Buscar

computação em nuvem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Estudo da análise dos problemas associados ao uso da computação em nuvem 
Resumo 
Atualmente, a Computação em Nuvem é amplamente utilizada nos contextos organizacionais,possibilitandoque os clientes tenham acesso a recursos por meio de uma rede de computadores. Tais recursos são introduzidos ou disponibilizados conforme a demanda emergente, de forma clara e minimizando o esforço do cliente. A questão fundamental da Computação em Nuvem refere-se à sua concepção de tornar possível que componentes da computação sejam contratados como serviço, sendo considerados ilimitados na perspectiva do cliente. Por constituir-se como uma novidade disruptiva e de grande progresso, é comum que sua adesão seja dificultosa, embora proporcione benefícios. Assim, a adesão da tecnologia em questão demanda alguns procedimentos, como a retração da mesma, reconhecimentodas dificuldades que se apresentam à sua adoção, a organização de tais dificuldades em um sistema metodológico e fácil, bem como a caracterização analítica destas dificuldades.
Palavras-chave: Computação em Nuvem, Adoção de Computação em Nuvem, Problemas para adoção da Computação em Nuvem, Como adotar a Computação em Nuvem
INTRODUÇÃO
	Computação em nuvens conhecido como cloudcomputing em inglês é um termo muito novo para o ambiente da computação e para quem trabalha com a Internet sem o conhecimento de sistemas operacionais. 							Esta nova ferramenta surgiu porque na contemporaneidade, a computação necessita alcançar novos rumos, precisa de mobilidade e portabilidade, urge possuir espaço para armazenar dados e informações de forma segura e acessível.				De acordo com Lima J.(2009) computação em nuvem se define como a possibilidade moderna de acessar arquivos e executar diferentes tarefas pela internet sem que seja preciso instalar aplicativos no computador para tudo, possibilitando o acesso a diferentes serviços online pois com esse tipo de computação,os dados não se encontram em um computador específico, mas sim em uma rede.					Em palavras mais simples, uma vez que se esteja conectado a internet é possível desfrutar suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar. Daí que vem a nomenclatura de computador nas nuvens, pela facilidade de acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.											A computação em nuvens já vem sendo utilizada emgrandes empresas como Google,Locaweb, Microsoft, Amazon e outras desenvolvem ferramentas ou até mesmo sistemas operacionais via Web como Google Docs, Gmail, Microsoft Azure e outras aplicações. 											A grande preocupação das empresas e dos usuários com a computação em nuvem direciona-se à segurança, principalmente de documentos e dados pessoas porque esta ferramenta utiliza arquivos em servidores espalhados pelo mundo sem saber onde estão e como são compartilhados na Web.								O objetivo dessa monografia é realizar o levantamento teórico sobre a dinâmica e funcionamento da computação em nuvem,prevendo possíveis problemas através da utilização dos autores, livros, artigos científicos e demais trabalhos acadêmicos especializados na temática de abordagem, para uma ampla compreensão do processo da computação em nuvem junto aos usuários. 							Espera-se com esta investigação,pode fazer um levantamento eficaz de dados teóricos pra a compreensão do processo de desenvolvimento da computação em nuvem ao longo dos tempos, tendo como questões norteadoras o embasamento teórico solido capaz de delimitar o tema em questão para favorecer maiores compreensões quanto a sua abordagem e estrutura teórica. 									 A metodologia utilizada para o desenvolvimento desta pesquisa monográfica implicou-se na fundamentação teórica de diversos autores especialistas em computação em nuvem e na área tecnológica, facilitando dessa forma a elaboração da presente monografia, apresentando um conteúdo simples, porém objetivo, onde se trata de questões norteadoras que irão delinear a delimitação desta pesquisa acadêmica.
 A linguagem utilizada desta monografia é de fácil compreensão para o leitor, pois sem fugir aos padrões de exigência acadêmica, utiliza-seuma linguagem simples para a fácil interpretação dos conteúdos apresentados , caracterizando uma estrutura considerada ampla para o alcance dos objetivos em questão. 					Esta monografia será composta de seis capítulos, onde o capitulo um, configura-se a introdução, o dois abordará a conceituação da computação em nuvem, o três irá apresentar a sua importância, o quatro falará do Sistema Operacional em nuvem, o capitulo número cinco irá fazer uma abordagem sobre o desenvolvimento estrutural ,o capitulo seis que ira apresentar o estudo de caso inerente aos provedores de serviços de computação em nuvem.
CAPÍTULO I- COMPUTACÃO EM NUVEM 
1.1 Conceito
Para saber o que é a computação em nuvem, é importante entender como este modelo de computação evolui. Segundo Alvin Toffler e o seu famoso livro: The ThirdWave (Bantam, 1980), a sociedade progrediu em ondas, sendo que a primeira onda foi na sociedade agrícola, à segunda foi na era industrial e aterceira foi a era da informação. (MATHER, 2009).								Segundo ainda este mesmo autor: “dentro de cada onda houve acontecimentos importantes. Na era da informação, a qual vive-se hoje em dia, é onde realmente pode-se verificar com força a era de computação em nuvem (p 98 ).”						Analisando a Revolução Industrial e o seu impacto na economia mundial, a própria revolução não ocorreu de um dia para o outro, mas através de uma série de mudanças. Neste mesmo contexto se analisarmos a internet, ela também tem se desenvolvido através de uma seqüência de mudanças. Sendo a computação em nuvem uma de suas mudanças mais recentes.							Como explicaCaroliny R (2010), assimcomo se pode notar a evolução no âmbito tecnológico, principalmente relacionado à internet, podemos verificar a influencia destas mudanças na economia nacional e internacional e é nesse contexto que a computação em nuvem cumpre as exigências de mercado de fazer com que ainformação seja cada vez mais acessível.							Desde a década de 90 que os grandes negócios mundiais estão sendo estimulados pela TI computacional. Isso ocorre porque as grandes empresas estão num mercado novo com desenvolvimentos tecnológicos grandes e rápidos (LIMA,2009).	O cenário de negócios atual requer das empresas rapidez, flexibilidade e firmeza na implantação de suas estratégias para a sobrevivência e crescimento,pois apenas seguindo esta perspectiva pode ser possível para as empresas se manterem competitivas dentro do cenário econômico.As empresas não podem ter medo de mudar, de pensar alto,pois apenas a inovação contribui para o sucesso.					Enfim, dentro deste contexto o termo computação em nuvem surge porque tais condições acima mostraram o quanto seria necessário um sucessor dos meios já existentes na área da tecnologia da informação. 							Tal cenário competitivo pede um ambiente baseado na virtualização ,que nada mais é do que uma gestão com base na execução de softwares em servidores, com disponibilidade de acesso externo (FREZENDE, R.2009). 	Já o conceito de computação em nuvem é definido como a disponibilidade de aplicações computacionais oferecidas como serviços a partir de acesso via Internet, por meio de hardware e software hospedados em datacenters remotos (ARMBRUST et al., 2018). 					Quais são as características principais dos serviços ofertados como computação em nuvem? Primeiramente o acesso sob demanda, que permite que seja possível um atendimento da demanda de recursos computacionais conforme as requisições vão acontecendoe isso faz com queo acréscimo ou redução de recursos computacionais seja dirigido pelo próprio cliente,de acordo com as suas necessidade. Lima (2009) cita em seguida o pay-per-use, que nada mais é do que um programa que serve paracalcular os pagamentos aos fornecedores de acordo com a utilização dos serviços; já a conectividade, citada pelo mesmo autor, é uma característica que promoveque o acesso aos servidores seja realizado em alta velocidade e que faz com seja possível aindao tráfego de informações em grande volume. Por fim, o compartilhamento se refere à possibilidade de obtenção de ganhos de escala nas receitas dos serviços de computação em nuvem pelo compartilhamento do abuso demasiado de capacidade de infraestrutura de TI entre grupos de clientes (AMBRUST,2018).							Não se pode deixar de citar ainda o comprometimento, pois ele faz com que seja possível a inclusão de cláusulas específicas no que concerne a garantias de nível de serviço dentro das empresas para o atendimento de demandas que podem ser desfavoráveis aos clientes.Não se pode esquecer de que o cliente deve vir em primeiro lugar, acima de tudo. (DELMIRO,2010)							Todas essas modificações direcionadas para a era da informação dizem respeito ás mudanças muito bruscas pelo que o mundo está passando, como mudança e novidades diárias. Dessa forma, necessariamente é preciso que haja uma estrutura que possibilite que os negócios sejam flexíveis quanto à demanda do mercado, em mutação o tempo todo. 											O conceito de computação em nuvem possibilita que os computadores fiquem interligados o tempo todo e no mundo todo, facilitando as negociações e adaptando as empresas para esse novo ambiente (TAURION, 2015).		
Pigatto(2014) cita mais uma definição de computação de nuvem ;
Esta surge da disposição física dos elementos envolvidos neste modelo. Em outras palavras os servidores que hospedam dados e aplicativos que ficam localizados em datacenters de empresas de qualquer parte do mundo, o que nos leva á necessidade de um termo que abstraia esta localização. Para tal, adotou-se o termo nuvem, significando então, um emaranhado de serviços disponíveis via internet.(p 90) 
O autor ainda define de forma mais complexa quando assevera que a computação em nuvem, portanto, trata-se da utilização de softwares ou sistemas em rede e da capacidade de prover de recursos sob demanda ao usuário. Desta forma, as informações são armazenadas em servidores na internet, sendo realizada caches destes dados em computadores desktops, dispositivos móveis, entre outros, os quais estarão fazendo uso da infraestrutura em nuvem. 							Para Pina (2010), embora a ferramenta da computação em nuvem seja algo bastante novo, já existem muitas empresas fabricandodiferentes programas que competem, o que é vantajoso para o usuário, que sempre ganha com a concorrência. 	Segundo o mesmo autor,do ponto de vista do usuário, computação em nuvem nada mais é do que o fornecimento de serviços via internet.Podemos fazer uma alusão com a eletricidade nos tempos atuais, se o usuário usa muito paga muito, se usa pouco, paga pouco. 											É comum citar tal modelo como UtilityComputing (computação como uma utilidade), que significa que o usuário poderá acessar aplicações de negócios online, a partir de qualquer dispositivo virtualmente disponível, mediante a um pagamento pelo o uso. (POSSOBOM,2016 ).										
Assim como com a eletricidade, com a nuvem, usuário não investe na compra de computadores e na infraestrutura em geral como roteadores, switches, entre outros. Utilizando os dispositivos na nuvem. O fornecedor da computação em nuvem dispõe de uma estrutura elástica, daí então consegue cobrar apenas o que foi demando desta grande estrutura (PINA, 2010).
A computação em nuvem traz então a flexibilidade para aqueles usuários que não dispõem de capital e espaço para investir em uma infraestrutura necessária para desempenhar suas funções no dia-a-dia, sendo mais viável financeiramente ao pagar apenas o que for utilizado.									Enfim, ainda não se temum conceito amplamente aceito. A definição abaixo é dos mais recentes projetos da NIST,Trabalho de Definição de CloudComputing,divulgado por EUA Governo Instituto Nacional de Padrões e tecnologia. (POSSOBOM,2016).
Este mesmo autor salienta:
 Computação em nuvem é protótipo que possibilita o acesso, de modo conveniente e sob demanda, a um conjunto de recursos computacionais configuráveis, por exemplo: servidores, redes, serviços e aplicações que podem ser rapidamente adquiridos e liberados como o mínimo de esforço gerencial ou comunicação com o provedor de serviços ( p 90)
Neste sentido de acordo com a afirmação acima, o usuário tem acesso a um serviço prático e objetivo que facilita sua configuração através de um sistema relevante que facilita o auxilio sem que possa recorrer ao provedor de serviços.				o modelo de cloudcomputing da NIST é composto por:
• Cinco serviços essenciais;
• Três modelos de serviços;
• Quatro modelos de implementação.
Os Três principais e mais usados são: Software as a Service (SaaS), Infrasctruture asa Service (IaaS) e Plataform as a Service (PaaS). Na verdade demonstra claramente um modelo de acesso à internet que funciona conforme a demanda necessária. 										Segundo Armbrust (2018)
a computação em nuvem é um conjunto de serviços de rede ativados, proporcionando a estabilidade, qualidade de serviço e infraestrutura barata de computação sob demanda e que pode ser acessada de uma forma mais simples e persuasiva (P 90)
É possível verificar uma simples analise dessa conceituação à formação estrutural do serviço prestado de computação por intermédio de uma conjunção de fatores que facilita o acesso do serviço para o usuário. A computação em nuvem é como um estilo de computação onde capacidades de TI altamente escaláveis são fornecidos como um serviço para consumidores externos usando a tecnologia de internet (FREZEND,2009).
 O termo computação em nuvem estará sendo considerado nas estratégias de tecnologia de informações das empresas e dos prestadores de serviço. É ainda o inícioda computação em nuvem, por ser ainda um tema muito recente, ainda existe muito a se aprender a respeito do assunto, mas o que já se abe é quecomputação em nuvem veio trazer transformação para as empresas que atuam com TI. (TAURION, 2015). 
Na mesma linha de raciocínio realizada anteriormente, abordando a evolução da Tecnologia da Informação, pode-se apontar a figura abaixo, a fim de ilustrar as inovações que a computação em nuvem traz, ao se comparar com o modelo tradicional, ainda usado pelas empresas. Portanto conforme verifica-se acima, a utilização da computação em nuvem mostra a otimização do serviço
1.2 	Características da computação em nuvem 
	Atualmente é possível não apenas guardar dados na internet, mas também trabalhar em um dispositivo remoto, atingível de qualquer ambiente e livre a todo tempo, como se o usuário estivesse levando seu notebook sempre com ele. Não é mais essencial preocupar-se com hardware, aplicativos ou sistema operacionais instalados. Até mesmo o backup deixa de ser uma preocupação, já que quase todas as das prestadoras fornece planos para garantir a confiança e respeitabilidade dos seus dados (JOBSTRAIBIZER, 2013).									Portanto, de acordo com a afirmação do autor a cima, a computação em nuvem evolui consideravelmente com o passar do tempo, enfatizando todas as possibilidades através de acesso remoto aos recursos por seus usuários.					A computação em nuvem não é visualizada como uma nova tecnologia simplesmente, ela é muito mais do que isso, representando umacombinação de muitas tecnologias já efetivas quetêm aprimorado a ritmos alteradosem diferentes contextos e não foram gerados como um todo.Em contrapartida, elas se juntaram para gerar um ecossistema eficiente que faz da computação uma ferramenta com tanto avançotecnológico no que tange principalmente á virtualização, discos de armazenamento, sistema de internet banda larga e mais rápida, servidores baratos. 					 Uma das características mais importantes dos pilares da computação em nuvem é a estabilidade dos meios de hardware para que eles possam ser econômicos ao máximo e gerenciado de forma experiente, favorecendo parcimônia de custos (MOREIRA, 2009).									Conforme assevera Possobom(2016), a abstração e acessibilidade são dois pontos chaves para que se possa dizer que a computação em nuvemtem como característica bastante relevante o fato de ser umserviço orientado que funciona através da virtualização, que faz com que ela funcione de forma abstrata 					O usuário pode adquirir de forma unilateral, um recurso computacional, como tempo deprocessamento no servidor ou armazenamento na rede, conforme a sua necessidade esem haver a precisão de interação humana com os provedores de cada serviço.(POSSOBON,2016)									Este mesmo autor ainda defende ;
Dentro de uma nuvem, o hardware e o software podem ser automaticamentereconfigurados e estas modificações são apresentadas de forma bastante clara e fácil para osusuários, que possuem perfis distintos e assim podem personalizar os seus ambientes computacionais. Um bom exemplo disso é aconfiguração de rede para a definição de determinado privilégios, instalação de algum software (p 67)
	Uma outra característica é o fato da existência de amplo acesso à rede e isso só é possível por conta de que estes recursos estão disponíveis através da rede e podem perfeitamente ser acessados por meio de estruturas que requeiram o padrão utilizado por plataformas heterogêneas, que podem ser telefones laptops e PDAs.			A interface de acesso a nuvem não obriga os usuários a mudarem suas condições e ambientes de trabalho, como por exemplo, linguagens de programação e sistema operacional. Em contrapartida, os softwares clientes instalados localmente para o acesso à nuvem são leves, como um navegador de Internet.(POSSOBON,2016). 				 Importante também falar a respeito de que tais recursos podem ser adquiridos de forma rápida e elástica. Isso quer dizer, nada mais e nada menos que se houver a necessidade aumenta-se ou diminui-se de açodo com a demanda.Isso se for em caso de empresas, para usuários não há essa possibilidade. (ARMBRUST.2016 ). ,
	Ainda segundo o autor, o que realmente ajuda e muito em relação áelasticidade rápida na computação em nuvem é a virtualização, pois é ela que criavárias instâncias de recursos requisitados utilizando um único recurso real. 	Isso só é possível porque a virtualização cria ambientes virtuais com a finalidade de abstrair características físicas do hardware, podendo competir com vários sistemas operacionais em uma única plataforma computacional.(TAURION,2015).						Uma outra característica que não pode deixar de ser salientada é que existe um senso de isenção local em que geralmente o usuário não tem nenhum controle ou conhecimento sobre a localização exata dos meios disponibilizados, mas pode ainda assim,ser capaz de especificar o local, mesmo que isso vá acontecer de forma abstrata.Um exemplo disso é o armazenamento, memória, largura de banda, processamento e máquinas virtuais (POSSOBOM, 2016).
	No que tange ao serviço medido, não se pode esquecer de que os sistemas em nuvem automaticamente controlam e melhoram a utilização de todos osrecursoscorrespondentes,aumentando a capacidade de medição em algum nível de abstração adequando para o tipo de serviço, por exemplo: contas de usuários ativos, armazenamento e processamento. 								Como bem especifica Possobom(2016), a utilização destesrecursos pode ser monitorada para que seja possível relatar a existência de transparência para fornecedor ou consumidor do serviço utilizado. 						Ruschel(2014 ensina que éutilizada a abordagem baseada em nível de serviço SLA (Services LevelAgreement) para garantir a qualidade de serviço (QoS), oferecendo informações sobre os níveis de funcionalidade, disponibilidade, desempenho ou outros atributos do serviço como faturamento e até mesmo penalidades em caso de violação desses níveis 											A computação em nuvem diminui bastante os custos com hardware e manutenção de software para as organizações de todos os tamanhos. Com menos hardwares (menos servidores) necessários na organização, os custos de manutenção são imediatamente reduzidos. Quanto à manutenção do software, é imperioso lembrar que todas as aplicações em nuvem são baseadas em outros lugares, por tanto não há software em computadores da organização para a equipe de TI manter (MILLER, 2011).
	Um SLA(SERVICE LEVEL AGREEMENT) é um acordo entre o prestador de serviço e um consumidor, que especifica as exigências dos consumidores e o interesse do provedor para eles. Normalmente um SLA inclui cláusulas como tempo de atividade, segurança e privacidade e procedimentos de backup (TAURION,2015).				 A interoperabilidade está preocupada com a capacidade dos sistemas de interar entre eles. Exige que a informação comunicada seja entendida pelo sistema de recepção. Na computação em nuvem, isso quer dizer a capacidade de escrever o código que opera com mais de um fornecedor de nuvem ao mesmo tempo, independentemente das diferenças entre os prestadores de serviços. Em palavras mais simples, é ela que faz adefinição de interfaces para permitir a portabilidade de aplicações entre nuvens,além de dizer respeito à capacidade dos usuários executarem os seus programas e suas informações em suas diferentes plataformas. 							Isso possibilita que suas aplicações não fiquem restritas somente em uma nuvem. Essa é uma característica amplamente desejável no ambiente da computação em nuvem. (KANDUKURI,2014) .													
1.3Datacenter tradicional x Datacenter em nuvem 
Os administradores de diversas organizações buscam identificar novas maneiras de administração da TI, de modo a possibilitar a transformação de seu datacenter em plataformas capazes de se adequarem com facilidade e eficiência às exigências e necessidades provenientes do mercado. Alguns diretores consideram a plataforma de computação em nuvem uma solução eficaz no corte de despesas relativas ao mantimento de um espaço destinado a dados tradicionais.
De acordo com Underdahl, Lewis e Mueting (2010, p.12): 
O datacenter tradicional pode ser resumido com racks de x86 servidores com a plena potência, mas não sendo totalmente utilizados. Cada servidor pode ser dedicado a uma aplicação. O ambiente pode ser escalado pela adição de mais servidores, o que significa mais espaço, mais poder e mais resfriamento.As principais razões para se afastar desse modelo de datacenter são os custos crescentes de energia e da dificuldade de gestão nesse ambiente.
												São determinados seis paradigmas da computação, que devem ser levados em consideração, visto que possibilitam o acesso à computação em nuvem. Estes são divididos em fase. Assim, na primeira fase, denominada de Mainframe Computing, os indivíduos têm acesso a um computador de grande capacidade (Mainframe) por meio de terminais. Na segunda fase, chamada de PC Computing, os computadores particulares, que contam com apenas um usuário, são baseados em microprocessadores. Já na terceira fase, Network Computing, os computadores e servidores conectam-se por meio de redes locais, partilhando recursos e melhorando o desempenho. Na fase quatro, Internet Computing, as redes locais conectam-se a outras redes locais, constituindo uma rede universal como a Internet para fazer o uso de aplicativos remotos. A quinta fase, Grid Computing, se dá por meio de um sistema de computação compartilhada. Já na sexta fase, CloudComputing, são fornecidos recursos compartilhados na Internet, de maneira escalável e fácil (FURHT e ESCALANTE, 2010).
Tendo em vista o progresso experimentado pela computação ao longo do tempo, é possível que haja a impressão de que a computação em nuvem retornou à primeira fase, em que os dados são centralizados, como ocorre nos mainframes, porém de maneira inovadora. Nos mainframes, as aplicações e dados eram locais, sendo sua distribuição por meio de redes internas, de modo a passar para aplicações desktops que possuíam uma base de dados compartilhada. O acesso às aplicações começaaocorreratravés do browser, sendo viabilizadas de forma local pelas organizações até os dias de hoje, em que é possível arquivar tais aplicações em outros servidores. 
Taurion (2010, p.28), a respeito dos paradigmas no progresso da computação, afirma que:
Nos anos 60 e 70 o paradigma era a computaçãocentralizada. Foi a época de ouro dos mainframes. No início dos anos 80 vimos o movimento do Downsizing e a descentralização, com a proliferação de redes locais e servidores. Parecia realmente uma grande ideia, até que nos descobrimos envolvidos por inúmeras ilhas tecnológicas, como custosas atividades de gerenciamento de redes e aplicações heterogêneas. 
Conforme este autor, o datacenter consiste em um complexo de servidores, em que os aplicativos são arquivados. É possível que ele esteja localizado em qualquer lugar do planeta, seja em um cômodo enorme no interior de um prédio ou em um cômodo repleto de servidores existente em um lugar muito distante, cujo acesso se dá através da Internet. 
É possível afirmar que ocorre um avanço referente às propriedades evolucionais do datacenter tradicional ao datacenter em nuvem. No primeiro, o hardware é dedicado, os recursos são subutilizados e os gastos de resfriamento são progressivos. Já no datacenter virtual os recursos são estabelecidos, apresentando um espaço menor, economia de energia e de refrigeração. O datacenter em nuvem apresenta maior agilidade, sendo as aplicações e dados oferecidos como serviços. Além disso, a refrigeração e alimentação mostram-se superiores e com mais economia. 
A computação em nuvem consiste em uma ótima opção para que haja a elaboração de um datacenter virtualizado, utilizando diversos servidores, interiores e/ou exteriores à empresa, que se conectam através da Internet e de redes de banda larga, com uma despesa de propriedade mais acessível, especialmente quando se leva em consideração o uso da capacidade ociosa obtida anteriormente. 
O datacenter tradicional não será completamente eliminado, mas sua existência ocorrerá de forma simultânea à existênciados servidores ordenados em nuvem. As organizações vão prosseguir com as atuações em seus datacenters, porém com base na noção de nuvem. Assim, há a possibilidade de prestar ao mercado trabalhos relativos à computação.
Taurion (2009) versa sobre as concepções na utilização de um datacenter virtualizado:
 A possibilidade de criar um verdadeiro datacenter virtual com recursos já existentes permite desenvolver novas e inovadoras aplicações. Abre-se uma nova perspectiva e certamente estamos diante de grandes mudanças nos paradigmas computacionais. 					
Segundo o autor, grande parte das empresas de médio ou grande porte faz o uso de centenas ou até mesmo milhares de servidores, de variadas tecnologias e produtores. Ele afirma que esse parque computacional múltiplo e diversificado tem responsabilidade por uma parte relevante (aproximadamente metade ou até mais) da estimativa de custo de TI nas organizações, porém não é explorado em toda a sua potencialidade, visto que administrar esta infraestrutura é muito difícil e dispendioso. (TAURION, 2009).
Em relação à organização do trabalho, é possível perceber que os servidores que possuem uma grande competência computacional são utilizados excessivamente, à medida que os que possuem baixa competência são usados poucas vezes. Ademais, existe uma ociosidade de aproximadamente 85% de um servidor em um espaço distribuído. 
Nesse sentido, 
A utilização dos servidores é bastante variada [...], como servidores de correio eletrônico, impressão, de rede, firewalls e assim por diante. De maneira geral, seus níveis de utilização são bastante baixos [...], com médias de apenas 5% a 10%, como picos de 30% a 40%. Os servidores de aplicação [...] tendem a ser utilizados um pouco mais, com períodos de pico chegando a mais de 70%, embora sua utilização média também se situe em patamares baixos, de 15% a 20%. (WILLIANS,2010).	
	
A empresaé abarcada por um exercício evidentemente ineficaz e sem produtividade. Os gastos de instalação, de licença de software e de uso de mão de obra sobrecarregam e distanciam o olhar da organização do seu core business, isto é, do seu campo principal de negócios e da sua operação no mercado. 
Furth (2010), ao tratar sobre a utilização da computação em nuvem em um datacenter, afirma que as máquinas virtuais possibilitam a existência da nuvem, uma vez que a nuvem permite que os servidores físicos sirvam para diversas funções distintas conjuntamente. De fato, alguns afirmam que os servidores virtuais fornecem suporte para a computação em nuvem. 
De acordo com Velte (2011), existe uma propensão progressiva no universo de TI, que é a virtualização de servidores. Isto significa que a instalação do software possibilita a utilização de diversos servidores virtuais. Assim, há a possibilidade de diversos servidores virtuais atuarem em um servidor físico. A virtualização é de extrema importância para a computação em nuvem, pois proporciona o acesso a serviços na nuvem (VELTE, 2011).
Conforme o autor supracitado, ao contrastar o datacenter tradicional e o datacenter em nuvem, é possível perceber que o primeiro dispõe de incontáveis aplicações distintas, um ambiente de hardware heterogêneo, diversos instrumentos de administração, patchingde aplicação recorrente e atualização, cargas de trabalho difíceis e variadas arquiteturas de software. Já o segundo dispõe de aplicações reduzidas, um ambiente de hardware uniforme, padrão de instrumentos de administração, patchingde aplicação reduzida e de atualização, cargas de trabalho acessíveis e arquitetura de software padronizada. 
A computação em nuvem proporciona diversas modificações em relação ao contexto organizacional. Por exemplo, modifica a necessidade de utilizar um datacenter no espaço da organização, fazendo com que este seja designado a empresas terceirizadas que, enquanto organização que presta serviço para diferentes clientes, propiciará melhoras ao uso de seu datacenter. Assim, contribui para que somente um parque tecnológico atenda a demanda de dados provenientes de várias organizações. 
A computação em nuvem consiste em uma concepção que possibilita o uso de diversas aplicações através da Internet, de modo a independer do lugar e da plataforma utilizada, como se as mesmas estivessem instaladas no computador. (VELTE, 2011).
É consenso que, ao falar em datacenter, é preciso considerar a virtualização, bem com os sistemas inteligentes de refrigeração e diversas tecnologias que emergem o tempo todo. A computação em nuvem constitui-se como uma inovação que possibilita alguns benefícios, tais como escalabilidade e disponibilidade sem a necessidade de investimento em um parque de servidores. 
1.4Sobre serviços (SA)
As dificuldades e adversidades referentesà utilização do datacenter no espaço interno da organização podem ser resolvidas pelo outsourcing,por meio da computação em nuvem. Assim, a execução dos trabalhos se dá através de acordos de nível de serviço SLA (Service LevelAgreement). Os parâmetros de eficácia são fundamentados nas expectativas de consumação de recursos anteriormente estipuladas. 
É imprescindível que as empresas, ao comprometerem sistemas de missão crítica para nuvem, realizem uma negociação de SLA, que assegura punições adequadas nos casos em que o trabalho proposto não é cumprido. A administração não deve pensar que a prestadora de serviço irá acompanhar e supervisionar todo o processo.Dessa forma, é preciso que os gestores disponham da competência de acompanhar o serviço prestado, de modo a assegurar que os objetivos da organização sejam atendidos. (HURWITZ, 2010)
No que diz respeito aos servidores e conexões com a Internet, o nível de serviço quer dizer que um servidor de um banco de dados específico, que possui um trato de SLA igual a 95%, por exemplo, pode sair do ar somente por 5% do tempo, considerando todo o ano. Entretanto, a respeito da conexão em nuvem, torna-se preciso que o tratado de SLA com o fornecedor de conexão seja o melhor possível, de modo com que este atinja 99,99%, visto que a falta de conexão com a Internet pode provocar a ausência de produção, o que gera diversos prejuízos. 
No que tange ao descuidado em relação aos acordos de SLA, Velte (2011) defende que é preciso que haja um manejo e administração apropriados conforme o nívelde serviço, pois os dados podem ser utilizados com finalidades de marketing, o que contribui para que estes sejam misturados com informações provenientes de outras empresas para serem utilizados de forma alternativa. 
Nessa perspectiva, cabe pensar na confusão ocorrida recentemente a respeito do data mining do Facebook. Os profissionais deste campo apontam para a necessidade de averiguar os recursos do datacenter que são usados com mais frequência e quais mostram-se necessários nos auges de demandas, o que torna possível estipular os recursos mínimos utilizados para a realização do serviço.
O acordo de nível de serviço (SLA) consiste em uma exigência determinada por um contrato estabelecido entre a organização e o fornecedor. Alguns níveis de serviço não são passíveis de negociação, do mesmo modo que uma aplicação de missão crítica. Por não negociável entende-se que se o aplicativo necessita apresentar disponibilidade, à exceção de uma hora por mês, não é possível consentir com o acordo. Se isso acontecer e não houver a possibilidade de o provedor atender o nível de serviço, torna-se necessário repensar a alternativa da nuvem (CHORAFAS,2011). O descumprimento dos SLAs pode propiciar à organização prejuízos irrecuperáveis em relação à produção e aos processos organizacionais. 
Em meados de 2009, a Microsoft comunicou que seu SLA compreenderia a garantia tempo de atividade de 99,95, que é o padrão de tempo estabelecido para que um sistema de computador esteja em funcionamento, para duas ou mais esferas de serviços Azure e passaria a dispor de 99,9% de espaço para serviços com fins de armazenagem.
De acordo com o referido autor, no que tange à aquisição do serviço, toda organização que adquire o serviço fornecido por um provedor de serviços em nuvem precisa aceitar um acordo de nível de serviço (SLA) do provedor ou realizar a negociação de um tratado que funcione nesse sentido. Um acordo de nível de serviço consiste em um tratado que determina os serviços necessários e as penalidades a serem aplicadas caso haja o encerramento do serviço de forma repentina. 
Do mesmo modo, a Amazon Web Service assegura um período de atividade de 99,95% para Elastic Computer e de 99,9% para AmazonSimpleStorage Service. O Google não apresentou um acordo de nível de serviço para o Google AppEngine. Os acordos de nível de serviço relativos à computação em nuvem proporcionam créditos para o período de inatividade, mas não fornecem cobertura referente ao encerramento dos serviços. É frequente que os sistemas de telecomunicações e datacenter sejam concebidos com o objetivo de alcançarem a disponibilidade de 99,999, o que equivale a uma quantidade menor do que 30 segundos mensais do período de inatividade(JENNING, 2009). 
No datacenter tradicional, é preciso que haja a instalação de um recurso diferente, semelhante a um servidor, que deve ser disposto para apresentar um estado atuante e produtivo. Tal procedimento pode demorar um longo período. Por outro lado, a designação de um recurso à nuvem é prática e realizada em poucos segundos. Já se conta com a existência dos recursos físicos, que são alocados virtualmente com o objetivo de atender às novas exigências. (TAURION 2009). 
Existem alguns fatores importantes que devem ser levados em conta no momento de contratar um acordo de nível de serviço oferecido pelo fornecedor, sendo eles: segurança dos dados; continuação do serviço; e a Qualidade do Serviço (QoS). É recomendado que, antes de fechar o acordo, haja uma averiguação dos itens existentes no contrato, em conjunto com os advogados da empresa. 
Além disso, as questões legais devem abranger: segurança dos serviços terceirizados; riscos operacionais ligados a tais serviços; cláusulas de revogação Segurança dos serviços terceirizados; risco operacional relacionado aos negócios e suas origens; solução de possíveis conflitos, inclusive os de interesse; as penas por descumprir itens existentes no contrato e o direito por parte do contratador de fiscalizar as instalações. 
Tal acordo deve agrupar uma escala de penalidades que compreendem a possibilidade de revogar o contrato no caso de um erro sério ou frequente, assim como de assegurar o direito determinado no contrato de acompanhamentodas instalações, especialmente quando o serviço contratado é relacionado à infraestrutura (CHORAFAS, 2011). 
Conforme Taurion (2009), os contratos demandam atenção e cautela no momento de sua concepção, para que não se envolvam em custos extras, que foram camuflados ou não foram percebidos. É preciso atentar-se para algumas questões, como se o contrato dispõe de indenização nos casos de erros ou falta de disponibilidade. Além disso, é necessário observar se é disponibilizado algum desconto de acordo com o aumento do uso. Outra questão importante é sobre quem se responsabiliza pelas despesas de uma migração inesperada, pelo fornecedor, da plataforma tecnológica, e que, consequentemente, afeta os aplicativos da organização.
O modelo tradicional de outsourcing não conta com um exemplo de contrato de nível de serviço, o que acarreta na perda de um tempo significativo para que haja uma renegociação e uma revisão do contrato. O contrato de computação em nuvem possui uma padronização em relação aos níveis de serviço, o que exige menos energia para essa administração. Porém cabe apontar que o tipo de administração deve adequar-se ao novo contexto, pois esta começa a ser debatida pela seleção dos provedores (TAURION, 2009).
1.5Segurança
É indiscutível que um espaço de nuvem demanda diversas medidas de segurança, tais como a gerência de usuários, controle de acesso, permissão e reconhecimento. ParaHurwitzet al (2010, p.79):
Uma rede virtual privada (VPN) é uma maneira de gerenciar a segurança de dados durante o transporte em um ambiente de nuvem. Uma VPN faz essencialmente a rede pública de sua própria rede privada em vez de usar a conectividade dedicada. Uma VPN bem projetada deve incorporar duas coisas: Um firewall- Pode agir como uma barreira para a Internet entre público e privado de qualquer rede (como na empresa); Criptografia- Para proteger seus dados sensíveis contra hackers.(p 224)		
			
Levando em consideração que a virtualização e a computação em nuvem podem proporcionar diversos benefícios à organização, bem como romper as relações existentes entre a infraestrutura e os clientes, torna-se necessário ultrapassar os riscos e garantir a segurança da mesma (HURWITZ 2010).Além de se considerar questões relativas à segurança e privacidade, existem questões jurídicas que devem ser observadas. É importante saber o que ocorre ao aplicativo e dados caso o provedor de serviço de nuvem retire-se do negócio, bem como quem se responsabiliza pelos dados que se perderam e quais recursos estão ao alcance caso o acordo de nível de serviço não seja cumprido (HURWITZ 2010). 
Para que a segurança seja assegurada, presume-se que os provedores de serviço em nuvem adotem os procedimentos de segurança padrão (FURHT e ESCALANTE, 2010). Possivelmente o maior ponto negativo relacionado às nuvens é o mesmo experienciado por todos os aplicativos existentes na Internet: a segurança. Tais aplicativos executados na internet são vistos como capazes de propiciar ameaças à segurança. Por este motivo, muitas organizações optam por controlar seus aplicativos, dados e operações de TI.(MILLER, 2010).
Portanto, existem algumas ameaças relacionadas à utilização de serviços de computação em nuvem, como a segurança. Há também a possibilidade de o fornecedor de serviços apresentar problemas técnicos ou falhas dos usuários, que podem exibir dados para pessoas que não possuem autorização.
Segundo Taurion (2009), um ambiente de computação em nuvem tende a enfrentar dois desafios: gerenciamento da segurança e privacidade, e gerenciamento dos equipamentos móveis. Na realidade, tais desafios encontram-se enlaçados, de forma que não é possível solucionar um sem solucionar parte do outro. As organizações que fazem o uso de um datacenter próprio se deparam com erros relevantes em relação àsegurança. O argumento de que a nuvem apresenta mais vulnerabilidade é inválido (TAURION, 2009).
A segurança da nuvem tem início no browser, que se constitui como a porta para o acesso aos serviços em nuvem. Tal browser pode estar sendo executado em um desktop, laptop, netbook ou smartphone. Além disso, um aparelho móvel tem a possibilidade de ser perdido, o que é capaz de aumentar a gravidade do problema (TAURION, 2009).
É possível que os dados sejam criptografados antes de serem armazenados em um provedor de nuvem. Dessa forma, as informações estão mais seguras do que se fossem guardadas em outro lugar. (VELTE, 2010)
De acordo com a política do Google, a organização deve partilhar as informações com o governo, e este deve agir de boa fé e de maneira adequada em relação ao acesso. Se forem designadas citações judiciais aos fornecedores, estes, de acordo com a lei, não são autorizados a informarem aos usuários que as informações foram disponibilizadas ao governo. 
Sobre os documentos passíveis de edição online, que não são apenas armazenados na Internet, não é possível que estes sejam criptografados. Nessa perspectiva, podemos tomar como exemplo planilhas eletrônicas ou arquivos de textos. 
Ao hackearem e terem acessoàs informações, os invasores podem realizar a venda destes dados para os concorrentes, possibilitando que os mesmos criptografem as informações salvas ou deletem tudo. Em alguns casos, os Hackers fazem o uso de botnets para a realização de ataques de negação de serviço (DDos). Nesse sentido, uma das organizações mais populares de Tóquio teve que arcar com um custo de 3 milhões de yens (aproximadamente U$ 31.000) após a rede ser atacada. 
Torna-se extremamente importante que o governo forneça determinações à computação em nuvem. Esta é uma perspectiva adotada por muitos, porém há pessoas que acreditam que o governo não deve se envolver, deixando para o mercado e para a concorrência a responsabilidade de conduzir a computação em nuvem. Não existe uma terceira pessoa ou organização envolvida guardando as informações de nuvem, para o caso de um provedor encerrar os seus serviços permanentemente, o que acarreta na possibilidade de as informações serem perdidas. 
A utilização de clientes thinproporciona uma melhoria ao armazenamento centralizado de informações, contribuindo para que existam poucas chances de difusão dos dados. O SSL VPN consiste em uma relevante medida de segurança, pois garante o acesso às aplicações de forma fácil, econômica e eficaz. O SLL é um protocolo que contribui para o controle de segurança referente à comunicação na Internet. Utiliza um sistema central de criptografia, chamado de RSA (Rivest, Shamir, Adleman) (VELTE2011). 
Uma outra alternativa é realizar a conexão ao fornecedor de serviço de forma direta, usando wide área network (WAN). Tal medida assegura a confidencialidade, largura de banda, e SLAs de disponibilidade, latência e perda de pacotes. 
É imprescindível que os dados sejam criptografados e que sejam ajustados para serem eliminados no caso de a chave de armazenamento ser destruída. O acompanhamento das chaves no servidor é extremamente importante, que devem abranger: Chaves de transporte; Chaves de autenticação; Símbolos de autorização; Criptografia de arquivo-chave; Armazenamento de hardware-chave; Chaves de revogação; e Certificados; 
A questão da segurança das informações é muito polêmica nos debates acerca da computação em nuvem. Surge o questionamento se existe a possibilidade de assegurar a completa segurança dos dados, sem haver a ameaça de vazamentodos dados sigilosos das organizações.
Levando em conta a segurança quanto aos controles que o contratante tem, na camada IaaS, dispõe-se de um controle completo sobre o hardware como serviço na alocação de recursos. Entretanto, é impossível ter acesso direto ao hardware através da máquina. Acerca da camada PaaS, esta não possui controle do hardware da máquina, mas das disposições de espaço e instalação de software como é ofertado no contrato. O SaaS não possui controle nenhum sobre a máquina, contudo, a personalização em relação à aplicação torna-se viável (HURWITZ, 2011 ). 
As questões referentes à segurança e privacidade mostram-se de extrema importância, demandando atenção. Ao fazer o uso do sistema, o usuário disponibiliza dados relevantes, que ficam sob proteção e responsabilidade de outra organização. Isto é uma situação de grande complexidade, visto que proporciona uma noção de fragilidade. Entretanto, atualmente, tais dados são bem armazenados por parte dos proprietários. 
CAPÍTULO II – TECNOLOGIAS ENVOLVIDAS
2.1Cluster	
Os Clusters são grupos de processadores configurados associadamente. Ou seja, refere-se à combinação de diversos computadores para que trabalhem juntos. Nos Clusters, os recursos são alocados por meio de processos/softwares próprios, com o propósito de utilizar processadores na realização de alguma função, de acordo com a demanda de uso ou em determinadas horas (PRABHU, 2008). Tais processos/softwares são responsáveis pelo gerenciamento e agendamento de recursos para uso e, devido a isso, são chamados de gerenciadores e agendadores. As atividades com clusters praticadas por tais gerenciadores favorecem a concessão de recursos de computação,recursos de hardware, de acordo com as demandas, o que evidencia o aspecto central da Computação em Nuvem, que se relaciona à entrega de recursos de acordo com a utilização.
2.2. HPC – High PerformanceComputing
A HPC consiste em um modelo de computação que faz o uso de supercomputadores ou cluster de computadores, com o objetivo de solucionar questões complexas de computação. No âmbito da Computação em Nuvem, diz respeito a um recurso de cluster que apresenta um desempenho alto e é disponibilizado como serviço para determinadas funções de processamento. É uma espécie de computação que possibilita aos clientes o uso de funções que demandam um processamento avançado, alta banda larga e latência reduzida, ou seja, um pequeno período de resposta (AMAZON, 2013), além de diversas especificidades computacionais aperfeiçoadas.
2.3 Escalabilidade
A Escalabilidade refere-se à mensuração de como a adição de recursos, frequentemente hardware, influencia a performance (FOWLER, 2006). Pode-se afirmar que um sistema escalável é aquele que possibilita a adição de recursos e o alcance de uma melhoria do funcionamento, motivada justamente pela utilização de recursos novos. Como exemplo, cabe apontar a duplicação da quantidade de servidores acessíveis a fim de duplicar o throughput(FOWLER, 2013). 
Há dois tipos distintos de escalabilidade no que se refere à aplicação de recursos, sendo elas a Escalabilidade Vertical e a Escalabilidade Horizontal. A primeira relaciona-se à escalabilidade oriunda do acréscimo de recursos em uma máquina, seja ela física ou virtual. Isto é, quando há o aumento da competência computacional da máquina. Como, por exemplo, a melhora da memória RAM em um servidor virtual. Já a segunda é referente à escalabilidade oriunda da expansão da quantidade de máquinas físicas ou virtuais, como um número maior de servidores alocados para sustentar as demandas de acesso. 
Além disso, a escalabilidade também pode determinada de acordo com o grau de automação relacionada à alocação dos recursos. Assim, existem 4 tipos distintos de escalabilidade: Escalabilidade Forçada, Escalabilidade Manual, Escalabilidade Configurada e Escalabilidade Automática. Na primeira, os recursos, tais como os servidores ou dispositivos de rede, são adquiridos de tempo em tempo, com o propósito de atender as novas demandas que emergem. A organização é orientada para esta aquisição, em previsões de demanda, e a obtenção de hardware se dá com o objetivo de atender tais previsões. Geralmente, a previsão de demanda não é precisa, e a demanda real varia em torno da previsão. Assim, os recursos são alocados em períodos específicos e de forma forçada pela obtenção e estabelecimento de novas infraestruturas.
É possível perceber que, apesar de a infraestrutura obtida corresponderà previsão, esta fracassa em algumas questões referentes ao atendimento da demanda real. Há duas espécies de perdas quando a oferta não é correspondente à demanda real. A primeira ocorre quando a capacidade é superior à demanda, havendo uma perda representada pelos recursos em excesso que não são utilizados, mas que têm utilidade no caso de haver um crescimento da demanda. Em contrapartida, quando a demanda é superior à capacidade para atendê-la, há uma outra situação de perda, em que os recursos não são suficientes para atender às demandas. 
Já na Escalabilidade Manual, há recursos com disponibilidade para serem utilizados, contudo, são alocados ou desalocadosde modo manual por um operador. Tal procedimento realizado pelo operador é fundamentado em alguns fatores, como a experiência do mesmo, o histórico do sistema e as demandas do usuário. O operador é responsável por determinar se é preciso aumentar ou não os recursos dos clientes (WILDER, 2012). Existe a possibilidade de haver uma redução das perdas em comparação à escalabilidade forçada, por conta de uma atualização mais constante e fundamentada da utilização dos recursos. Em alguns casos, por exemplo, a previsão global não dispõe da mesma prioridade que possuía no momento anterior, visto que o operador realiza uma organização local a cada momento que contata o sistema, para que seja possível alocar e desalocar recursos. Ao passo que a alocação tem uma aproximação em relação à demanda real, maior a potencialização na utilização de recursos, uma vez que há a eliminação das perdas mencionadas. 
No que tange à Escalabilidade Configurada, o processo de alocação e desalocação de recursos é realizado por um sistema de métricas e estatísticas ou scripts viabilizados pelo sistema, dispondo de orientações concebidas por um operador (WILDER, 2012).Há o aumento da precisão na alocação e desalocação de recursos, uma vez que o sistema dispõe também de certa automação, utilizando como noções os dados de uso do sistema. O operador tem a possibilidade de conceber uma métrica para alocação de recursos no caso de a capacidade do CPU do servidor ser superior a 90%.
Já na Escalabilidade Automática (WILDER, 2012), a oferta se equipara à demanda real. Neste tipo, o sistema examina o histórico de uso, realiza estatísticas locais, simulações, e, através de seu sistema, efetua a alocação ou desalocação do número de recursos adequados para o momento. Não há a possibilidade de haver as perdas apresentadas anteriormente.
2.4 Banco de Dados 
Convergente à venda de espaço de armazenamento conforme o uso, a compra dos bancos de dados se dá por uso, e o desenvolvimento de aplicações na nuvem se dá pelo modelo PaaS. Quando ocorre a contratação de um serviço de PaaS pelo usuário, com o objetivo de potencializar sua aplicação, é comum que haja a contratação também de um sistema de banco de dados SQL ou NoSQL, para utilizar a aplicação que está sendo potencializada. Nessa situação, as configurações dos bancos se apresentam claramente ao desenvolvedor, que pode fazer o uso direto destes. Dessa forma, o banco de dados é compreendido pela Computação em Nuvem e pelo modelo de serviço PaaS, começando a ser ofertado como serviço. 
Com base na literatura (PLUGGE, 2016) e escritos acerca do assunto, é possível classificar o banco de dados em dois tipos: relacional e não-relacional. Os bancos de dados relacionais são os responsáveis por determinar as formas de arquivar, manejar e resgatar dados cuja estrutura se dá somente no formato de tabelas. Tais dados estabelecem relações e interdependência entre si através de contatos bem determinados.
Já os bancos de dados não-relacionais divergem-se e não adotam os mesmos fundamentos dos bancos de dados relacionais. Relacionam-se a um grupamento de dados cujos acessos e manipulações ocorrem em escala. Foram desenvolvidos como uma alternativa à escala da Internet, que nem sempre dispõe de um complexo de dados bem determinados e bem relacionados, como assumido em relação aos bancos de dados relacionais. 
2.5 Pagamento Pontual 
O pagamento pontual, denominado também de pay-as-you-go ou UtilityComputing quando destinado ao contexto computacional, diz respeito ao pagamento pela unidade de certo recurso computacional em vez do pagamento em planos definidos. Consiste na questão fundamental da Computação em Nuvem, em que é possível transformar o recurso em serviço, havendo uma cobrança pelo que é utilizado. É possível realizar o pagamento mensal de 50 Gb/mês de armazenamento ou o pagamento de 1 Mb/hora, por exemplo. Na primeira opção, que conta com um plano de pagamentos, é possível que haja o pagamento do recurso sem que este seja de fato utilizado. Já na segunda opção, o pagamento se dá de acordo com o tempo de uso. Se as unidades do recurso por tempo forem pequenas, há uma maior probabilidade de atingir o pagamento pontual. 
2.6 ContentDelivery Network. 
No âmbito da Computação em Nuvem, é fundamental que haja uma maior disponibilidade dos conteúdos, uma vez que são entregues aos usuários soluções completas de software, plataforma ou hardware. Assim, o Contentdelivery networkconsiste em um complexo de datacenters, que encontram-se relacionados. Estão localizados em lugares geográficos distintos, mas possuem uma atuação em conjunto para possibilitar a entrega dos conteúdos. Se for necessário, o conteúdo é replicado em lugares planejados, de modo a otimizar a entrega (CCT, 2013). Isso quer dizer que, se certo conteúdo tem um alto número de acessos em uma localidade específica, ele será replicado pelos servidores que pertencem à contentdelivery network em um servidor que tem maior proximidade ao local de uso, facilitando o acesso ao mesmo.
2.7 Workloads
Workload constitui-se como um elemento primordial de um cliente virtualizado em relação a um serviço IaaS(CITRIX, 2013). Esse serviço é avaliado pela quantidade de transações por quantidade de acesso aos dados, ou uma métrica relacionada à utilização de recursos por unidade de tempo. É o responsável por realizar uma simulação referente à competência de alguns servidores físicos ou virtuais na execução funções (ZENOZ,2010).
CAPÍTULO III COMO SE DÁ A ADOÇÃO DA COMPUTAÇÃO EM NUVEM PELA EMPRESA
3.1 Segurança da informação 
De acordo com o conceito disposto pelaISO 17799:2000, que trata sobre a Segurança da Informação, cabe apontar que tais informações são de extrema importância para a empresa e devem receber os devidos cuidados e proteção. A Segurança da Informação é encarregada por garantir que a informação seja preservada, protegendo-a de riscos e ameaças variadas, a fim de assegurar a sucessão das atividades, reduzir os prejuízos aos negócios e potencializar os investimentos e as chances de negócio. 
Ainda conforme a ISO 17799:2000, a informação pode se dar de diversas formas. Ela pode ser escrita em um papel, impressa, arquivada eletronicamente, enviada por correio ou através de meios eletrônicos, apresentada em filmes ou através de diálogos. Independente da forma pela qual a informação se apresenta ou o meio pelo qual ela é transmitida, o ideal é que haja sempre a proteção adequada.
A Segurança da Informação é marcada pela proteção da confidencialidade, integridade e disponibilidade da mesma. A primeira refere-se ao acesso à informação apenas por indivíduos com autorização. Já a segunda relaciona-se à completude da informação, que não deve ser modificada e deve estar completa. A terceira é a garantia de que as pessoas autorizadas têm acesso às informações nos momentos em que for preciso. Tais aspectos constituem-se como bases da Segurança da Informação, sendo de extrema importância e devendo ser prezados pelas empresas. 
Diante das elucidações realizadas pela ISO 17799:2000, é preciso considerar a ordenação das informações antes de inserir as mesmas na Nuvem. Além disso, torna-se necessário também analisar se o provedor é capaz de assegurar a confidencialidade, integridade e disponibilidade da informação.
3.2 Caracterização dos problemas envolvidos na implantação de computação em nuvem 
É consensoque, apesar dos benefícios proporcionados pela computação em nuvem, existem também alguns riscos possíveis, apontados por Brodkin (2008). Assim, torna-se necessário abordar alguns dos riscos mais alarmantes. O primeiro refere-se ao acesso privilegiado dos usuários, visto que há a possibilidade de organizações terceirizadas participarem do negócio, obtendo mais privilégios em relação aos funcionários da empresa, o que ocasiona em menos controle e fiscalização dos acessos. O segundo risco é relativo à observação da regulamentação. As organizações que utilizam o provedor de Nuvem são responsáveis pela segurança e integridade das informações, ainda que estas estejam armazenadas na Nuvem. Torna-se preciso, então, que haja uma observação minuciosa dos contratos existentes entre o provedor e a organização, minimizando conflitos e imprevistos desagradáveis. 
Já o terceiro é referente à localização das informações. Os provedores de Nuvem dispõem de diversos datacentes, localizados em países distintos, nos quais existem leis que determinam que as informações devem estar ao dispor do país hospedeiro. Assim, não é possível acessar o layout da infraestrutura do provedor, impossibilitando avaliar a segurança no que diz respeito àarmazenagemde informações na Nuvem. O quarto risco trata da segregação dos dados, considerando que o provedor de Nuvem abrange muitos clientes, e os instrumentos de criação de máquinas virtuais são vulneráveis, podendo sofrer ataques que ameaçam a segurança dos dados. 
Já o quinto risco é sobre a recuperação dos dados. A estruturação dos dados presentes nos datacenters do provedor de Nuvem deve auxiliar no caso de haver a necessidade circunstancial de restauração em função de um transtorno que prejudique o armazenamento. Deve haver também a implementação de políticas com o objetivo de agilizar a restauração. O sexto relaciona-se ao apoio à investigação, visto que existe uma dificuldade em investigar ações ilegais na Computação em Nuvem. Os procedimentos na Nuvem são de difícil investigação, uma vez que o acesso e informações referentes aos usuários podem estar localizados em diversos lugares, que são separados em um conjunto de servidores dinâmicos, que se modificam todo o tempo. 
Por fim, o sétimo é referente à viabilidade em longo prazo. Considerando a possibilidade de a Computação em Nuvem tornar-se uma moda, o que provocaria o surgimento de diversos provedores, os dados da organização poderiam sofrer prejuízos. Devido a isso, torna-se preciso realizar uma verificação do histórico do provedor, de modo a cobrar o direito de acessar e retirar os dados de forma rápida e segura sempre que for preciso. 
Além disso, outro fator que deve ter a atenção da organização é a vulnerabilidade, que consiste na brecha física ou lógica, que é utilizada por indivíduos com más intenções a fim de acessar dados da empresa. Há a possibilidade de vulnerabilidades existirem, e por isso deve ser realizado constantemente um processo de mitigação.
Campos (2009) trata sobre as prováveis vulnerabilidades na Nuvem e aponta algumas, sendo elas: 1) a virtualização, pois foi possível identificar vulnerabilidades nos hipervisores de alguns instrumentos de virtualização, possibilitando que o invasor acesse como um administrador. Os hipervisores têm uma função relevante de isolar as máquinas virtuais. Assim, patches de correção são dispostos para instalação (CHOW apud CAMPOS, 2009); 2) os provedores de Computação em Nuvem, visto que a invasão de tais provedoresacarretana possibilidade de haver prejuízos na infraestrutura de autenticação do sistema e possibilitar o acesso à informações importantes dos usuários; 3) deficiências de protocolos, uma vez que os serviços fundamentados em Computação em Nuvem seguem protocolos de serviços web, como SOAP, para possibilitar a troca de informações. Uma vulnerabilidade nessa relação entre usuário e servidor torna possível que o invasor atue como um usuário verdadeiro(CAMPOS, 2009); 4) Maior superfície de ataque, porque se a Nuvem localizar-se fora do firewall da organização, torna-se preciso que haja uma proteção da infraestrutura, especialmente da rede que possibilita as conexões; 5) Vulnerabilidades na infraestrutura, visto que, diante da possibilidade de alteração de caches DNS com informações ilegais ou maléficas, gerando insegurança, fez-se necessário a utilização de uma variante que dispõe de segurança, como o DNSSEC, além de ações de segurança em relação ao protocolo de transporte. 
Existe a possibilidade de ataque também aos roteadores, switches e access-points domésticos, mecanismos que não sofrem atualizações constantes e geralmente não possuem uma configuração correta. Estes fatores contribuem para uma diminuição da confiabilidade referente às informações obtidas de uma URL que não possui um tratamento de segurança apropriado.
Além dos riscos externos às redes, existem também os riscos proporcionados pelo provedor de serviços, tais como espionagem, crackers e vírus. Em relação à ameaça de espionagem, no âmbito da Nuvem, há o receio de que as informações arquivadas sejam acessadas por meio de ataques ao servidor ou engenharia social. Levando em consideração que o provedor guarda os dados da organização por um período maior em comparação à própria organização, e que, atualmente, há algoritmos que facilitam a busca por informações, é compreensível que o cliente fique receoso e inseguro ao confiar suas informações, inicialmente. 
A respeito dos crackers, no ano de 2001, os hackers faziam o uso das vulnerabilidades para fazer os ataques. Estes ataques eram motivados pela vontade e ego do invasor, que queria mostrar sua capacidade de atacar, mesmo tendo consciência dos prejuízos gerados à organização. Atualmente, os ataques são realizados com o objetivo de obter informações importantes, motivados geralmente por questões financeiras (TRENDMICRO, 2013). Em relação aos vírus, ainda que o provedor crie diversos níveis de segurança, existe a possibilidade de que as informações sejam atacadas por um vírus. É possível também que os indivíduos permitam que a estação de trabalho que acessará as informações de forma frequente seja contaminada, por motivos como falta de cuidado ou falta de conhecimento. 
Cabe apontar alguns dados e estatísticas com o objetivo de indicar e alertar sobre os riscos proporcionados pelos vírus na Internet. Nesse sentido, 90% das empresas possuem malwares ativos (TRENDMICRO, 2013), e 55% não tem conhecimento a respeito da invasão.
É preciso tratar também da Engenharia Social, que passou a ter mais notabilidade a partir dos anos 90, período em que era utilizada pelo hacker Kevin Mitnick. Na maior parte dos casos, ele adotava a identidade de algum funcionário da organização ou alguma autoridade com interesse em fornecer ou contratar serviços. Assim, os indivíduos que não tinham treinamento para lidar com tais ataques tinham maior propensão a serem manipulados e permitirem o acesso ilegal às informações. (TECNOMUNDO, 2011).
CONCLUSÃO
Diante do que foi apresentado, é possível afirmar que a Computação em Nuvem constitui-se como uma tendência que representa o destino dos sistemas computacionais. Em função da forma como foi adotado e de suas particularidades, tal modelo configura-se como predominantemente disruptivo, o que aponta para a relevância de haver uma sistemática para sua adesão, decorrente de seu rápido uso. Com o propósito de estimular a adoção deste modelo, proporcionando um caminho objetivo para a utilização do mesmo, definiu-se a Computação em Nuvem e as tecnologias que estabelecem relação com a mesma. Em seguida, realizamos um levantamento e ordenação das dificuldades que atravessam sua implementação. 
Tal levantamento é referente às dificuldades que se apresentam à introdução do modelo em questão, o que proporciona o conhecimento acerca de soluções paralelas e sequenciais de tais dificuldades, facilitando a adoção do modelo de Computação em Nuvem. Após a identificação das dificuldades, estas foram organizadas, de modo a estruturar as dificuldadesque deveriam ser resolvidas para possibilitara adoção do modelo.
A identificação das dificuldades consiste em um bom tema, que pode ser explorado por pesquisas futuras. É preciso que sejam desenvolvidos trabalhos abordando a questão das dificuldades de forma mais aprofundada, apresentando estudos de caso, além de identificar e especificar os problemas sequenciais e paralelos. 
Portanto, a identificação, organização e exploração dos problemas relacionados à implementação do modelo de Computação em Nuvem proporcionou uma sistematização que, inicialmente, poderá fornecer auxílio aos indivíduos que desejam adotar este modelo, visto que há a indicaçãodas dificuldades e obstáculos a este novo modelo de uso, contrato e venda computacional. 
Referências 
AMAZON: AMAZON ELASTIC COMPUTE CLOUD. Computação de Alta Performance (HPC) na AWS.2013 Disponível em: Acesso em: 5 novembro 2018
ARMBRUST M., Fox, A., Griffith, R., Joseph, A. D., Katz, R. H., Konwinski, A., Lee,G., Patterson, D. A., Rabkin, A., Stoica, I., andZaharia, M. (2018)
BRODKIN, J. Conheça sete dos riscos de segurança em CloudComputing. Dsiponível em: http://cio.uol.com.br/gestao/2008/07/11/conheca-sete-dos-riscos-deseguranca-em-cloud-computing/. Acesso em:10 nov.2018
CAMPOS, P. P. V. Um Panorama das Técnicas de Segurança em CloudComputing. 2009 Disponível em: https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0CF sQFjAB&url=https%3A%2F%2Fsvn.inf.ufsc.br%2Fpedropaulovc%2FRedesI%2FArtig oCloudComputing%2Fdocument.pdf&ei=cG4UImjDIiC9QTu3YCQAQ&usg=AFQjCNE932zke1QogFtzSotTtGq8QIQ2JQ&sig2= v_YYWzU0UmfHkGwGvrCBMQ&cad=rja. Acesso em: 10 nov. 2018
CAROLINY, R. Parte 4: Vantagens e Desvantagens CloudComputing. 2010. Disponível em: <http://depositodeartigos.blogspot.com/2010/03/parte-4-vantagens-e-desvantagens.html>. Acessado em agosto de 2018
CCT: ABOUT CLOUD VENDOR. Top 10 CloudComputingVendors. Disponível em: < http://webhosting.about.com/od/Clouding-Hosting/a/Top-10-Cloud-ComputingVendors.htm > 2013 Acesso em: 5 NOV. 2018.
DELMIRO, E. Você sabe o que é computação em nuvem? 2010. Disponível em: <http://www.sapienzae.com.br/?p=847>. Acessado em agosto de 2018
FOWLER, MARTIN. Padrões de Arquitetura de Aplicações Corporativas. Bookman, 2013
FREZENDE, R.A Relação entre Computação em Nuvem e SaaS. 2009. 
JOBSTRAIBIZER, F. CloudComputing. São Paulo: Linux Magazine. Editora Linux New Midia. Edição 69. Agosto, 2013 
KANDKURI, B., Paturi, V., e Rakshit, ACloudsecurityissues. Em International Conference on Services Computing.2014
LIMA, J. Porquê Inovar nas Empresas?. 2009. Disponível em: <http://aportar.blogspot.com/2009/04/porque-inovar-nas-empresas.html>. Acesso em agosto de 2018
MATHER, T.; KUMARASWAMY, S.; LATIF, S. Cloud Security and Privacy.Editora O’ Reilly Media; Setembro, 2009. CHIRIGATI, F. (2009). Computação em Nuvem. Disponível em <http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/seabra/index.html Acessoemagosto de 2018 
MILLER, M. Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate Online. Editora Copyright; 2011
MOREIRA, D. CloudComputing: Entenda este novo modelo de computação. 2009 IDG Now.
PLUGGE, EELCO; MEMBREY, PETER; HAWKINS, TIM. MongoDB, The NoSQLDatabase for Cloudand Desktop Computing. New York, NY, 2016
PRABHU, C.S.R. Grid and Cluster Computing. Delhi, 2008.
POSSOBOM. C. C. Estudo De Caso: CloudComputing - Computação Em Nuvem. 2016 
PINA, A. C. CloudComputing. São Paulo: Linux Magazine. 2010 Editora Linux New Midia. Edição 69. Agosto, 2010 
PIGATTO, D. F. Estudo e Implementação de Uma Solução de Softwares Aplicativos Utilizando Computação nas Nuvens.2014Universidade Regional Integrada do Alto Uruguai e das Missões. Erechim, RS.
RUSCHEL, H; ZANOTTO, M; MOTA, W. Computação em Nuvem. 2008. Especialização em Redes e Segurança de Sistemas – 2014 Pontifícia Universidade Católica do Paraná (PUC). Curitiba, PR.
TAURION, C. CloudComputing Computação em Nuvem: Transformando o mundo da Tecnologia da Informação. EditoraBrasport, 2015
TECNOMUNDO. Engenharia Social: o malware mais antigo do mundo. 2011.
WILDER, BILL. CloudArchitecturePatterns: Using Microsoft Azure. O'Reilly Media, 2012

Outros materiais