Buscar

AV1 - Computação em Nuvem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Data: 08/10/2020
	
	
	AV1
	
	Curso: Tecnologia em Redes de Computadores
	Turma: 3001
	 Código: ARA0062
	 Valor: 6,0 pontos
	Disciplina: COMPUTAÇÃO EM NUVEM
	Prof. Evaldo Expedito dos Santos
	Acadêmico: Iandra Maria de Moura Santos
Orientações da Prova:
Conforme os itens abaixo faça uma busca por literaturas (livros) e ou mesmo na WEB a cerca dos temas citados. Para validação dos pontos se faz necessário que:
· Os temas estejam completos
· Os textos estejam organizados
· Fazer ênfase aos conceitos
· Entrega no Prazo
Início: as 18:30 do dia 08/10/2020 e entrega: até as 21:00 horas do dia 09/10/2020
Questões
1. FUNDAMENTOS DE COMPUTAÇÃO EM NUVEM (2,0 pontos)
1 .1 CONCEITOS, TERMINOLOGIAS E VANTAGENS DA COMPUTAÇÃO EM NUVEM
Cloud computing é uma tecnologia que usa a conectividade e a grande escala da Internet para hospedar os mais variados recursos, programas e informações. Dessa forma, a computação em nuvem permite que o usuário os acesse por meio de qualquer computador, tablet ou telefone celular.
Tudo isso sem a necessidade de conectar-se a um computador pessoal ou servidor local.
Se analisarmos o modelo tradicional de computação, em que usuários e empresas precisam investir em downloads, hardwares, sistemas operacionais e softwares para conseguir algum tipo de aplicação, é fácil entender o porquê de a computação em nuvem ter se tornado tão popular.
A nuvem surgiu como uma forma de democratizar informações e melhorar a experiência de quem depende de recursos tecnológicos em nível pessoal ou profissional.
A partir dessa definição, já é possível entender um pouco sobre a operação do sistema de computação em nuvem. Aqui estão alguns termos técnicos á respeito do assunto:
1 – DATA CENTER
Esse termo é utilizado para definir o ambiente onde existe uma grande quantidade de servidores, equipamentos de processamento e armazenamento de dados, além de outros sistemas de rede. É uma gigantesca estrutura de máquinas operando em conjunto.
2 – BIG DATA
É o que define toda a infraestrutura física utilizada para trabalhar com um fluxo imenso de dados que circulam nas mais diversas atividades do cotidiano. Big Data não tem um tamanho específico, pois se considera que os dados contunuarão crescendo, e mesmo que os softwares consigam gerenciá-lo em certo momento, logo depois, não mais o farão.
3– LOAD BALANCER EM CLOUD
Essa é uma terminologia um pouco complicada, mas que vale a pena você saber. O Load Balancer em Cloud é uma técnica utilizada para distribuir a carga de trabalho exigida dos computadores de maneira uniforme. É uma maneira de distribuir a demanda igualmente em diversos hardwares, como os processadores, enlaces de rede, discos rígidos, entre outros. Isso otimiza o desempenho, melhora o tempo de resposta das solicitações e evita sobrecarga em algum componente.
4– SERVIDOR CLOUD
É a tecnologia usada para guardar dados e informações importantes na nuvem com possibilidade de acesso a qualquer momento e por qualquer dispositivo móvel conectado à internet, mediante fornecimento de credenciais de login e senha. É, em suma, uma forma de manter esses dados e informações seguros na nuvem — uma forma de fazer backup sem a necessidade de mídias físicas.
5– VPN (VIRTUAL PRIVATE NETWORK)
A base da computação em nuvem está na possibilidade de utilizar diversos recursos remotamente por meio da internet. Dessa forma, invariavelmente, os dados de um cliente irão trafegar de um ponto até a nuvem. E é aí que o conceito de VPN é importante!
A VPN é uma rede privada, mas que utiliza da infraestrutura de uma rede pública, no caso a internet, para transportar dados e informações de maneira segura. Ela cria uma espécie de túnel, por onde essas informações trafegam livres de interferências externas, além de criptografá-las.
6 – ESCALABILIDADE
É comum se deparar com esse termo quando o assunto é computação em nuvem. Escalabilidade é uma das características e também um dos benefícios da Cloud Computing. É ela quem define a possibilidade do serviço de nuvem se adaptar à demanda do usuário. Em outras palavras, é a possibilidade de expansão dos recursos tecnológicos disponíveis conforme a demanda.
A computação em nuvem trouxe inúmeras vantagens, a opção por um serviço na nuvem permite:
-A redução de custos com infraestrutura: uma vez que elimina os gastos de capital com compras de hardware e software, instalação e manutenção;
-A economia do espaço: dado que os recursos permanecem armazenados online;
-A centralização da informação: impedindo que todos os dados sejam mantidos em diferentes programas, com diferentes tipos de formulários de autenticação e acesso;
-O aumento ou diminuição de acordo com a necessidade do cliente: graças ao poder de elasticidade que fornece a quantidade ideal de recursos, armazenamento e processamento;
-Trabalho remoto: funcionários da empresa podem acessar todos os dados através de qualquer computador, notebook, tablet ou smartphone, desde que estejam conectados à Internet.
Além disso, podemos citar a qualidade da segurança, a atualização automática do servidor, a usabilidade das plataformas, os serviços de assistência técnica e backups.
Entre as principais vantagens que se podem destacar, estão as seguintes:
-Possibilidade de trabalhar em qualquer lugar e ter acesso a programas, aplicações e dados de diferentes dispositivos;
-Acessibilidade imediata a informações e aplicações;
-Agilidade e garantia nas cópias de segurança;
-Menor risco de perda de dados;
-Redução de custos de armazenamento em comparação com infraestruturas físicas;
-Acesso a tecnologias mais avançadas;
-Maior velocidade de processamento;
-Maior capacidade de integração;
-Possibilidade de estabelecer contratos de outsourcing em questões de segurança com o prestador do serviço -Garantia de ter um sistema de segurança permanentemente atualizado;
-Menor consumo de energia devido aos recursos partilhados e otimizados.
Desvantagens do cloud computing
Os principais problemas que podem ser encontrados são os seguintes:
-Impossibilidade de acesso a informações e aplicações no caso de não haver uma conexão Wi-Fi ou uma falha;
-Possibilidades de falhas do servidor ou saturações pontuais que impedem ou atrasam o trabalho;
-Perda de controlo direto sobre as informações armazenadas;
-O uso de servidores e recursos partilhados por diferentes empresas e utilizadores, favorece a possibilidade de falhas de acesso que geram acesso não autorizado.;
-Se as transferências de dados não forem criptografadas, representam um ponto adicional para possíveis fugas de dados;
-Possibilidade de alterações dos locais dos servidores de dados com desconhecimento da empresa para países fora do Espaço Económico Europeu (EEE), nos quais não há legislação que garanta os níveis de proteção de dados das empresas.
Concluindo, a segurança de dados é um dos problemas que mais preocupam as empresas atualmente. Garantir a proteção correta dos dados pessoais é uma obrigação legal.
1 .2 MODELOS DE ENTREGA E IMPLANTAÇÃO
Segundo o NIST, um modelo de CLOUD COMPUTING deve apresentar algumas
características essenciais descritas a seguir:
■ Autoatendimento sob demanda: funcionalidades computacionais são providas
automaticamente sem a interação humana com o provedor de serviço.
■ Amplo acesso a serviços de rede: recursos computacionais estão disponíveis através da
Internet e são acessados via mecanismos padronizados, para que possam ser utilizados
por dispositivos móveis e portáteis, computadores, etc.
■ Pool de recursos: recursos computacionais (físicos ou virtuais) do provedor são
utilizados para servir a múltiplos usuários, sendo alocados e realocados dinamicamente
conforme a demanda.
■ Elasticidade rápida: as funcionalidades computacionais devem ser rápidas e
elasticamente providas, assim como rapidamente liberadas. O usuário dos recursos
deve ter a impressão de que ele possui recursos ilimitados, que podem ser adquiridos
(comprados) em qualquer quantidade e a qualquer momento. Elasticidade tem três
principais componentes: escalabilidade linear, utilização on-demande pagamento por
unidades consumidas de em recurso.
■ Serviços mensuráveis: os sistemas de gerenciamento utilizados pela CLOUD
COMPUTING controlam e monitoram automaticamente os recursos para cada tipo de
serviço (armazenamento, processamento e largura de banda). Esse monitoramento do
uso dos recursos deve ser transparente para o provedor de serviços, assim como para o
consumidor do serviço utilizado.
Modelos de entrega de serviços em nuvem:
– PAAS (PLATAFORM AS A SERVICE OU PLATAFORMA COMO SERVIÇO)
Tal terminologia é empregada para definir um ambiente baseado na nuvem em que é possível desenvolver, testar, executar e gerenciar as aplicações. Esses recursos são fornecidos por meio de um provedor de serviços de nuvem e acessíveis por uma conexão via internet.
– SAAS (SOFTWARE AS A SERVICE OU SOFTWARE COMO SERVIÇO)
É o uso de um software em regime de utilização web. Em outras palavras, é um programa que não é instalado em nenhum computador e é utilizado como um serviço pela internet. A título de exemplo temos o Spotify® e Google Docs.
 – IAAS (INFRASTRUCTURE AS A SERVICE OU INFRAESTRUTURA COMO SERVIÇO)
Neste modelo, contrata-se a infraestrutura como um serviço com base na demanda de recursos físicos, hardware, servidores e discos de armazenamento. Assim, todo esse aparato físico fica à disposição do contratante, que só paga pelo que utilizar.
Existem quatro principais modelos de implantação de CLOUD COMPUTING, descritos a
seguir:
■ Nuvem Privada (Private CLOUD): compreende uma infraestrutura de CLOUD
COMPUTING operada e quase sempre gerenciada pela organização cliente. Os
serviços são oferecidos para serem utilizados pela própria organização, não estando
publicamente disponíveis para uso geral. Em alguns casos pode ser gerenciada por
terceiros. Pesquisa realizada pela Forbes Insights6 com 235 CIOs e outros executivos
de grandes companhias americanas aponta que 52% das organizações estão avaliando a
adoção de nuvens privadas. Sugerem-se dois tipos básicos de nuvem privada:
□ Nuvem Privada, hospedada pela empresa. É um modelo interessante quando
aspectos de compliance e controle precisam ser considerados.
□ Nuvem Privada, hospedada em provedor de serviço. É um modelo interessante
para aplicações de forma geral e aplicações de missão crítica.
■ Nuvem Pública (Public CLOUD): é disponibilizada publicamente através do modelo
pague-por-uso. São oferecidas por organizações públicas ou por grandes grupos
industriais que possuem grande capacidade de processamento e armazenamento. A
mesma pesquisa realizada pela Forbes Insights aponta que 38% das organizações estão
avaliando também a adoção de nuvens públicas.
■ Nuvem Comunitária (Community CLOUD): neste caso, a infraestrutura de CLOUD
COMPUTING é compartilhada por diversas organizações e suporta uma comunidade
que possui interesses comuns. A nuvem comunitária pode ser administrada pelas
organizações que fazem parte da comunidade ou por terceiros e pode existir tanto fora
como dentro das organizações.
■ Nuvem Híbrida (Hybrid CLOUD): a infraestrutura é uma composição de duas ou mais
nuvens (privadas, públicas ou comunitárias) que continuam a ser entidades únicas,
porém, conectadas através de tecnologias proprietárias ou padronizadas que propiciam
a portabilidade de dados e aplicações. A nuvem híbrida impõe uma coordenação
adicional a ser realizada para uso das nuvens privadas e públicas.
Modelos de Serviços na Computação em Nuvem
Software como Serviço (Software as a Service - SaaS) – Nesse modelo de serviço o software é executado em um servidor, não sendo necessário instalar o sistema no computador do cliente, basta acessá-lo por meio da internet. O modelo de serviço de SaaS ainda tem uma série de desafios a serem vencidos, dentre os quais podemos destacar os problemas regulatórios, a integração com os recursos internos da organização, a disponibilidade e mais especificamente a segurança das informações.
Infraestrutura como Serviço (Infrastructure as a Service – IaaS) – Esse modelo de serviço refere-se ao fornecimento de infraestrutura computacional (geralmente em ambientes virtualizados) como um serviço. O serviço IaaS possui algumas características básicas como, fornece uma interface única para administração da infraestrutura; provisionamento dinâmico de serviços; Alta-disponibilidade; e Balanceamento de carga de maquinas virtuais; 
Plataforma como Serviço (Platform as a Service - PaaS) - Esse modelo de serviço caracteriza-se pela entrega de uma plataforma para desenvolvimento, teste e disponibilização de aplicativos web com a finalidade de facilitar a implantação de aplicações sem os custos e complexidade de gerenciamento do hardware. Um fator inibidor de adoção é que aplicações desenvolvidas em uma PaaS normalmente fica presa ao fornecedor. É preciso que futuros clientes estejam atentos a esse detalhe.
1 .3 FUNDAMENTOS DE SEGURANÇA EM NUVEM
O primeiro e maior interesse relacionado à nuvem refere-se às considerações quanto à segurança; constatação comprovada segundo dados de uma pesquisa realizada pelo IDC no gráfico da Figura 2, que lista dentre outros, três fatores principais que influenciam na escolha de um serviço de nuvem: segurança, disponibilidade e desempenho. Isto é, se outra empresa armazena os dados de um cliente, como ele sabe se estão seguros e protegidos? Para tanto, é necessário que o cliente analise como o provedor do serviço trata a privacidade e segurança de seus ativos e faça os seguintes questionamentos:
Existe criptografia dos dados?
O provedor passa por processos de auditoria?
O fornecedor do serviço obedece a algum tipo de padronização ou utiliza tecnologias de segurança da informação?
Para subsidiar estas questões, existem algumas normas, padrões e ferramentas de segurança para a cloud computing, que serão tratados adiante, tais como:
Auditoria: SAS 70, SSAE16, ISAE 3402, NBC TO 3402 (norma brasileira baseada na ISAE 3402);
Normas: ISO 27001, PCI DSS;
Tecnologias e serviços: SysTrust, Identity and Access Management (IAM), Multi-factor Authentication (MFA), token e criptografia.
Para assegurar que os serviços de nuvem oferecidos tenham um nível aceitável de segurança para seus clientes, os fornecedores dispõem de diversos recursos e tecnologias para atender a essa necessidade dos usuários. Estes elementos são relacionados a seguir como normas, padrões, auditorias e ferramentas para auxiliar cada provedor:
Certificação ISO 27001: norma preparada para prover um modelo capaz de estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados, tamanho e estrutura da organização. A certificação se aplica tanto para pequenas, médias e grandes empresas independentemente do setor em que atuam. A norma se aplica fundamentalmente àquelas empresas que apresentam nível de criticidade elevada de informação em áreas como finanças, contabilidade, setores públicos e de TI;
SAS 70: padrão de auditoria desenvolvido pelo Instituto Americano de Contadores Públicos Certificados (AICPA). O foco dos serviços deste padrão de auditoria está nas empresas que prestam serviços de processamento de dados, geração de folha de pagamento, contabilidade e outros processos específicos de negócio. O SAS 70 é um dos tipos de certificações voltadas para uma organização fornecedora de serviços, como um provedor de serviços em nuvem;
SysTrust: tipo de serviço de garantia desenvolvido em conjunto pelo Instituto Americano de Contadores Públicos Certificados (AICPA) e o Instituto Canadense de Revisores Oficiais de Contas (CICA). Destinado a avaliar e testar se um sistema específico é confiável ou não, mediante a observância de três princípios básicos: disponibilidade, segurança e integridade;
Para assegurar que os serviços de nuvem oferecidostenham um nível aceitável de segurança para seus clientes, os fornecedores dispõem de diversos recursos e tecnologias para atender a essa necessidade dos usuários. Estes elementos são relacionados a seguir como normas, padrões, auditorias e ferramentas para auxiliar cada provedor:
Certificação ISO 27001: norma preparada para prover um modelo capaz de estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados, tamanho e estrutura da organização. A certificação se aplica tanto para pequenas, médias e grandes empresas independentemente do setor em que atuam. A norma se aplica fundamentalmente àquelas empresas que apresentam nível de criticidade elevada de informação em áreas como finanças, contabilidade, setores públicos e de TI;
PCI DSS: Padrão de Segurança de Dados (DSS) do Setor de Cartões de Pagamento (PCI) desenvolvido para incentivar e aprimorar a segurança dos dados e facilitar a ampla adoção de medidas de segurança de dados consistentes no mundo todo. Oferece a base de requisitos técnicos e operacionais projetados para proteção de de dados. Ele se aplica a todas as entidades que armazenam, processam ou transmitem os dados de um cliente;
SSAE 16: padrão de atestado emitido como norma de certificação voltada para resolução de compromissos por auditores de serviço. Os compromissos do SSAE 16 conduzidos por auditores nos serviços de uma organização resultarão na emissão de relatórios que podem ser de dois tipos: o Tipo 1, designado de Relatório sobre Descrição do Sistema de Gestão de uma Organização de Serviços e o Tipo 2, que é o Relatório sobre Descrição do Sistema de Gestão de uma Organização de Serviços e Adequação do Projeto e Eficácia Operacional dos Controles;
ISAE 3402: fornece um processo de auditoria dos processos executados na oferta de serviços a clientes, além de opções de padronização internacional para assegurar a entrega de relatórios com dois objetivos fundamentais: obtenção de um nível aceitável de segurança, mediante os aspectos mais relevantes e critérios adequados, e criar relatórios com as conclusões encontradas pelo auditor;
Identity and Access Management (IAM): O Gerenciamento de Acesso e Identidade é uma tecnologia da informação relacionada a processos para gerenciamento de quem tem acesso ao sistema de informação em questão. É um conjunto de processos de negócios, serviços, informações e tecnologias para gerenciamento e uso de identidades digitais;
Multi-factor Authentication (MFA): sistema de segurança caracterizado pela presença de mais de uma forma de autenticação, implementado para verificar a legitimidade de uma transação. O objetivo é criar um sistema de defesa em camadas e tornar seu acesso mais difícil para uma pessoa não autorizada;
Token: tecnologia baseada na autenticação fundamentada em dispositivos pertencentes ao usuário. É um hardware comumente utilizado como mecanismo adicional de autenticação provendo segurança de mais alto nível. Esse tipo de dispositivo apenas armazena as informações e não as processa. Possui a característica de ser quase sempre utilizado em conjunto com as senhas (combinação de algo que o usuário sabe com algo que o usuário tem);
Criptografia: ciência que serve de base para as diversas tecnologias e protocolos. É a ciência de manter asmensagens seguras. Suas propriedades – sigilo, integridade, autenticação e não repúdio – garantem o armazenamento, as comunicações e as transações seguras (Nakamura; Geus, 2010). A característica do processo de cifragem se dá pelo processo de disfarçar a mensagem original de modo que sua substância é escondida em uma mensagem com texto cifrado.
2. MECANISMOS E ARQUITETURA DE COMPUTAÇÃO EM NUVEM (2,0 pontos)
2 .1 MECANISMOS DE INFRAESTRUTURA
O a chave á 
2 .2 MECANISMOS DE GERENCIAMENTO
2 .3 MECANISMOS DE SEGURANÇA EM NUVEM
2 .4 MODELOS DE IMPLANTAÇÃO
3. TRABALHANDO COM COMPUTAÇÃO EM NUVEM (2,0 pontos)
3 .1 MÉTRICAS DE CUSTO
3 .2 MÉTRICAS DE QUALIDADE DE SERVIÇO
3 .3 SLA - SERVICE LEVEL AGREEMENT

Continue navegando