Buscar

Fundamentos de Big Data 2

Prévia do material em texto

21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 1/32
FUNDAMENTOS FUNDAMENTOS 
DE BIG DATADE BIG DATA
Esp. Heber Marques Gimenes
IN IC IAR
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 2/32
introdução
Introdução
Nesta unidade, aprofundaremos os estudos sobre arquitetura e organização de
computadores. Além de de�nir e diferenciar esses conceitos,
compreenderemos sua relevância para as decisões dos investimentos em
tecnologia da informação.
Estudaremos o que são, e como se organizam os sistemas de memória e a
hierarquia de memória, compreendendo seu papel indispensável na resposta e
armazenamento de informações nos computadores. Completando este
assunto, discutiremos os tipos de processamento.
Para �nalizar, abordaremos Computação na Nuvem. Ao �nal, você será capaz
de descrever o que é esta nova tecnologia muito presente em nosso cotidiano,
e visualizar sua aplicação prática.
Boa leitura!
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 3/32
A palavra arquitetura refere-se às técnicas e habilidades de organizar formas e
estruturas funcionais e harmônicas. A arquitetura aplicada à computação está
ligada à técnica de construir computadores – de�nir o conjunto das
con�gurações e funcionalidades do equipamento.
Com o desenvolvimento das tecnologias da informação, houve um aumento
signi�cativo da quantidade e tipos de computadores disponíveis no mercado.
Desde os equipamentos de uso pessoal até os grandes servidores, cada
máquina terá uma arquitetura e organização, ou seja, um conjunto de atributos
especí�cos, que possibilitarão atingir o objetivo esperado pelo usuário.
Mas qual a diferença entre arquitetura e organização?
Stallings (2010) discute essa diferença em seu livro Arquitetura e Organização de
Computadores:
A arquitetura de computador refere-se aos atributos de um sistema
visíveis a um programador ou, em outras palavras, aqueles atributos
que possuem um impacto direto sobre a execução lógica de um
programa. Organização de computador refere-se às unidades
Arquitetura e OrganizaçãoArquitetura e Organização
de Computadoresde Computadores
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 4/32
operacionais e suas interconexões que realizam as especi�cações
arquiteturais. (STALLINGS, 2010, p. 6).
Apesar de serem termos interligados, uma arquitetura pode ter mais de uma
organização. Por exemplo, imaginemos que a arquitetura esperada seja uma
xícara cheia de café, e, para chegarmos a esse resultado, podemos dispor de
diferentes formas de organização: fazer o café com coador e pó, usar uma
cafeteira ou até comprar na padaria já pronto.
Um fabricante de computadores pode manter por muito tempo uma mesma
arquitetura e evoluir a organização, obtendo ganhos de desempenho. Ou seja,
na prática, entender e aplicar esse conceito incidirá diretamente no preço, nas
características e na performance das máquinas.
Apesar das diferentes arquiteturas, existe algo em comum entre todos os
computadores?
Sim! Todos os computadores apresentam uma arquitetura comum que os
de�ne, identi�ca e diferencia de outros equipamentos eletrônicos, e possuem
sistema de memória e processador. A seguir, trataremos dos respectivos itens,
separadamente.
Figura 2.1 – Componentes do computador
Fonte: Freepik.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 5/32
Visão Geral do Sistema de Memória
As memórias são responsáveis pela guarda dos dados de forma temporária ou
permanente, e pelo processamento dessas informações. A �m de organizar as
diversas e complexas memórias dos computadores, são formados os sistemas
de memória.
Esses sistemas são classi�cados conforme suas características principais. Veja o
resumo na tabela a seguir:
Localização
Segundo Stallings (2010), a localização
[...] indica se a memória é interna ou externa ao computador. A
memória interna normalmente signi�ca a memória principal, mas
existem outros tipos de memória interna. [...] A memória externa
consiste em dispositivos de armazenamento periféricos, com disco e
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 6/32
�ta, que são acessíveis ao processador por meio de controladores E/S.
(STALLINGS, 2010, p. 90).
Como veri�camos, devemos considerar a localização e, ainda, por qual parte do
sistema computacional essa memória será acessada.
Internas: são conhecidas como memória principal ou real, sem as quais o
computador não pode funcionar. Exemplos desse tipo de memória são o HD
(disco rígido), RAM, Cache.
Externas: em geral, referem-se aos itens de armazenamento periféricos, que
são acessados por meio dos controladores de E/S. Por exemplo: CDs, DVDs, HD
externo etc.
Capacidade
Outra característica da memória é a capacidade, que é a quantidade de
informação que ela suporta. Na memória externa, essa capacidade é expressa
em bytes; na interna, normalmente, é medida em bytes, mas poderá também
usar palavras, que trataremos mais adiante.
Você sabe quanto é 1 byte?
1 byte = 8 bits
Os tamanhos comuns são 8, 16 e 32 bits.
Unidade de transferência
Outro item integrante da memória interna é a unidade de transferência, que
pode ter tamanhos 64,128 ou 256 bytes.
Segundo Stallings (2010, p. 90), “Para a memória interna, a unidade de
transferência é igual ao número de linhas elétricas para dentro e para fora do
módulo de memória. Isso pode ser igual ao tamanho da palavra”.
Para melhor entendimento, devemos nos aprofundar em alguns conceitos
relacionados à memória interna: palavra, unidade endereçável e unidade de
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 7/32
transferência.
Conceitualmente, palavra é o número de bits que representa um inteiro e uma
instrução. Entretanto, existem muitas exceções a essa regra, como exempli�ca
Stallings (2010):
O CRAY C90 (um modelo de supercomputador CRAY mais antigo) tem
um tamanho de palavra de 64 Bits, mas usa a representação de
inteiros com 46 bits. A arquitetura intel X86 tem uma grande
variedade de tamanho de instrução, expressos como múltiplos de
bytes e uma palavra de 32 bits. (STALLINGS, 2010, p. 90).
Apesar das exceções, a palavra é a unidade natural de organização da
memória.
A unidade endereçável é, em alguns sistemas, a palavra, mas, em outros, é
possível o endereçamento no nível de byte.
Importante! A relação entre o tamanho em bits A de um endereço e o número
N de unidades endereçáveis é 2A = N
E, por último, a unidade de transferência é o número de bits gravados e lidos
na memória principal de uma só vez – não precisa ser igual à palavra. Na
memória externa, é maior do que a palavra, e denominada blocos.
Método de acesso
Ainda, existe outra característica, muito importante para os tipos de memórias:
essa propriedade é o método de acesso:
Acesso sequencial: como a própria descrição indica, ela funciona de forma
sequencial, a leitura é feita de posição a posição, até chegar à posição em que
essa informação está guardada na memória, e, ainda, o tempo de acesso pode
variar. Um exemplo desse acesso são informações gravadas em �tas
magnéticas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 8/32
Acesso direto: da mesma forma que a anterior, as informações são gravadas
em blocos, mas são gravadas também num endereço único. A busca é feita,
primeiramente, utilizando-se desse endereço salvo, chegando a um bloco
maior de informações, e em seguida, é realizada uma busca sequencial, até
encontrar a informação desejada. O tempo de busca pode variar. Os discos são
um exemplo desse tipo de busca.
Acesso aleatório: esse tipo de acesso tem um controle exclusivo de
endereçamento, guardando a posiçãoexata da informação, não dependendo
do local e de números de acessos. Essas ascensões sempre terão tempo
constante para serem executadas. Como exemplos, temos a memória principal
e em cache, que podem empregar esse modelo.
Figura 2.3 - Acesso sequencial
Fonte: Elaborada pelo autor.
Figura 2.4 – Braço de leitura, procurando o local para leitura
Fonte: Elaborada pelo autor.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 9/32
Associativo: esse método compara uma parte dos bits que compõem uma
palavra, com todas as palavras gravadas: localiza as palavras, de acordo com
esses pedaços pesquisados. Memórias em cache também podem utilizar esse
tipo de acesso.
Desempenho
Essas características estão ligadas diretamente a nossa satisfação com nossos
equipamentos. A todo o momento, precisamos de mais espaço, e necessitamos
que nossas informações salvas estejam disponíveis o mais rápido possível.
Com relação ao desempenho, existem três parâmetros:
Tempo de acesso: para memórias de acesso aleatório, é o tempo que se leva
para ler ou gravar uma determinada informação, e, para memórias de acesso
não aleatório, condiz com o tempo que o equipamento leva para se posicionar
para leitura da informação armazenada em determinado endereço.
Tempo de ciclo de memória: refere-se ao tempo de memória para a leitura de
uma informação somando-se o tempo anterior ao início de um segundo
acesso.
Taxa de transferência: tempo que se leva para realizar a transferência de
dados, de uma unidade de memória para outra unidade memória.
Hierarquia de Memória
Neste tópico, conheceremos o que é e como funciona a hierarquia de memória.
Essa hierarquia foi criada para que possamos mesclar vários tipos de memórias
em nossos equipamentos, in�uenciando diretamente o custo de investimento
em máquinas e tempo de processamento.
Esse conceito objetiva auxiliar na resposta da questão relacionada a
processamento quanto a sua velocidade, quantidade de informações a serem
processadas e armazenadas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 10/32
Se precisamos processar mais informações rapidamente, e da melhor maneira
possível, necessitamos de memórias mais ágeis, mas proporcionalmente a sua
velocidade essas memórias são mais caras. Com isso, podemos utilizar outros
tipos de memórias mais lentas e mais baratas, que, trabalhando em conjunto
com as memórias de melhor tecnologia, obterão uma performance média, de
valores e processamento mais próximo ao ideal, numa boa relação custo-
benefício, o que viabiliza os projetos, �nanceiramente.
Segundo Stallings (2010, p. 92) há uma
[...] relação entre as três características principais da memória, a
saber: capacidade, tempo de acesso e custo. Diversas tecnologias são
usadas para implementar sistemas de memória e, por meio desse
espectro de tecnologias, existem as seguintes relações:
• Tempo de acesso mais rápido, maior custo por Byte
• Maior capacidade, menor custo por bit
• Maior capacidade, tempo de acesso mais lento. (STALLINGS, 2010, p.
92).
Pensando nisso, a hierarquia é apresentada no formato de pirâmide, ilustrada
a seguir. Observamos que quanto mais o patamar desce, nessa pirâmide,
ocorrem a diminuição do valor por bit, o aumento da capacidade, o aumento
do tempo de acesso e a frequência de acesso à memória.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 11/32
Utilizando esse conceito, é possível entender como é feito o escalonamento dos
tipos de memórias relacionando seu potencial em processamento e valor de
investimento.
Ainda conforme Stallings (2010),
Enquanto desce na hierarquia, ocorre o seguinte:
A – Diminuição do custo por bit
B – Aumento da capacidade
C – Aumento do tempo de acesso
D – Frequência de acesso à memória pelo computador. (STALLINGS,
2010, p. 92).  
Para se utilizar de dois ou mais níveis de memória, e obter uma redução no
tempo médio de acesso, é necessário que se atendam às condições (A) e ©, e
ainda considerando que a condição (D) é válida, no trecho extraído acima.
Ainda sobre o exemplo dado, há o armazenamento, em que são utilizadas
memórias não voláteis, que guardam as informações por tempo
indeterminado. Essas memórias são chamadas secundária ou auxiliar.
No trecho que segue, o autor fornece mais algumas informações
complementares com relação a essa memória:
Figura 2.5 - Hierarquia
Fonte: Stallings (2010, p. 93).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 12/32
Os dados são armazenados de forma mais permanente em
dispositivos externos, de armazenamento em massa, sendo mais
comum o disco rígido e a mídia removível, como disco magnético
removível, �ta e armazenamento óptico. (STALLINGS, 2010, p. 94).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 13/32
atividadeAtividade
Utilizando o conceito de hierarquia de memória, é possível entender como é feito o
escalonamento dos tipos de memórias, relacionando seu potencial em
processamento e valor de investimento.
Conforme Stallings (2010, p.92), “enquanto se desce na hierarquia, ocorre __________”
Assinale a alternativa que completa corretamente a lacuna.
a) aumento do custo por bit.
b) diminuição da capacidade.
c) aumento do tempo de acesso.
d) o não acesso à memória pelo computador.
e) um nível muito baixo para processamento e a memória trava.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 14/32
A seguir, uma visão geral das organizações paralelas e distribuídas.
Visão Geral das Organizações Paralelas e
Distribuídas 
Com o grande aumento de informação, sempre há a necessidade de se
processar as informações de maneira mais ágil. E, para auxiliar nesse caso, foi
implementada uma forma de melhorar o resultado no processamento, com as
organizações paralelas e distribuídas.
Stallings (2010, p. 514) explica que “um jeito tradicional para melhorar o
desempenho do sistema é usar múltiplos processadores que possam executar
em paralelo para suportar uma certa carga de trabalho”.
O processamento paralelo emprega diversos processadores ligados somente a
uma máquina, utilizando o máximo de cada um, contando, com isso, como
vantagem, pois é necessário mais nenhum meio de tráfego os dados, já que
serão processados localmente. Mas em relação à utilização local de muitos
Tipos de ProcessamentoTipos de Processamento
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 15/32
processadores, devemos ter um supercomputador, e esse método se torna
muito caro, pois necessita de uma estrutura muito grande.
Para o processamento paralelo, existem dois tipos mais utilizados: SMP e
NUMA. O SMP, basicamente, é formado por vários processadores semelhantes,
conectados por um barramento, e NUMA baseia em um multiprocessador de
memória compartilhada, considerando o tempo para acesso à memória, ligado
diretamente a uma palavra e sua posição na memória.
Na �gura a seguir, podemos veri�car como é formada uma arquitetura de
processadores paralelos:
Figura 2.6 – Formação de uma arquitetura de processadores paralelos
Fonte: Stallings (p. 516).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 16/32
Em contrapartida, temos um outro modelo de estrutura: a organização
distribuída. Como o próprio nome indica, ela não �ca somente em um local,
como já estudado sobre organização paralela.
Esse modelo tem por objetivo se utilizar de recursos de processamento
alocados geogra�camente em outros locais, onde o envio dos dados parte de
um ponto, para serem processados nesses outros computadores.
Vamos analisar mais alguns pontos acerca dessa funcionalidade, que usa
diversos processadores, divididos em lugares remotos. Paraisso, há a
necessidade de internet para conexão. Como há informação trafegando,
devemos ter um controle maior com a segurança, pois os dados são enviados
para serem processados e receberem o resultado desse processamento. Mas,
por outro lado, temos a situação de um custo mais baixo, pois os inúmeros
processadores utilizados na operação foram adquiridos por outros usuários.
Desse modo, o investimento não foi realizado por uma pessoa ou empresa,
está dividido entre todos os envolvidos.
Segundo Montes (2002):
A de�nição mais simples de sistema distribuídos é: “Um Sistema
Distribuído é o resultado da integração de sistemas computacionais
autônomos combinados de forma a atingir um objetivo comum, ou
seja sistemas ‘centralizados’ interligados por uma rede,
compartilhando recursos físicos, com o objetivo de realizar alguma
tarefa. Os sistemas paralelos também obedecem esta de�nição, mas
além de ter sistemas em máquinas dispersas, os processos sendo
processados paralelamente, no mesmo instante de tempo”. (MONTES
apud TANENBAUM,1992, p. 2).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 17/32
atividadeAtividade
Leia o trecho a seguir, extraído de Montes (2002):
“A de�nição mais simples de sistema distribuídos é: ‘Um Sistema Distribuído é o
resultado da integração de sistemas computacionais autônomos combinados de
forma a atingir um objetivo comum, ou seja, sistemas ‘centralizados’ interligados por
uma rede, compartilhando recursos físicos, com o objetivo de realizar alguma tarefa.
Os sistemas paralelos também obedecem esta de�nição, mas além de ter sistemas
em máquinas dispersas, os processos sendo processados paralelamente, no mesmo
instante de tempo’”.
Vimos que os dois tipos de organização (paralelos e distribuídos) têm características
diferentes. Sendo assim, marque a alternativa correta:
a) Em relação à localização dos equipamentos, tanto o paralelo quanto o
distribuído �cam somente em um local.
b) Quanto ao investimento, o paralelo é mais barato e o distribuído, mais caro.
c) Considerando o processamento, no paralelo, é feito por processadores
alocados somente em uma máquina, e no distribuído, por processadores
alocados em diversas máquinas.
d) Ao analisar o investimento, no paralelo, é dividido em diversas
entidades/pessoas, e no distribuído, �ca a cargo somente de uma
entidade/pessoa.
e) Pensando na distribuição das informações para processamento, nos dois
modelos é empregada a internet para o envio e recebimento das informações
processadas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 18/32
A computação em nuvem é um conceito relativamente novo. O avanço da
tecnologia permitiu que os data centers, antes localizados em espaço físicos,
fossem virtualizados, ou seja, alocados na internet – a nuvem. Esse processo
permite o acesso às informações que se encontram virtualizadas, de qualquer
lugar do planeta, com segurança e redução de custos. É uma área da TI em
franco desenvolvimento.
Nessa corrida tecnológica, as gigantes do mercado Amazon, Oracle, Google,
IBM e Microsoft foram pioneiras ao adotarem o novo conceito, mudando suas
estruturas e ganhando em mobilidade e segurança.
Conceitos e Fundamentos
Considerando o funcionamento básico da computação em nuvem, existem
alguns atores:
1. empresa que necessita do serviço (quem produz as informações, que pode
ser um sistema/app que necessita disponibilizar um banco de dados para
utilização, um serviço – e-mail);
Computação em NuvemComputação em Nuvem
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 19/32
2. quem hospeda esse serviço – grandes data centers, provedores, empresas
que trabalham com essa infraestrutura, disponibilizando as outras
empresas/clientes;
3. na outra ponta estamos nós, consumidores, que nos utilizamos desses
serviços de bancos de dados e apps.
E você? Utiliza serviços da computação na nuvem?
Com certeza! Os webmails, app de banco, serviço de cloud para armazenamento
de arquivos são excelentes exemplos desses serviços, e já fazem parte da nossa
rotina.
Quais as desvantagens e riscos da computação em nuvem?
Analisando as desvantagens desse modelo, por ser um serviço totalmente
ligado à internet, seu funcionamento depende da conexão, velocidade e
qualidade do serviço. É necessário sempre considerar possíveis problemas de
conectividade e ter um plano de contingência, caso ocorra, por exemplo, um
rompimento de �bra/cabos em sua região.
Há, ainda, outra grande preocupação, que é a segurança. Como os dados estão
armazenados em servidores alocados em qualquer lugar do mundo, a
segurança deve ser levada muito a sério, tanto por acesso físico – seja uma
invasão, roubo de equipamentos – problemas climáticos ou outro tipo de
problema inesperado.
No ano de 2001, por exemplo, houve o ataque terrorista às Torres Gêmeas, nos
Estados Unidos. Um banco americano tinha um data center na primeira torre
atingida e, como backup, sua replicação na segunda torre; vislumbrando um
plano de contingência para casos de perda do data center principal, o outro
poderia ser iniciado em poucos minutos. O que ninguém imaginava era que as
duas torres seriam atingidas e cairiam. Graças ao plano de segurança, havia
outra replicação, em outra região dos Estados Unidos, que foi restaurada em
poucas horas. Com o data center em nuvem, essa situação não seria um
problema.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 20/32
Continuando, a respeito de segurança, existem algumas questões a considerar
acerca do serviço em que estarão disponíveis os dados:
1. Controle de acesso: é essencial ter um plano de controle acesso bem
de�nido, pois ali estarão todas as informações da empresa, dados de
clientes, custos, investimentos. Todas as informações, se divulgadas,
podem causar grandes perdas à empresa, problemas de reputação,
legais e, dependendo da informação, riscos à população.
2. Segurança com padronização: a empresa deve garantir segurança,
con�dencialidade e integridade dos dados, com normas rígidas,
padrões e certi�cações na área de segurança.
3. Local das informações: observar a legislação do país sede da
empresa, considerando as leis que a regem quanto a armazenamento
e tráfego dessas informações, com informações expressas em
contrato.
4. Segregação e recuperação dos dados: a empresa prestadora de
serviço deve ter um plano segregação, pois o ambiente é dividido com
outras inúmeros clientes, e deve saber onde se localizam os dados dos
clientes, caso necessite de uma recuperação ou possível troca de
serviço.
5. Auditoria e viabilidade: os serviços de armazenamento devem ter
uma política de auditoria, caso se necessite que sejam extraídas
informações para averiguações de crimes e veri�cação da
con�abilidade do serviço.
Tipos de serviços
Você sabe quais são os tipos de serviços de computação em nuvem?
Esses serviços visam atender à necessidade dos clientes em armazenamento, e
cada um tem sua particularidade, mas todos têm a mesma ideia de
disponibilizar as informações com segurança, con�dencialidade e mobilidade,
de qualquer lugar que permita conexão com a internet.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 21/32
Os serviços principais são: Iaas, Paas e Saas.
Iaas: infraestrutura como Serviço - esse serviço consiste no aluguel da
estrutura, de servidores, máquinas virtuais e armazenamento. Conforme é
apresentado em Castro e Sousa (2010),
Esse modelo de serviço refere-se ao fornecimento de infraestrutura
computacional (geralmente em ambientes virtualizados) como um
serviço. O serviço IaaS possui algumas características básicas como,
fornece uma interface única para administração da infraestrutura;
provisionamento dinâmico de serviços; Alta-disponibilidade; e
Balanceamento de carga de máquinas virtuais. (CASTRO; SOUSA,2010, on-line).
Paas: plataforma como serviço - esse serviço consiste em alugar uma estrutura
para auxílio no desenvolvimento de software para internet, servidores com
plataformas e ambientes para desenvolvimento de aplicativos voltados para
internet. Conforme é apresentado em seu artigo por Castro e Sousa (2010)
Esse modelo de serviço caracteriza-se pela entrega de uma plataforma
para desenvolvimento, teste e disponibilização de aplicativos web com
a �nalidade de facilitar a implantação de aplicações sem os custos e
complexidade de gerenciamento do hardware. Um fator inibidor de
adoção é que aplicações desenvolvidas em uma PaaS normalmente
�ca presa ao fornecedor [...]. (CASTRO; SOUSA, 2010, on-line).
Saas: nesse modelo, a instalação de todos os aplicativos é realizada em um
servidor, e o acesso é feito pelo usuário, via internet. Segundo Castro e Sousa
(2010),
Nesse modelo de serviço o software é executado em um servidor, não
sendo necessário instalar o sistema no computador do cliente, basta
acessá-lo por meio da internet. O modelo de serviço de SaaS ainda
tem uma série de desa�os a serem vencidos, dentre os quais podemos
destacar os problemas regulatórios, a integração com os recursos
internos da organização, a disponibilidade e mais especi�camente a
segurança das informações. (CASTRO; SOUSA, 2010, on-line).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 22/32
Existem outros serviços secundários: Daas, Caas, Xaas, DBaas, SECaas, Faas e
MBaas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 23/32
atividadeAtividade
Leia o trecho, extraído de Castro e Sousa (2010, on-line):
“Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional
(geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui
algumas características básicas como, fornece uma interface única para
administração da infraestrutura; provisionamento dinâmico de serviços; Alta-
disponibilidade; e Balanceamento de carga de máquinas virtuais.
CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing: Governança e
Gerenciamento de Riscos de Segurança, Fortaleza, 2010.
O trecho supracitado, descreve um serviço de computação em nuvem. Marque a
opção que indica os principais serviços.
a) Daas, Paas e Saas.
b) Iaas, Paas e Saas.
c) Saas, Paas e Xaas.
d) Paas, Daas e SECaas.
e) Mbaas, Paas e Iaas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 24/32
Recorrendo a um conhecimento prático, para melhor �xarmos esses novos
conceitos, vamos analisar um exemplo de funcionamento de Iaas
(Infrastructure as a Service).
Para melhor entendimento do Iaas, existem algumas ferramentas que poderão
ser utilizadas para a compreensão do conceito estudado. Essas ferramentas
são: o Eucalyptus, CloudSim e o Amazon Elastic Compute Cloud, ou Amazon
EC2.
As duas ferramentas primeiramente citadas são softwares livres, e poderão ser
instaladas e utilizadas livremente.
O Eucalyptus é um framework que se baseia em infraestrutura computacional e
de armazenamento, e conta com um gerenciador de instâncias, podendo ser
criado um ambiente mais amigável para que se possa trabalhar.
Conforme assevera Chirigati (2009),
O Eucalyptus [NURMI et al. 2009] é um exemplo de software livre que
implementa um IaaS. Ele é um framework que utiliza uma
Explorando Recursos naExplorando Recursos na
PráticaPrática
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 25/32
infraestrutura computacional e de armazenamento com o objetivo de
criar um ambiente modular aos prestadores de serviços. Sua
arquitetura é dividida em três componentes de alto nível; cada um
deles foi implementado como um serviço baseado na Internet.
Portanto, eles possuem suas próprias interfaces isoladas. O objetivo
dessa arquitetura é tornar o software o mais modular possível,
facilitando, assim, o desenvolvimento e a manutenção. (CHIRIGATI,
2009, on-line).
Poderá ser acessado pelo site, em que se encontrada toda a documentação
necessária, download e instalação.
O CloudSim funciona de uma maneira diferente: tem um ambiente de
simulação, podendo serem criadas simulações de toda a infraestrutura, dentre
elas, a criação de data centers, chegando o mais próximo de um ambiente real.
Chirigati (2009) a�rma que
[...] diferentemente do Eucalyptus, o CloudSim é uma ferramenta de
simulação; ou seja, ele permite a modelagem e a simulação da
infraestrutura de uma nuvem para que os prestadores de serviços
possam realizar testes em um ambiente no qual não há cobrança de
Figura 2.7
Fonte: Eucalyptus (2019).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 26/32
taxas. Data centers e políticas de alocação de recursos, por exemplo,
são simulados nesse ambiente. O grande benefício dessa ferramenta é
a possibilidade de testar os serviços desenvolvidos sem que eles
estejam atrelados a uma determinada nuvem. Além disso, como
ocorre uma simulação, não há um modelo econômico que cobre pelo
uso. Dessa forma, os testes podem ser realizados quantas vezes forem
necessárias, sem que haja preocupação com custos monetários.
(CHIRIGATI, 2009, on-line).
Pode-se visualizar um exemplo prático de como o Iaas funciona, pela �gura a
seguir, que mostra um acesso a um servidor, com todos os serviços instalados
e con�gurados, recursos de segurança e banco de dados, somente para o
usuário acessar e utilizá-los:
Figura 2.7
Fonte: Eucalyptus (2019).
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 27/32
atividadeAtividade
Leia o trecho a seguir, de Castro e Sousa (2010):
“Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional
(geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui
algumas características básicas como, fornece uma interface única para
administração da infraestrutura; provisionamento dinâmico de serviços; Alta-
disponibilidade; e Balanceamento de carga de máquinas virtuais”.
CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing: Governança e
Gerenciamento de Riscos de Segurança, Fortaleza, 2010.
Em relação ao trecho citado, a que serviço se refere?
a) Daas.
b) Iaas.
c) Saas.
d) Paas.
e) MBaas.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 28/32
indicações
Material
Complementar
LIVRO
Computação em nuvem
Manoel Veras
Editora: Brasport Livros e Multimídia Ltda
ISBN: 978-85-745-2752-9
Comentário: o material aborda uma visão geral do
conceito, fundamentos e exemplos claros e práticos,
com diversas informações direcionadas à governança de
TI e à área de serviços e seu funcionamento.
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 29/32
FILME
O homem que mudou o jogo
Ano: 2011
Comentário: o �lme conta a história real do gerente de
um time de baseball. Na década de 1980, esse treinador,
juntamente com um economista, utilizou um software
baseado em Big Data, para escalar os jogadores do time.
Diante da análise de dados, foi possível aumentar o
desempenho dos jogadores, criando possibilidades.
Porém, mesmo com os resultados bons, a capacidade do
time foi questionada. Os treinadores mostram, assim,
que é necessário mais do que apenas treino, mas boas
estratégias para obter bons resultados.
T R A I L E R
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 30/32
conclusão
Conclusão
Nesta unidade, estudamos alguns conceitos muito importantes para a
tecnologia de informação.
Conceitos que usamos no cotidiano e que, muitas vezes, não notamos a
execução, por estarem inseridos nos computadores. Tais conceitos estão
relacionados ao tipo de memória,como são formadas, seu uso, sua hierarquia
e como podemos utilizá-las da melhor forma. Estudamos também as
organizações de processamento, paralelo e distribuído.
E também aprendemos mais sobre uma nova tecnologia, que está em grande
expansão: a computação em nuvem, e alguns de seus atributos e serviços.
Com isso, chegamos ao �nal da unidade II. Espero que você tenha assimilado
os conceitos aqui apresentados, pois serão de suma importância para a sua
vida acadêmica e pro�ssional. Encontramo-nos na próxima unidade.
Continue os seus estudos!
referências
Referências
Bibliográ�cas
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 31/32
CASTRO, R. de C. C.; SOUSA, V. L. P. Segurança em Cloud Computing:
Governança e Gerenciamento de Riscos de Segurança, Fortaleza, 2010.
CHIRIGATI, F. S., Computação em nuvem: pesquisa e desenvolvimento, 2009.
Disponível em:
<https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/pesquisa.html>.
Acesso em: 27 abr. 2019.
STALLINGS, W. Arquitetura e organização de computadores. 8. ed. São
Paulo: Pearson Pratice Hall, 2010.
VERAS, M. Computação em nuvem. Nova Arquitetura de TI. 1. ed. Rio de
Janeiro: Brasport, 2015.
IMPRIMIR
https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/pesquisa.html
21/11/2019 Ead.br
https://fmu.blackboard.com/webapps/late-Course_Landing_Page_Course_100-BBLEARN/Controller# 32/32

Continue navegando