arquitetura de processadores paralelos Fonte: Stallings (p. 516). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 16/32 Em contrapartida, temos um outro modelo de estrutura: a organização distribuída. Como o próprio nome indica, ela não �ca somente em um local, como já estudado sobre organização paralela. Esse modelo tem por objetivo se utilizar de recursos de processamento alocados geogra�camente em outros locais, onde o envio dos dados parte de um ponto, para serem processados nesses outros computadores. Vamos analisar mais alguns pontos acerca dessa funcionalidade, que usa diversos processadores, divididos em lugares remotos. Paraisso, há a necessidade de internet para conexão. Como há informação trafegando, devemos ter um controle maior com a segurança, pois os dados são enviados para serem processados e receberem o resultado desse processamento. Mas, por outro lado, temos a situação de um custo mais baixo, pois os inúmeros processadores utilizados na operação foram adquiridos por outros usuários. Desse modo, o investimento não foi realizado por uma pessoa ou empresa, está dividido entre todos os envolvidos. Segundo Montes (2002): A de�nição mais simples de sistema distribuídos é: “Um Sistema Distribuído é o resultado da integração de sistemas computacionais autônomos combinados de forma a atingir um objetivo comum, ou seja sistemas ‘centralizados’ interligados por uma rede, compartilhando recursos físicos, com o objetivo de realizar alguma tarefa. Os sistemas paralelos também obedecem esta de�nição, mas além de ter sistemas em máquinas dispersas, os processos sendo processados paralelamente, no mesmo instante de tempo”. (MONTES apud TANENBAUM,1992, p. 2). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 17/32 atividadeAtividade Leia o trecho a seguir, extraído de Montes (2002): “A de�nição mais simples de sistema distribuídos é: ‘Um Sistema Distribuído é o resultado da integração de sistemas computacionais autônomos combinados de forma a atingir um objetivo comum, ou seja, sistemas ‘centralizados’ interligados por uma rede, compartilhando recursos físicos, com o objetivo de realizar alguma tarefa. Os sistemas paralelos também obedecem esta de�nição, mas além de ter sistemas em máquinas dispersas, os processos sendo processados paralelamente, no mesmo instante de tempo’”. Vimos que os dois tipos de organização (paralelos e distribuídos) têm características diferentes. Sendo assim, marque a alternativa correta: a) Em relação à localização dos equipamentos, tanto o paralelo quanto o distribuído �cam somente em um local. b) Quanto ao investimento, o paralelo é mais barato e o distribuído, mais caro. c) Considerando o processamento, no paralelo, é feito por processadores alocados somente em uma máquina, e no distribuído, por processadores alocados em diversas máquinas. d) Ao analisar o investimento, no paralelo, é dividido em diversas entidades/pessoas, e no distribuído, �ca a cargo somente de uma entidade/pessoa. e) Pensando na distribuição das informações para processamento, nos dois modelos é empregada a internet para o envio e recebimento das informações processadas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 18/32 A computação em nuvem é um conceito relativamente novo. O avanço da tecnologia permitiu que os data centers, antes localizados em espaço físicos, fossem virtualizados, ou seja, alocados na internet – a nuvem. Esse processo permite o acesso às informações que se encontram virtualizadas, de qualquer lugar do planeta, com segurança e redução de custos. É uma área da TI em franco desenvolvimento. Nessa corrida tecnológica, as gigantes do mercado Amazon, Oracle, Google, IBM e Microsoft foram pioneiras ao adotarem o novo conceito, mudando suas estruturas e ganhando em mobilidade e segurança. Conceitos e Fundamentos Considerando o funcionamento básico da computação em nuvem, existem alguns atores: 1. empresa que necessita do serviço (quem produz as informações, que pode ser um sistema/app que necessita disponibilizar um banco de dados para utilização, um serviço – e-mail); Computação em NuvemComputação em Nuvem 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 19/32 2. quem hospeda esse serviço – grandes data centers, provedores, empresas que trabalham com essa infraestrutura, disponibilizando as outras empresas/clientes; 3. na outra ponta estamos nós, consumidores, que nos utilizamos desses serviços de bancos de dados e apps. E você? Utiliza serviços da computação na nuvem? Com certeza! Os webmails, app de banco, serviço de cloud para armazenamento de arquivos são excelentes exemplos desses serviços, e já fazem parte da nossa rotina. Quais as desvantagens e riscos da computação em nuvem? Analisando as desvantagens desse modelo, por ser um serviço totalmente ligado à internet, seu funcionamento depende da conexão, velocidade e qualidade do serviço. É necessário sempre considerar possíveis problemas de conectividade e ter um plano de contingência, caso ocorra, por exemplo, um rompimento de �bra/cabos em sua região. Há, ainda, outra grande preocupação, que é a segurança. Como os dados estão armazenados em servidores alocados em qualquer lugar do mundo, a segurança deve ser levada muito a sério, tanto por acesso físico – seja uma invasão, roubo de equipamentos – problemas climáticos ou outro tipo de problema inesperado. No ano de 2001, por exemplo, houve o ataque terrorista às Torres Gêmeas, nos Estados Unidos. Um banco americano tinha um data center na primeira torre atingida e, como backup, sua replicação na segunda torre; vislumbrando um plano de contingência para casos de perda do data center principal, o outro poderia ser iniciado em poucos minutos. O que ninguém imaginava era que as duas torres seriam atingidas e cairiam. Graças ao plano de segurança, havia outra replicação, em outra região dos Estados Unidos, que foi restaurada em poucas horas. Com o data center em nuvem, essa situação não seria um problema. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 20/32 Continuando, a respeito de segurança, existem algumas questões a considerar acerca do serviço em que estarão disponíveis os dados: 1. Controle de acesso: é essencial ter um plano de controle acesso bem de�nido, pois ali estarão todas as informações da empresa, dados de clientes, custos, investimentos. Todas as informações, se divulgadas, podem causar grandes perdas à empresa, problemas de reputação, legais e, dependendo da informação, riscos à população. 2. Segurança com padronização: a empresa deve garantir segurança, con�dencialidade e integridade dos dados, com normas rígidas, padrões e certi�cações na área de segurança. 3. Local das informações: observar a legislação do país sede da empresa, considerando as leis que a regem quanto a armazenamento e tráfego dessas informações, com informações expressas em contrato. 4. Segregação e recuperação dos dados: a empresa prestadora de serviço deve ter um plano segregação, pois o ambiente é dividido com outras inúmeros clientes, e deve saber onde se localizam os dados dos clientes, caso necessite de uma recuperação ou possível troca de serviço. 5. Auditoria e viabilidade: os serviços de armazenamento devem ter uma política de auditoria, caso se necessite que sejam extraídas informações para averiguações de crimes e veri�cação da con�abilidade do serviço. Tipos de serviços Você sabe quais são os tipos de serviços de computação em nuvem? Esses serviços visam atender à necessidade dos clientes em armazenamento, e cada um tem sua particularidade, mas todos têm a mesma ideia de disponibilizar as informações com segurança, con�dencialidade e mobilidade, de qualquer lugar que permita conexão com a internet. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 21/32 Os serviços principais são: Iaas, Paas e Saas. Iaas: infraestrutura como Serviço - esse serviço consiste no aluguel da estrutura, de servidores, máquinas virtuais e armazenamento. Conforme é apresentado em Castro e Sousa (2010), Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui algumas características básicas como, fornece uma interface única para administração da infraestrutura; provisionamento dinâmico de serviços; Alta-disponibilidade; e Balanceamento de carga de máquinas virtuais. (CASTRO; SOUSA,2010, on-line). Paas: plataforma como serviço - esse serviço consiste em alugar uma estrutura para auxílio no desenvolvimento de software para internet, servidores com plataformas e ambientes para desenvolvimento de aplicativos voltados para internet. Conforme é apresentado em seu artigo por Castro e Sousa (2010) Esse modelo de serviço caracteriza-se pela entrega de uma plataforma para desenvolvimento, teste e disponibilização de aplicativos web com a �nalidade de facilitar a implantação de aplicações sem os custos e complexidade de gerenciamento do hardware. Um fator inibidor de adoção é que aplicações desenvolvidas em uma PaaS normalmente �ca presa ao fornecedor [...]. (CASTRO; SOUSA, 2010, on-line). Saas: nesse modelo, a instalação de todos os aplicativos é realizada em um servidor, e o acesso é feito pelo usuário, via internet. Segundo Castro e Sousa (2010), Nesse modelo de serviço o software é executado em um servidor, não sendo necessário instalar o sistema no computador do cliente, basta acessá-lo por meio da internet. O modelo de serviço de SaaS ainda tem uma série de desa�os a serem vencidos, dentre os quais podemos destacar os problemas regulatórios, a integração com os recursos internos da organização, a disponibilidade e mais especi�camente a segurança das informações. (CASTRO; SOUSA, 2010, on-line). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 22/32 Existem outros serviços secundários: Daas, Caas, Xaas, DBaas, SECaas, Faas e MBaas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 23/32 atividadeAtividade Leia o trecho, extraído de Castro e Sousa (2010, on-line): “Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui algumas características básicas como, fornece uma interface única para administração da infraestrutura; provisionamento dinâmico de serviços; Alta- disponibilidade; e Balanceamento de carga de máquinas virtuais. CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, Fortaleza, 2010. O trecho supracitado, descreve um serviço de computação em nuvem. Marque a opção que indica os principais serviços. a) Daas, Paas e Saas. b) Iaas, Paas e Saas. c) Saas, Paas e Xaas. d) Paas, Daas e SECaas. e) Mbaas, Paas e Iaas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 24/32 Recorrendo a um conhecimento prático, para melhor �xarmos esses novos conceitos, vamos analisar um exemplo de funcionamento de Iaas (Infrastructure as a Service). Para melhor entendimento do Iaas, existem algumas ferramentas que poderão ser utilizadas para a compreensão do conceito estudado. Essas ferramentas são: o Eucalyptus, CloudSim e o Amazon Elastic Compute Cloud, ou Amazon EC2. As duas ferramentas primeiramente citadas são softwares livres, e poderão ser instaladas e utilizadas livremente. O Eucalyptus é um framework que se baseia em infraestrutura computacional e de armazenamento, e conta com um gerenciador de instâncias, podendo ser criado um ambiente mais amigável para que se possa trabalhar. Conforme assevera Chirigati (2009), O Eucalyptus [NURMI et al. 2009] é um exemplo de software livre que implementa um IaaS. Ele é um framework que utiliza uma Explorando Recursos naExplorando Recursos na PráticaPrática 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 25/32 infraestrutura computacional e de armazenamento com o objetivo de criar um ambiente modular aos prestadores de serviços. Sua arquitetura é dividida em três componentes de alto nível; cada um deles foi implementado como um serviço baseado na Internet. Portanto, eles possuem suas próprias interfaces isoladas. O objetivo dessa arquitetura é tornar o software o mais modular possível, facilitando, assim, o desenvolvimento e a manutenção. (CHIRIGATI, 2009, on-line). Poderá ser acessado pelo site, em que se encontrada toda a documentação necessária, download e instalação. O CloudSim funciona de uma maneira diferente: tem um ambiente de simulação, podendo serem criadas simulações de toda a infraestrutura, dentre elas, a criação de data centers, chegando o mais próximo de um ambiente real. Chirigati (2009) a�rma que [...] diferentemente do Eucalyptus, o CloudSim é uma ferramenta de simulação; ou seja, ele permite a modelagem e a simulação da infraestrutura de uma nuvem para que os prestadores de serviços possam realizar testes em um ambiente no qual não há cobrança de Figura 2.7 Fonte: Eucalyptus (2019). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 26/32 taxas. Data centers e políticas de alocação de recursos, por exemplo, são simulados nesse ambiente. O grande benefício dessa ferramenta é a possibilidade de testar os serviços desenvolvidos sem que eles estejam atrelados a uma determinada nuvem. Além disso, como ocorre uma simulação, não há um modelo econômico que cobre pelo uso. Dessa forma, os testes podem ser realizados quantas vezes forem necessárias, sem que haja preocupação com custos monetários. (CHIRIGATI, 2009, on-line). Pode-se visualizar um exemplo prático de como o Iaas funciona, pela �gura a seguir, que mostra um acesso a um servidor, com todos os serviços instalados e con�gurados, recursos de segurança e banco de dados, somente para o usuário acessar e utilizá-los: Figura 2.7 Fonte: Eucalyptus (2019). 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 27/32 atividadeAtividade Leia o trecho a seguir, de Castro e Sousa (2010): “Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui algumas características básicas como, fornece uma interface única para administração da infraestrutura; provisionamento dinâmico de serviços; Alta- disponibilidade; e Balanceamento de carga de máquinas virtuais”. CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, Fortaleza, 2010. Em relação ao trecho citado, a que serviço se refere? a) Daas. b) Iaas. c) Saas. d) Paas. e) MBaas. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 28/32 indicações Material Complementar LIVRO Computação em nuvem Manoel Veras Editora: Brasport Livros e Multimídia Ltda ISBN: 978-85-745-2752-9 Comentário: o material aborda uma visão geral do conceito, fundamentos e exemplos claros e práticos, com diversas informações direcionadas à governança de TI e à área de serviços e seu funcionamento. 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 29/32 FILME O homem que mudou o jogo Ano: 2011 Comentário: o �lme conta a história real do gerente de um time de baseball. Na década de 1980, esse treinador, juntamente com um economista, utilizou um software baseado em Big Data, para escalar os jogadores do time. Diante da análise de dados, foi possível aumentar o desempenho dos jogadores, criando possibilidades. Porém, mesmo com os resultados bons, a capacidade do time foi questionada. Os treinadores mostram, assim, que é necessário mais do que apenas treino, mas boas estratégias para obter bons resultados. T R A I L E R 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 30/32 conclusão Conclusão Nesta unidade, estudamos alguns conceitos muito importantes para a tecnologia de informação. Conceitos que usamos no cotidiano e que, muitas vezes, não notamos a execução, por estarem inseridos nos computadores. Tais conceitos estão relacionados ao tipo de memória,como são formadas, seu uso, sua hierarquia e como podemos utilizá-las da melhor forma. Estudamos também as organizações de processamento, paralelo e distribuído. E também aprendemos mais sobre uma nova tecnologia, que está em grande expansão: a computação em nuvem, e alguns de seus atributos e serviços. Com isso, chegamos ao �nal da unidade II. Espero que você tenha assimilado os conceitos aqui apresentados, pois serão de suma importância para a sua vida acadêmica e pro�ssional. Encontramo-nos na próxima unidade. Continue os seus estudos! referências Referências Bibliográ�cas 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 31/32 CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança, Fortaleza, 2010. CHIRIGATI, F. S., Computação em nuvem: pesquisa e desenvolvimento, 2009. Disponível em: <https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/pesquisa.html>. Acesso em: 27 abr. 2019. STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São Paulo: Pearson Pratice Hall, 2010. VERAS, M. Computação em nuvem. Nova Arquitetura de TI. 1. ed. Rio de Janeiro: Brasport, 2015. IMPRIMIR https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/pesquisa.html 21/11/2019 Ead.br https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 32/32
Compartilhar