Buscar

Fundamentos de computação em nuvem

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 69 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

DEFINIÇÃO
A computação em nuvem como tendência de migração do fornecimento de serviços pela internet.
PROPÓSITO
Conhecer a evolução da infraestrutura até chegar à computação em nuvem, compreendendo suas vantagens e desvantagens, sua
aplicabilidade e a segurança envolvida nessa nova tecnologia.
OBJETIVOS
MÓDULO 1
Compreender o modelo de tecnologia de computação em nuvem
MÓDULO 2
Definir os conceitos fundamentais da computação em nuvem e seus modelos
MÓDULO 3
Identificar as tecnologias habilitadoras da computação em nuvem
MÓDULO 4
Categorizar os fundamentos da segurança em nuvem
INTRODUÇÃO
Computação em nuvem é o resultado da evolução da virtualização, do modelo orientada a serviços e do processamento de aplicativos.
Informações como o local das instalações ou dos tipos de servidores utilizados são desconhecidas para a maioria dos usuários finais, que
não precisam mais compreender ou controlar completamente os recursos de inovação tecnológica. As alternativas de nuvem e
armazenamento fornecem aos clientes e empresas vários modelos para armazenar e processar seus dados em data centers de terceiros.
MAINFRAME
Um mainframe é um computador de grande porte dedicado normalmente ao processamento de um volume enorme de informações. O
termo mainframe era utilizado para se referir ao gabinete principal que alojava a unidade central de processamento nos primeiros
computadores.
Nos primórdios da computação, as empresas adquiriam um terminal, cuja única função era acessar o mainframe. Devido aos custos de
aquisição e manutenção dos servidores mainframe, era inviável para as empresas de médio e pequeno porte manter essa infraestrutura.
Além disso, a empresa também não precisava de grande espaço de armazenamento (na época) e do poder de computação que um
mainframe oferecia. Oferecer acessibilidade distribuída a uma única fonte foi a solução que fazia sentido em termos de custo-benefício para
essa inovação tecnológica.
O termo computação em nuvem ou cloud computing é um novo paradigma na área da tecnologia da informação, pois, basicamente, esse
novo paradigma tende a migrar a infraestrutura computacional para a nuvem, isto é, para a internet. Dessa maneira, os custos de software
e, principalmente, de hardware são consideravelmente reduzidos.
Nesse tema, iremos conhecer, definir, descrever e identificar a tecnologia de computação em nuvem apresentando seus fundamentos
distribuídos em quatro módulos. O primeiro módulo apresenta uma breve história do surgimento da rede de computadores até esse novo
paradigma da computação em nuvem. O segundo módulo apresenta os conceitos fundamentais da computação em nuvem e os seus
modelos de implementação e serviços da nuvem. O penúltimo módulo descreve as tecnologias habilitadoras da computação em nuvem. E
por último, o quarto módulo identifica os fundamentos da segurança em nuvem, apresentando os problemas e soluções ao se migrar para
essa tecnologia.
MÓDULO 1
javascript:void(0)
 Compreender o modelo de tecnologia de computação em nuvem
EVOLUÇÃO DO HARDWARE E DO SOFTWARE
Ao acompanhar a evolução do hardware e do software, além das necessidades das empresas ao redor do mundo de processamento de
dados, as empresas foram criando seus próprios CPDs – Centros de Processamento de Dados – como eram chamados na época.
Na imagem a seguir, podemos ver um típico Centro de Processamento de Dados da época (anos 50).
Os CPDs eram basicamente constituídos por equipamentos de grande porte, os mainframes. Eram constituídos por uma CPU do
mainframe e seus diversos periféricos, tais como: os terminais, discos, unidades de fita, impressoras e suas respectivas controladoras.
1964
Em 1964, nasce o primeiro mainframe, o System/360. Um investimento de US$ 750 milhões em engenharia e US$ 4,5 bilhões em fábricas
e equipamentos. (CANALTECH, 2014). Esse colosso da computação foi utilizado inclusive pelo programa Apollo, da NASA, que levou o
homem à Lua.
1965
Em 1965, foram lançados os primeiros System/360 no Brasil. Eram máquinas enormes, faziam muitos ruídos, além de um elevado consumo
de energia e grande tempo de processamento de dados. No Brasil, foi lançado em 1965 e, no ano seguinte, passou a ser utilizado pelo
INCRA (Instituto Brasileiro de Reforma Agrária) na realização do recenseamento da propriedade rural e cálculo do imposto territorial em
todo o país.
O mainframe se antecipou às tendências e descobertas da tecnologia. A virtualização, um dos temas mais atuais em termos de
infraestrutura de TI, está disponível no mainframe há mais de 30 anos.
Após essa fase, chegamos aos anos 80. Nessa época, surgem os primeiros computadores pessoais, os PCs, que se popularizaram tanto
no ambiente doméstico, como corporativo (nas empresas, agora, de forma individual).
Dessa forma, surgem as primeiras redes de computadores nas empresas. Momento em que ainda não se falava de terceirização de TI, mas
já se começava a relacionar conceitos, como cliente-servidor.
 Exemplo de modelo cliente-servidor.
A figura anterior ilustra um bom exemplo do modelo cliente-servidor nos CPDs da época. Nesse período, concentrava-se praticamente a
alma da empresa nos data centers, o servidor gerenciava todos os serviços da empresa. Dessa forma, as informações eram compartilhadas
e, assim, sincronizadas, porém, se o servidor ficasse fora do ar, a empresa parava de funcionar.
Com a evolução da Tecnologia da Computação, o servidor central foi substituído por vários servidores, cada um com um serviço específico.
Nessa época, o CPD recebeu diversos servidores, tais quais: o servidor de arquivos, servidor de impressão, servidor de aplicações web,
servidor de banco de dados, servidor de domínio, entre outros. Porém, essa infraestrutura agrega como desvantagens o custo em manter
vários servidores na empresa e o valor a ser investido no caso de acréscimo de serviço. Uma outra desvantagem dessa tecnologia é a
capacidade de processamento ociosa, pois não se usava a capacidade máxima dos servidores, os quais permaneciam ociosos quando não
estavam sendo acessados. Nesse cenário, surgiu um novo conceito: a virtualização de servidores.
VIRTUALIZAÇÃO
A virtualização é um conceito que descreve a utilização de mais de um sistema operacional em um único servidor. Isto é, uma técnica que
usa múltiplos sistemas operacionais em um único servidor, simulando a estrutura de um servidor físico.
O servidor físico torna-se hospede de vários servidores virtuais, que são configurados de acordo com a demanda de serviços da empresa,
com sistemas operacionais e recursos independentes — memória, processamento, armazenamento etc. Dessa forma, é possível a
utilização da capacidade máxima dos servidores de um data center, com maior densidade no uso de hardwares e armazenamento.
HYPERVISOR
Sendo assim, surge a figura do hypervisor. O hypervisor é um software com a funcionalidade de prover ao servidor físico a capacidade de
se dividir. Com a virtualização, é possível acrescentar novos serviços sem a necessidade de adquirir servidores individuais, aproveitando
toda a potencialidade de um único servidor.
COMPUTAÇÃO EM NUVEM
Com o passar dos anos, as tecnologias foram mudando a forma de trabalho e relacionamento das empresas com os clientes, fornecedores,
colaboradores. Dessa forma, surge o conceito de computação em nuvem ou cloud computing - nova tecnologia que vem revolucionando as
atividades empresariais e conquistando cada vez mais espaço no mercado.
A virtualização é um software que manipula o hardware, enquanto a computação em nuvem é o resultado dessa manipulação. Portanto,
podemos concluir que a computação em nuvem depende da virtualização de servidores, sendo essa técnica a essência do funcionamento
do cloud computing.
SEGUNDO MIKE ADAMS, DIRETOR DE MARKETING DE PRODUTOS NA
VMWARE, UMA DAS EMPRESAS PIONEIRAS EM VIRTUALIZAÇÃO E
COMPUTAÇÃO EM NUVEM: "A VIRTUALIZAÇÃO É UM ELEMENTO
FUNDAMENTAL À COMPUTAÇÃO EM NUVEM [...] A COMPUTAÇÃO EM NUVEM É
A ENTREGA DE RECURSOS, SOFTWAREOU DADOS DE COMPUTADORES
COMPARTILHADOS. É UM SERVIÇO SOB DEMANDA EXECUTADO ATRAVÉS DA
INTERNET".
(CANALTECH, 2014)
Com a computação em nuvem, os serviços virtuais de armazenamento, processamento e acesso às informações que estavam alocados
dentro da empresa, agora podem ser acessados em qualquer lugar do mundo, de qualquer dispositivo com acesso à internet.
O provedor de nuvem fornece infraestrutura física necessária para executar os serviços contratados e tem a responsabilidade de mantê-los
sempre em funcionamento. Entre os serviços fornecidos, dois são mais comuns por todos os provedores de nuvem: capacidade de
computação e armazenamento.
A capacidade de computação de um provedor de nuvem significa que seu serviço será executado por uma máquina virtual em algum
servidor físico em um dos data centers do provedor, geralmente, compartilhando-o com outras máquinas virtuais isoladas e seguras.
Em relação ao armazenamento, normalmente, os provedores de nuvem oferecem serviços que podem lidar com todos os tipos de dados,
desde comprar um ingresso para um filme, como uma foto, ou uma mensagem de voz. Além disso, é possível escalar para atender às
necessidades, expandindo ou contraindo com o objetivo de o custo ser exatamente pelo que foi usado, em qualquer momento do contrato.
Entretanto, o modelo de disponibilizar serviços na internet não é algo novo. Na década de 60, Joseph Carl Robnett Licklider, um dos
responsáveis pelo desenvolvimento da ARPANET (Advanced Research Projects Agency Network), apresentou o modelo de uma rede de
computadores intergaláctica. Assim, todos estariam conectados entre si, acessando programas e dados de qualquer site e de qualquer
lugar, conforme ilustrado a seguir. Nesse contexto, nasce o modelo de computação em nuvem.
 Exemplo de modelo cliente-servidor.
Diante do que foi exposto, podemos construir a seguinte linha do tempo da evolução da tecnologia até a computação em nuvem:
Veja mais detalhes da Linha do tempo da computação em nuvem no vídeo a seguir.
Em resumo, a computação em nuvem representa o aluguel de recursos ao fornecer espaço de armazenamento ou servidores localizados
em diversas partes do mundo. Uma outra característica dessa tecnologia é que se paga apenas pelo que usar. A empresa que fornece esse
serviço é conhecida por provedor de nuvem, por exemplo: Google, Microsoft e Amazon.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de entendimento sobre o assunto.
Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 2
 Definir os conceitos fundamentais da computação em nuvem e seus modelos
Com a evolução da sociedade humana moderna, os serviços básicos e essenciais, como água, eletricidade, telefone passaram a ser
cobrados pelo modelo de pagamento baseado no consumo. O mesmo modelo tem sido aplicado nos serviços de Tecnologia da Informação.
A computação em nuvem é uma tendência recente de tecnologia com o objetivo de proporcionar serviços sob demanda com pagamento
baseado no uso. Com a proposta de prover serviços para todos, desde o usuário final que hospeda seus documentos pessoais na internet
até empresas que terceirizam toda a parte de Tecnologia da Informação para outras empresas.
HISTÓRIA DA COMPUTAÇÃO EM NUVEM
De acordo com Flor (2019), apesar de ser uma tendência recente, o conceito de computação em nuvem é antigo, tendo iniciado nos anos
1960, atrelado ao surgimento da internet. Na época, o cientista da computação norte-americano, John McCarthy, inventor do termo
“Inteligência Artificial”, defendeu a proposta de time-sharing ou computação por tempo compartilhado. McCarthy defendia que, na
computação, é possível o computador ser utilizado simultaneamente por dois ou mais usuários, sendo possível realizar tarefas aproveitando
o período disponível dos recursos. Na visão do cientista, o compartilhamento, além de reduzir gastos, permitiria pagamento somente do que
foi usado.
Esse modelo foi apresentado por McCarthy durante um discurso no Massachusetts Institute of Technology (MIT), nos EUA, em 1961. Ele
sugeriu a criação da utility computing ou computação como serviço de utilidade pública, no mesmo modelo do fornecimento de água, luz ou
telefone.
Em 1962, Joseph Carl Robnett Licklider, americano, físico, matemático, psicólogo e cientista da computação, durante sua pesquisa para
desenvolver uma tecnologia que permitisse que um computador fosse usado por duas ou mais pessoas simultaneamente, encontrou uma
maneira de compartilhar dados de forma global.
Dessa forma, o cientista americano do MIT propôs pela primeira vez uma rede global de computadores. Licklider começou a discutir o
conceito de “Rede Galáctica”. Essa rede previa vários computadores distribuídos globalmente, ligados entre si. Por meio do sistema de
computadores em rede, era possível acessar os dados e os programas a partir de qualquer desses computadores, rapidamente. Agindo
como uma nuvem, o modelo fornecia acesso a no máximo 3 pessoas por conexão.
 COMENTÁRIO
Na época, por volta 1969, Licklider participou do projeto ARPANET (Rede de Agências de Projetos de Pesquisa Avançada). A rede
ARPANET, conhecida também como a “mãe” da internet, para a agência americana Advanced Research and Projects Agency (ARPA), na
época, tinha o objetivo de interligar bases militares com os departamentos de pesquisa do governo americano.
Nesse contexto, Licklider avançou em sua visão, denominada Intergalactic Computer Network, na qual qualquer pessoa no mundo pode ser
interconectada por meio de computadores e acessar informações de qualquer lugar e a qualquer momento. O seu trabalho além de levar a
ARPANET como a precursora da internet atual, também proporcionou uma introdução à técnica de Computação em nuvem que
conhecemos nos dias de hoje.
No ano de 1970, surge o termo virtualização, agregando uma grande inovação tecnológica para época. Por volta de 1972, a IBM lança um
sistema operacional (SO) chamado sistema operacional de Máquina Virtual (VM).
A virtualização descreve um computador virtual que age exatamente como um computador real, com um sistema totalmente operacional. O
conceito evoluiu com a internet e as empresas começaram a oferecer redes privadas “virtuais” como um serviço alugável, levando ao
desenvolvimento da moderna infraestrutura de Computação em nuvem nos anos 90. Entretanto, a origem do termo “nuvem” é de 1997,
quando o doutor Ramnath Chellappa utilizou pela primeira vez no mundo em uma palestra em Dallas o termo cloud computing.
Dentro de apenas alguns anos, as empresas começaram a trocar o hardware por serviços em nuvem, pois foram atraídas pelos benefícios
como a redução nos custos e a simplificação em questões de pessoal de TI.
Atualmente, com o crescimento do uso da internet e de tecnologias complementares, como celulares inteligentes (smartphones), tablets e
chips orientados para a comunicação e o desenvolvimento da infraestrutura de banda larga com e sem fio, resultou-se em uma revolução
no setor. O modelo de negócios tornou-se menos intensivo em hardware e software e passou a se apoiar na prestação de serviços aos
usuários e na venda de propaganda dirigida a clientes específicos. A possibilidade de separar o equipamento do serviço executado, aliada
à tendência organizacional de terceirização de serviços de TIC (Tecnologia da Informação e Comunicação), permitiu o surgimento de novos
líderes globais.
Em meados da década de 2000, provavelmente, em 2006, a Amazon criou a AWS (Amazon Web Services) e a Elastic Computing Cloud
(EC2). Esse modelo é um web service que disponibiliza capacidade computacional segura e redimensionável na nuvem. Ele foi projetado
para facilitar a Computação em nuvem na escala da web para os desenvolvedores.
WEB SERVICE
Web Service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes. Com esta tecnologia, é
possível que novas aplicações possaminteragir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes
sejam compatíveis. Os Web Services são componentes que permitem às aplicações enviar e receber dados.
javascript:void(0)
A Google começou a oferecer seus pacotes de nuvem (Google Cloud Platform) em meados de 2008. A versão inicial do provedor ocorreu
com o anúncio do Google App Engine, uma plataforma de desenvolvimento e hospedagem de aplicações nos data centers gerenciados da
empresa. No ano de 2012, o mecanismo de computação em nuvem da Google foi lançado, mas disponibilizado ao público somente no final
de dezembro de 2013.
Anunciado pela Microsoft em 2008, também foi lançado o serviço de computação em nuvem chamado Microsoft Azure, enquanto teste,
implantação e gerenciamento de aplicativos e serviços.
Em resumo, a computação em nuvem ou cloud computing simboliza a tendência de colocar toda a infraestrutura e informação disponível de
forma digital na internet. Isso inclui software aplicativo, ferramentas de busca, redes de comunicação, provedores, centros de
armazenamento e processamento de dados, conforme ilustração.
CONCEITOS DA COMPUTAÇÃO EM NUVEM
A computação em nuvem ou cloud computing é uma tecnologia que permite, em qualquer lugar e independente de plataforma, o acesso a
aplicativos, arquivos e serviços por meio da internet, sem a necessidade de instalação de programas ou armazenamento de dados, apenas
utilizando um simples navegador.
O uso do termo nuvem tem sua origem nos diagramas das antigas redes de dados ISDN (Services Digital Network ou rede de serviços
digitais) e Frame Relay, que eram projetadas pelas operadoras de telefonia. Os desenhos de nuvem mostravam a interligação entre ambas
e sinalizava algo que estava fora do alcance das empresas. Por essa razão, não é possível saber em que computador ou computadores
estão as aplicações em cloud computing.
Outro conceito para justificar o termo computação em nuvem vem do entendimento de que as informações e dados estão remotamente na
nuvem, que nada mais é do que espaço virtual. Os usuários da nuvem podem armazenar arquivos, dados e aplicativos em servidores
remotos e acessar esses dados com a ajuda da internet. Assim, os usuários não precisam estar em um determinado local para acessar os
dados, podendo recuperá-los de qualquer lugar.
Cloud computing é a evolução dos serviços e produtos de tecnologia da informação sob demanda, chamado de utility computing. Esse tipo
de serviço tem o objetivo de fornecer os componentes básicos como armazenamento, processamento e largura de banda de rede através
de provedores especializados com um baixo custo. Os usuários desses serviços baseados em utility computing não se preocupam com
escalabilidade, pois a capacidade de armazenamento fornecido é praticamente infinita ou, pelo menos, aparenta ser.
Com o objetivo de auxiliar na compreensão da utility computing, considere o seguinte exemplo:
 EXEMPLO
Suponha que você tenha um requisito para operar 100 servidores por três anos. Uma opção seria alugar esses servidores por R$ 0,40 por
instância/horas. Isso custaria aproximadamente 100 servidores * R$ 0,40 por instância/horas * 3 anos 8760 horas/ano = R$ 1.051.200.
Outra opção seria comprar os servidores e administrá-los. Suponha que o custo para comprar cada servidor seja de R$ 750 e que sejam
necessários dois funcionários para realizar a administração, pagando R$ 100.000 por ano. Suponha ainda que os servidores consumam
150 watts cada e o custo da eletricidade é de $ 0,10 por quilowatt-hora. Assim, o custo anual para operar os 100 servidores seria de R$
13.140 e a opção de comprar e administrá-los seria de aproximadamente 100 servidores * R$ 750 + 3 anos * R$ 13.140 eletricidade/ano + 3
anos * 2 funcionários * R$ 100.000 salários/ano = R$ 714.420.
Portanto, se a utilização dos servidores fosse de 100%, a opção de comprar 100 servidores seria mais barato, sem considerar a
depreciação dos equipamentos ao longo dos três anos, enquanto, com a cloud, os equipamentos estarão sempre atualizados. Por outro
lado, se a utilização dos servidores fosse de 68% ou menos, a opção de alugar um serviço seria mais interessante. Mesmo considerando
que os números apresentados acima são apenas estimativas e que nem todos os custos foram considerados, pode-se verificar que modelo
de utility computing é preferível em muitos casos.
A computação em nuvem é baseada na utilização da infraestrutura computacional de terceiros como uma solução inteligente e eficiente
para os usuários. Essa infraestrutura de TI complexa é um ambiente redundante e resiliente, pois pode ser definida como a capacidade de
um sistema de informação continuar em operação, mesmo com o mau funcionamento de um ou mais dos seus componentes. Com isso, os
serviços podem ser acessados de maneira remota, de qualquer lugar do mundo e a qualquer hora.
Dessa maneira, para realizarmos determinada tarefa, bastaria nos conectarmos ao serviço on-line, acessar as ferramentas, salvar o
trabalho e depois acessá-lo de qualquer outro lugar. A partir de qualquer computador e em qualquer lugar, podemos acessar informações,
arquivos e programas num sistema único. Com a computação em nuvem, os seus dados não estão salvos em um disco rígido do seu
computador, mas, sim, disponíveis na web. O requisito mínimo deste conceito é um computador conectado à internet e a um navegador.
O National Institute of Standards and Technology (NIST) define a computação em nuvem como um modelo que possibilita acesso, de modo
conveniente e sob demanda, a um conjunto de recursos computacionais configuráveis (redes, servidores, armazenamento, aplicações,
serviços etc), os quais podem ser rapidamente adquiridos e liberados com mínimo esforço gerencial ou interação com o provedor de
serviços. Esse modelo de nuvem é composto por cinco características essenciais (autoatendimento sob demanda, amplo acesso à rede,
acesso a um pool de recursos, elasticidade dinâmica e serviço mensurável); três modelos de serviço (Infraestrutura como um Serviço –
IaaS, Plataforma como um Serviço (PaaS), Software como um Serviço (SaaS)); e quatro modelos de implantação (nuvem privada, nuvem
comunitária, nuvem pública, nuvem híbrida) (NIST, 2018).
CARACTERÍSTICAS ESSENCIAIS DA COMPUTAÇÃO EM NUVEM
Segundo NIST, a computação em nuvem tem cinco características essenciais e determinantes para a tecnologia, são elas:
ON DEMAND SELF-SERVICE
Autoatendimento (self-service) sob demanda, isto é, acesso direto e sob demanda, garantindo que a alocação e a liberação de recursos
ocorram sem a necessidade de interação humana entre o usuário e o provedor.
BROAD NETWORK ACCESS
Acesso à rede, isto é, os recursos devem estar acessíveis através de mecanismos de acesso à rede, por exemplo, a internet, sem a
necessidade de qualquer infraestrutura especializada.
RESOURCE POOLING
Compartilhamento de serviço que oferece recursos computacionais compartilhados entre diversos usuários, os quais não precisam ter
conhecimento acerca da localização dos recursos utilizados. Esses recursos devem ser abstraídos por dispositivos físicos reais, o que é
alcançado, na maioria das vezes, por meio de virtualização.
RAPID ELASTICITY
Elasticidade dinâmica, ou seja, a capacidade de ampliar e reduzir de acordo com o necessário, seja automática ou manualmente, sem a
necessidade de lead times. Dessa forma, a rápida alocação e liberação de recursos da nuvem a qualquer momento e conforme a demanda
de aplicação proporciona ao usuário a não preocupação com a quantidade de recursos a que tem direito. Além disso, proporciona a
sensação de capacidade de armazenamento infinita, podendo a qualquer momento requisitar recursos.
MEASURED SERVICE
Serviço mensurável é a capacidade de medir exatamente quais recursos estão sendo usados, monitorar e controlar esses serviços para
podermos, posteriormente, apresentar esses dados ao cliente ou ao usuário final. O conceito de serviço mensurável contribuiu para o
surgimentodo modelo pay-as-you-go.
MODELO DE IMPLANTAÇÃO DA COMPUTAÇÃO EM NUVEM
Na computação em nuvem, existem três modelos principais de diferentes implantações. Exploraremos aqui os três mais relevantes e ainda
alguns outros existentes, os quais definem o local em que os dados são armazenados e como os usuários interagem com eles.
Public cloud – nuvem pública
As nuvens públicas são aqueles provedores de serviços que disponibilizam recursos como computação, armazenamento e aplicativos para
o público em geral pela internet. Qualquer usuário pode efetuar login e usar esses serviços, em que se paga pelo número de recursos que
usa. Nesse caso, os usuários têm menos controle sobre seus dados.
Vantagens desse modelo:
Preço
A divisão da infraestrutura entre vários clientes acaba diluindo o custo de aquisição e manutenção dos
servidores e data centers.
Facilidade de
contratação,
configuração e
infraestrutura
É simples a contratação dos serviços, implementação na empresa e a disponibilidade de todos os recursos
disponíveis.
Escalabilidade A divisão dos recursos entre clientes é feita de maneira dinâmica, sua empresa pode, em instantes, dobrar ou
até mesmo triplicar a quantidade de computação e armazenamento para atender a um pico de demanda.
Performance
Embora a performance do modelo público dificilmente chegue ao nível da nuvem privada, esse tipo de cloud
ainda é muito eficiente até para o uso corporativo. Quanto mais as nossas infraestruturas de comunicação e
internet avançam, menor é o gap entre a resposta de um servidor on premises e um remoto.
ON PREMISES
Refere-se a infraestruturas privadas mantidas pela própria empresa em suas instalações e que podem ser
mantidas de modo independente.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens são: segurança, controle feito por terceiros e os requisitos legais. Pode existir algum requisito de segurança
específico que não seja atendido pela nuvem pública. Como você não é o proprietário do hardware, nem dos serviços, não poderá
gerenciá-los como deseja. Por último, podem existir requisitos legais que a nuvem pública não cumpre.
Entre as desvantagens, a segurança é a mais impactante. O risco de invasão entre vizinhos em uma rede pública é praticamente
inexistente, mas a má utilização da infraestrutura contratada por outra empresa pode colocar a sua em risco, já que um ataque feito com
êxito ao servidor principal abre uma brecha para o sistema de cada cliente.
 DICA
javascript:void(0)
É importante lembrar que isso dificilmente acontece quando o provedor é de confiança e qualidade. Por isso, quando você decide pela
nuvem pública, é bom partir para as marcas mais consolidadas e que oferecem mais dispositivos de segurança. Existem muitos provedores
de serviços de nuvem, por exemplo: AWS – Amazon, Microsoft Azure e Google Cloud Platform. Alguns exemplos de serviços oferecidos na
nuvem pública são: O Microsoft Office 365 e o Dropbox.
Private cloud - nuvem privada
As nuvens privadas são ambientes de nuvens construídos exclusivamente para um único usuário ou uma única empresa, normalmente
localizados por trás do firewall do usuário.
Tradicionalmente, as nuvens privadas são on premise (dentro da empresa), porém, atualmente, as organizações estão construindo esse
tipo de nuvem em data centers de terceiros, de propriedade do provedor, em locais off premise (fora da empresa). Esse ambiente oferece
todos os benefícios da nuvem pública, como flexibilidade, escalabilidade, provisionamento, automação, monitoramento, entre outros, com a
diferença de não ser dividida com outras empresas.
Normalmente, esse tipo de nuvem é usado por organizações com foco na segurança e gerenciamento de dados muito sensíveis, como
transações financeiras. Além disso, pode ser empregado por empresas que possuam um controle rígido de segurança.
Algumas vantagens desse modelo:
Disponibilidade
No modelo privado, a disponibilidade pode ser bem maior, pois a nuvem pública precisa lidar com uma grande
quantidade de clientes simultâneos, por isso é mais comum que aconteçam períodos de instabilidade e queda,
interrompendo a produtividade de toda a empresa.
Customização A nuvem privada permite a construção da infraestrutura junto ao parceiro tecnológico, terminando com
de
infraestrutura
exatamente o que você precisa para garantir eficiência máxima e produtividade.
Suporte
exclusivo
A provedora conhece a fundo a sua operação e o seu sistema, por isso identifica mais rapidamente onde está
a falha e como corrigi-la. Em uma relação mais próxima, você também consegue entrar em contato
diretamente com quem interessa e resolve dúvidas e ajustes em muito menos tempo.
Segurança
Com um monitoramento desenhado exclusivamente para o seu uso, existem menos brechas e qualquer
anomalia (uma tentativa de invasão ou a instalação de um malware) fica muito evidente, dando tempo para
que a TI reaja imediatamente e evite um comprometimento mais sério.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Algumas desvantagens desse modelo:
Custo inicial
O custo inicial é elevado, pois será necessário compra do hardware, instalação e
configuração.
Necessidade de equipe de TI
própria.
É necessário manter uma equipe de TI na organização para que possa administrar a
infraestrutura e serviços.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
Hybrid cloud - nuvem híbrida
As nuvens híbridas, como o nome já indica, são aquelas constituídas pelos serviços da nuvem pública e privada. Alguns serviços são
hospedados na nuvem privada, enquanto outros na nuvem pública. Dessa forma, a empresa pode manter dados cruciais na nuvem privada
e outros dados na nuvem pública, aproveitando o melhor dos dois mundos. A imagem a seguir ilustra a nuvem pública e a privada com a
nuvem híbrida, tendo as características de cada uma.
Ao optar pela nuvem híbrida, a empresa agrega uma solução que mescla características da nuvem privada e da nuvem pública. Isto é, um
modelo de computação em nuvem híbrido é aquele que integra duas infraestruturas de cloud computing. Dessa maneira, é possível
aproveitar as funcionalidades de ambos os modelos sem comprometer a performance, os custos operacionais ou mesmo a privacidade.
A nuvem híbrida atende perfeitamente à necessidade de se criar um ambiente de alta performance e controle para as rotinas internas de
qualquer empresa. Nesse caso, ao mesmo tempo em que todas as soluções terão sua escalabilidade comparável com a de ambientes
públicos, o gestor de TI poderá definir políticas de segurança de acordo com as demandas internas.
A adoção da nuvem híbrida pode beneficiar a empresa de diferentes formas. A união da cloud computing em ambientes públicos com a
cloud computing em ambientes privados traz mais flexibilidade e versatilidade para a empresa.
A principal vantagem da nuvem híbrida está na redução do tempo necessário para efetivamente escalar os recursos, uma vez que a criação
de uma infraestrutura mesclada é feita em um prazo menor que a aquisição e a integração de novos dispositivos a uma infraestrutura já
existente.
Community cloud – nuvem comunitária
As nuvens comunitárias são compartilhadas por diversas empresas que têm interesses comuns, como missão, requisitos de segurança,
políticas, entre outros. Nesse modelo, a nuvem comunitária pode ser administrada tanto pela própria organização, ou por terceiros, e pode
existir tanto dentro (on premises), quanto fora (off premises) da organização.
A nuvem comunitária funciona de forma semelhante à nuvem pública, mas com um número de usuários reduzido. Assim como na nuvem
pública, os custos com manutenção, troca de equipamentos e atualização do hardware nesse tipo de infraestrutura são divididos entre
diferentes usuários. No entanto, ao contrário da nuvem pública, essa infraestrutura pode ser configurada de acordo com os objetivos das
organizações.
Distributed cloud – nuvem distribuídaA nuvem distribuída se caracteriza com a possibilidade de ser acionada em diferentes localidades, mas com servidores conectados a uma
única rede ou hub de serviços. Optando por essa solução, a empresa garante o máximo de disponibilidade de seus recursos, além de uma
baixa latência.
MODELOS DE SERVIÇO DA COMPUTAÇÃO EM NUVEM
A computação em nuvem distribui os recursos na forma de serviços. Com isso, em relação aos serviços oferecidos, podemos dividir em três
modelos.
Infraestrutura como serviço (IaaS) – nesse modelo, os serviços de virtualização e rede são fornecidos pelo provedor, enquanto o usuário
cuida do sistema operacional, aplicativos e dados. Exemplos desse tipo de serviço incluem Amazon Web Services (AWS) e o serviço de
Virtual Machines do Windows Azure.
Plataforma como serviço (PaaS) – nesse modelo, o usuário gerencia os aplicativos junto com os dados. Muitas vezes, o usuário deseja
iniciar e manter seus próprios aplicativos na nuvem, e assim, o PaaS entra em cena. Todas as necessidades de hardware, rede e SO
(Sistema Operacional) são atendidas pelo provedor de serviços. Exemplos desse tipo de serviço incluem o Google App Engine e o
Windows Azure.
Software como serviço (SaaS) – nesse modelo, as necessidades de computação e armazenamento são atendidas pelo provedor de
serviços em nuvem, o usuário só precisa fazer upload e baixar dados. Manutenção, tempo de inatividade, atualização e segurança são
atendidos pelo provedor de serviços. Exemplo desse tipo de serviço é o Dropbox, Google APPS, Pipedrive e Shopify.
No quadro a seguir, você verá uma lista de recursos gerenciados pelo usuário e pelo provedor de acordo com cada categoria de serviço em
nuvem.
 RESUMINDO
IaaS – requer o máximo de gerenciamento do usuário entre os serviços da nuvem;
PaaS – requer menos gerenciamento do usuário;
SaaS – requer o mínimo de gerenciamento.
Agora, assista ao vídeo sobre Modelos de implementação de computação em nuvem: diferenças e aplicabilidade.
A computação em nuvem estreou oferecendo a SaaS, depois, acrescentou ao seu portfólio soluções IaaS e PaaS, entregues pela nuvem
privada, pública e híbrida. Como a nuvem tem capacidade infinita de prover serviços, estão surgindo diversas soluções em outros modelos
de serviços como:
DRaaS
(Recuperação de desastres como serviço), voltada para segurança da informação, responsável pela replicação dos
servidores, dados e aplicações;
CaaS
(Comunicação como serviço), quando as soluções de comunicação, tais como, VoIP, mensagens e streaming de vídeos
são oferecidas como serviço;
FaaS (Função como Serviço), DBaas (Banco de Dados como Serviço), MaaS (Malware como Serviço) entre outras.
 Atenção! Para visualização completa da tabela utilize a rolagem horizontal
VANTAGENS DA COMPUTAÇÃO EM NUVEM
Uma das vantagens da computação em nuvem é a possibilidade de utilizar os recursos de hardware e software disponíveis de forma mais
eficiente, permitindo reduzir a capacidade ociosa em armazenamento e processamento de dados, por meio do compartilhamento de
computadores e servidores interligados pela internet. Além dessa vantagem relatada no parágrafo anterior, o modelo oferece várias
vantagens para os usuários, apesar de apresentar também alguns riscos. Vamos analisar algumas das principais vantagens da computação
em nuvem:
Modelo econômico - não existe a necessidade de se investir em software e hardware, pois são fornecidos pela nuvem. Assim, são
economizados custos como aluguel de escritórios, eletricidade, ar condicionado, manutenção e despesas operacionais. Além disso, paga-
se apenas pelos serviços que consumiu. Sendo assim, não há custos iniciais com a infraestrutura, possibilidade de pagar para obter
recursos adicionais, se necessário, assim como a possibilidade de parar de pagar pelos recursos que não são mais necessários.
Modelo escalável – é possível alterar os recursos da nuvem solicitando mais serviços ou diminuindo conforme a demanda. A computação
em nuvem é compatível com o escalonamento vertical e horizontal. No escalonamento vertical, há a adição de recursos para aumentar a
potência do servidor, como, por exemplo, a adição de CPUs ou memória. No escalonamento horizontal, há a adição de mais servidores que
funcionarão juntos.
Modelo elástico – na computação em nuvem, é possível alterar a carga de trabalho à medida que se aumenta ou diminui a demanda,
adicionando ou removendo recursos automaticamente. Por exemplo, imagine um site que, em um determinado momento, divulga um furo
de notícia, o que gera um aumento no tráfego de visitas ao site. Por causa da elasticidade da computação em nuvem, serão alocados mais
recursos de computação para lidar com esse aumento. Quando o tráfego voltar ao normal, os recursos adicionais serão deslocados e
assim, minimizam-se os custos.
Modelo atual – a tendência atual das empresas em adotar a computação em nuvem permite que o foco seja concentrado no negócio, ao
invés de modelos passados nos quais as empresas alocavam recursos humanos, tempo, investimento e esforço para gerenciar o data
center local. Na computação em nuvem, não existe essa preocupação, pois esses recursos estão disponíveis para a empresa na nuvem,
além de manter os serviços e aplicativos sempre atualizados.
Modelo com implantação rápida – os serviços solicitados pela empresa podem estar em funcionamento em apenas alguns minutos. Isso
fornece uma grande vantagem inicial às empresas que usam a abordagem tradicional ou convencional.
Modelo global - os serviços em nuvem estão disponíveis 24 horas por dia, 7 dias na semana. Mesmo se a empresa estiver fechada, o
trabalho poderá continuar. Além de ser possível trabalhar a qualquer momento e em qualquer local, desde que tenha um dispositivo
habilitado para internet.
Modelo confiável – os provedores de computação em nuvem oferecem serviços de backup de dados, recuperação de desastre e
replicação de dados garantindo que seus dados estejam sempre seguros.
Modelo seguro – a computação em nuvem lida com a responsabilidade de segurança, garantindo a segurança física ao controlar quem
tem acesso ao prédio e operação dos servidores; e a segurança lógica ao controlar quem pode se conectar aos seus sistemas e dados pela
rede.
DESVANTAGENS DA COMPUTAÇÃO EM NUVEM
As desvantagens da computação em nuvem estão associadas, principalmente, à segurança e à manutenção do sigilo dos dados
armazenados na nuvem. Embora a nuvem seja uma tecnologia recente e tenha muitos benefícios e vantagens, é importante não
negligenciar suas falhas. A seguir, citamos as principais:
Perda de controle - ao optar por serviços em nuvem, você está entregando seus dados e aplicativos ao provedor. Você depende do
provedor de nuvem caso ocorram problemas de hardware ou software. A velocidade e a qualidade do serviço nessas situações podem não
corresponder às suas expectativas.
Interrupção dos serviços em nuvem – em caso de um ataque cibernético, falta de energia ou perda de conectividade com a internet pelo
provedor de nuvem, sua empresa pode sofrer períodos de inatividade indesejados.
Ameaça potencial à segurança - atualmente, os hackers estão direcionando sites de alto perfil, como o de provedores de serviços em
nuvem proeminentes. Você não tem controle sobre a segurança de seus dados, aplicativos e software. Além disso, você pode sofrer perdas
e tempo de inatividade se a segurança do seu provedor de serviços em nuvem for violada.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de entendimento sobre o assunto.
Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 3
 Identificar as tecnologias habilitadoras da computação em nuvem
A computação em nuvem é resultado da evolução natural e da união de várias outras tecnologias da área de TI, sendo que a definição
dessa computação é ter como foco a transformação da rotina tradicional de como empresas e usuários finais utilizame adquirem os
recursos da Tecnologia da Informação (TI). Isto é, toda a infraestrutura de TI (hardware, software e gestão de dados e informação), até
então tratada como um ativo das empresas, passa a ser administrada pelos provedores da computação em nuvem e acessada por
empresas e usuários através da internet.
O acesso remoto é possível de ser realizado de qualquer tipo de equipamento – celulares, notebooks, tablets, computadores etc. Dessa
forma, os provedores de nuvem passam a prover a infraestrutura e os serviços capacitados para atender a essa demanda. Trata-se de um
modelo eficiente para utilizar softwares, acessar, armazenar e processar dados por meio de diferentes dispositivos e tecnologias web.
O formato proposto pela computação em nuvem reúne conceitos, tendências e recursos trabalhados na área de TI, como: virtualização,
conteinerização, computação sem servidor (serverless computing), application service provider (ASP), grid computing, utility computing e
software como serviço. Essas tecnologias habilitam a computação em nuvem, tornando-se parte fundamental da arquitetura dos provedores
de nuvem.
VIRTUALIZAÇÃO
O termo virtualização tem origem no conceito “virtual”, ou seja, algo abstrato que simula as características de algo real. Esse conceito
surgiu na década de 1960, sendo mais divulgado na década posterior, porém as limitações tecnológicas da época impediram maiores
avanços dessa inovadora tecnologia para a época. Após a chegada da internet, a possibilidade de processar informações e executar
operações com o acesso remoto impulsionaram a virtualização e seus recursos.
A virtualização é a tecnologia que permite que diversas aplicações e sistemas operacionais sejam processados em uma mesma máquina.
Dessa maneira, foi possível o data center das empresas trabalhar com inúmeras plataformas de sistemas operacionais, sem a necessidade
do aumento no número de servidores físicos. Ou seja, a virtualização permite um alto nível de portabilidade, sendo muito mais flexível.
Esse tipo de tecnologia permite compartilhamento dos recursos de hardware - processador, memória, interface de rede, disco rígido - da
máquina física com todas as máquinas virtuais ali presentes. Todo o gerenciamento e alocação de recursos de hardware de uma máquina
virtual é feito pelo hypervisor ou monitor de máquina virtual (VMM – virtual machine monitor). O hypervisor é uma camada de software
localizada entre a camada de hardware e o sistema operacional.
 EXEMPLO
Por exemplo, um usuário utiliza o sistema operacional Windows em seu computador, mas deseja utilizar um software que está disponível
apenas para o Linux. Com a virtualização, esse usuário pode executar uma versão de qualquer sistema operacional e seus aplicativos em
seu próprio computador, sem ter que instalar fisicamente.
A virtualização pode ser dividida em paravirtualização e virtualização completa. Na figura a seguir, você verá a diferença entre as duas. Na
virtualização completa, o hypervisor emula todo o hardware da máquina física para as máquinas virtuais, nesse caso, o sistema operacional
executa como se não estivesse em um ambiente virtual. A paravirtualização entrega para as máquinas virtuais um hardware igual ao real,
com isso, o sistema a ser virtualizado pode sofrer alterações no decorrer do tempo. Essa funcionalidade não é permitida na virtualização
completa, pois, nela, o hardware é entregue de forma virtual. Na paravirtualização, o sistema operacional da máquina virtual precisa ser
modificado para saber que está rodando em um ambiente virtualizado e as instruções privilegiadas não são executadas diretamente, mas
através do hypervisor.
Em resumo, a virtualização é um tipo de tecnologia, a qual permite que diversas aplicações e sistemas operacionais sejam processados em
uma mesma máquina física. Vejo o exemplo:
CONTEINERIZAÇÃO
A conteinerização, também conhecida como virtualização baseada em containers, é um método utilizado na implantação e execução de
aplicativos distribuídos sem a necessidade de configuração de uma VM completa para cada um deles. Em vez disso, vários sistemas
isolados, chamados de containers, são executados em um host de controle, acessando um único kernel, conforme ilustrado no esquema a
seguir.
A tecnologia de conteinerização permite a entrega de uma determinada aplicação dentro de uma estrutura virtual (contêiner) que se
assemelha a uma VM (virtual machine). Além disso, consome menos recursos e possui uma estrutura de portabilidade mais simples entre
diferentes ambientes, tanto físicos, como virtuais. Isto é, um contêiner é a versão enxuta de uma VM padrão, que necessita de um
hypervisor para ser executada.
Os contêineres são virtualizados no nível do sistema operacional, sendo executados diretamente acima do kernel. Isso significa que são
muito mais leves, iniciam muito mais rápido e usam apenas uma pequena parte da memória, em comparação com a inicialização de um
sistema operacional completo.
 EXEMPLO
Para entendermos melhor, vamos imaginar um navio cargueiro com vários contêineres. Se um desses danificar, não afetará os outros ou o
navio, pois cada um está isolado e protegido. Ao contrário do que muitos pensam, essa tecnologia não é tão nova. Na década de 1970,
durante o desenvolvimento do Unix V7, foi introduzido o system call, ou chamada de sistema, também conhecido como chroot, alterando o
diretório raiz de um processo para um novo local no sistema de arquivos, recurso muito utilizado até hoje para eventuais manutenções.
Essa evolução trouxe o conceito de isolamento do processo, segregando assim, o acesso a arquivos para cada etapa.
SYSTEM CALL
Em computação, uma chamada de sistema (system call) é o mecanismo programático pelo qual um programa de computador solicita um
serviço do núcleo do sistema operacional sobre o qual ele está sendo executado. Isto pode incluir serviços relacionados ao hardware (por
exemplo, acessar uma unidade de disco rígido), criação e execução de novos processos e comunicação com serviços do núcleo de
maneira integral como escalonamento do processador. Chamadas do sistema fornecem uma interface essencial entre um processo e o
sistema operacional.
2000
No mesmo período, é lançado o Linux VServer “old-school", a primeira versão do Solaris Container, além do projeto OpenVZ (Open
Virtuozzo) e do Process Container, pelo Google.
SYSADMIN
javascript:void(0)
Sysadmin ou administrador de sistemas é uma pessoa encarregada por manter e operar computadores e/ou a sua rede. Administradores
de sistemas geralmente são membros do departamento de Tecnologia da Informação (TI).
HOSTNAME
Nome dado ao computador, ele serve para que possamos identificar uma máquina na rede, com mais facilidade que um número de IP.
2008
Em 2008, surge a primeira e mais completa implementação do gerenciador de contêiner do Linux, o projeto LXC (Linux Contêiner), que
serviu de base para outras tecnologias como o Warden, em 2011, e o Docker, em 2013, que levou a tecnologia de contêiner a um novo
patamar.
O Docker é uma plataforma open source escrito em Go, que é uma linguagem de programação de alto desempenho desenvolvida dentro da
Google, que facilita a criação e administração de ambientes isolados. Isto é, o Docker é uma implementação de virtualização de contêineres
que vem conquistando cada vez mais espaço devido à computação em nuvem.
Surge o conceito de cloud containers ou contêineres na nuvem, isto é, virtualização baseada em contêiner - modelo de virtualização na
nuvem em nível de sistema operacional, com o objetivo de implantar e executar aplicativos distribuídos. Dessa forma, aciona-se em um
único host, acessando um único kernel, diversos sistemas isolados.
Apesar do uso do termo virtualização baseada em contêiner, não podemos confundir com virtualização em si. Isso porque, nessa última, o
servidor é configurado para atuar como se fosse uma máquina física, com sistema operacional próprio, garantindo um ambiente funcional.
Essencialmente,um conjunto de SO é instalado em um único equipamento físico. No caso de cloud containers, não há uso de sistemas
operacionais; os contêineres são independentes e executam a aplicação, sendo só ela a instalada, o que facilita o processo.
COMPUTAÇÃO SEM SERVIDOR (SERVERLESS COMPUTING)
Inicialmente, nossas aplicações estavam hospedadas em servidores físicos. Com a evolução da tecnologia, surgiram as máquinas virtuais
— e as soluções PaaS (Platform as a service).
Essas últimas virtualizavam a entrega de servidores, mas a preocupação em manter os sistemas operacionais virtuais do servidor ainda
persistia.
O próximo passo foi a chegada da tecnologia dos containers, contudo ainda era necessário mantê-los por pessoas especializadas nesta
solução. Com o objetivo de retirar essa carga de trabalho do profissional de desenvolvimento de software, surgiu a arquitetura serverless.
Computação sem servidor ou serverless computing é a tecnologia que permite hospedar funções (Plataforma de Função como Serviço -
FaaS) sem a preocupação de configuração do servidor, pois todo o ambiente (hardware e software) já está pronto para execução da função
desenvolvida.
Por volta de 2006, foi lançada uma plataforma com o objetivo de fazer todo o trabalho rotineiro para o desenvolvimento e implantação de
uma aplicação javascript, cobrando apenas pelo código que fosse executado. Assim, nascia a plataforma Zimki, que, na época, não obteve
aceitação, mas representa o nascimento de um novo conceito de serviço de computação em nuvem, function as a service (FaaS). Isto é,
uma plataforma de função como serviço e, consequentemente, um novo modelo de arquitetura, o serverless computing.
O serverless é orientado a eventos e se diferencia das outras tecnologias de servidores físicos, virtuais e contêineres por sua infraestrutura,
sendo um modelo focado na entrada, execução e saída. Essa solução permite ao desenvolvedor criar e executar suas aplicações e
serviços sem se preocupar com os servidores. Uma aplicação serverless não exige qualquer tipo de gerenciamento de servidor.
Dentre os diferenciais dessa solução, podemos destacar o baixo custo, pois, nesse caso, as soluções serverless são cobradas por uso, isto
é, você só pagará aquilo que realmente está utilizando. Outro diferencial é a redução de código, pois é uma solução menos complexa neste
sentido, sem a necessidade de ter um sistema back-end de várias camadas. Além de ser escalável e flexível, pois não é necessário
configurações adicionais para aproveitar a escalabilidade que a arquitetura proporciona.
Atualmente, existem três principais fornecedores de soluções serverless: Amazon AWS, Microsoft Azure e Google Cloud. Apesar de o
conceito serverless ter tomado maior visibilidade atualmente devido às funções e capacidade de executar código sem um servidor, há
algum tempo, já estamos consumindo diferentes serviços que também abordam o conceito.
Na imagem abaixo, podemos visualizar de forma mais didática a diferença entre as três tecnologias estudadas até o momento: máquinas
virtuais, contêineres e computação sem servidor.
PROVEDOR DE SERVIÇOS DE APLICAÇÃO
Provedor de serviços de aplicação ou application service provider, no inglês (ASP), é um formato de terceirização que fornece software e
aplicações através da internet para usuários finais, pequenas e médias empresas ou até grandes organizações. Em vez de as organizações
arcarem com os encargos financeiros, os requisitos de hardware e os conhecimentos técnicos necessários para ter o software, esses
aplicativos são alugados de terceiros. Nesse modelo, os provedores alugam aplicações e serviços de acordo com a necessidade dos
clientes, que, por sua vez, pagam um valor para usufruir desse serviço como uma assinatura.
 EXEMPLO
Alguns exemplos de ASP são os webmails, como correio do Yahoo, correio do Google, além do armazenamento de documentos e planilhas
no Google Docs. Esses são serviços ASP gratuitos.
Através do sistema de identificação e autenticação é possível acessar os documentos, planilhas, vídeos, ou seja, todos os arquivos
armazenados remotamente no servidor. Algumas características dessa solução são os baixos custos em relação a ter acesso a recursos
tecnológicos de ponta, eliminando a necessidade de realizar investimentos em uma infraestrutura própria ou mesmo melhorias nos
sistemas já existentes. Os ASPs fornecem uma configuração e instalação rápidas, pois não é necessário na implementação de um software
fazer estudos de viabilidades, demonstrações, testes. O aplicativo já está operacional para o uso.
GRID COMPUTING
A grid computing ou computação em grade é a tecnologia que agrupa servidores com o objetivo de trabalhar em conjunto, formando uma
grande infraestrutura. Esse modelo requer o uso de softwares responsáveis em dividir e distribuir partes de um programa como uma
imagem grande do sistema para milhares de computadores.
O termo grid foi usado inicialmente nos anos 90, no meio acadêmico. Foi originalmente proposto para denotar um sistema de computação
distribuída que provia serviços computacionais sob demanda, da mesma forma que os fornecedores de energia elétrica e de água.
Portanto, podemos definir grid computing como um tipo de sistema paralelo e distribuído. Esse sistema permite o compartilhamento, a
seleção e o agregar de recursos geograficamente distribuídos de forma dinâmica e tempo de execução dependendo da sua disponibilidade,
capacidade, performance, custo e requerimentos dos usuários.
 EXEMPLO
Por exemplo, imaginamos duas empresas localizadas em países distantes e com fusos horários diferentes. Essas empresas poderiam
formar um grid ao combinar seus servidores, dessa maneira, cada empresa utiliza os ciclos de processamento ocioso da outra em seus
horários de pico, já que, com horários diferentes, os picos de acesso aos servidores de cada empresa ocorrerão também em horários
diferentes.
Entre as características dessa solução, podemos citar a possibilidade de explorar recursos subutilizados e recursos adicionais, como ciclos
de CPU, espaço em disco, conexões de rede, equipamentos científicos.
Destaca-se também pela capacidade de processamento paralelo, pois uma aplicação utilizando-se de algoritmos e técnicas de
programação paralela pode ser dividida em partes menores, em que essas partes podem ser separadas e processadas
independentemente. Cada uma dessas partes de código pode ser executada em uma máquina distinta no grid, melhorando a performance.
Com essa tecnologia, os recursos e máquinas são agrupados formando uma organização virtual.
Por último, a confiabilidade é uma característica baseada em máquinas espalhadas por lugares diferentes, em que, quando uma falha
atinge uma parte do grid, as demais podem continuar sua operação normalmente.
É comum que as tecnologias grid e cluster se confundam, porém, existe uma diferença na maneira como os recursos são gerenciados. No
cluster, há um gerenciador de recursos centralizado e responsável pela alocação de todos os recursos e, dessa maneira, todos os nós
trabalham em conjunto. No grid, cada nó tem seu próprio gerenciador de recursos e não existe a responsabilidade de prover a visão de que
faça parte de um só sistema.
Em resumo, computação em grade, ou grid computing, é uma rede na qual os membros estão conectados em forma de sistema distribuído.
Nessa rede, trabalha-se cooperativamente para se atingir um objetivo, com o diferencial de uma gerência mais eficiente e justa dos
recursos, como: processadores e utilização da largura de banda da internet.
UTILITY COMPUTING
Utility computing ou computação de utilidade pública é um modelo classificado como computação sob demanda, pois o usuário pode
contratar software, hardware e serviços conforme sua necessidade de utilização e em função de fatores como picos, quedas e conforme o
período de uso. Assim, podemos fazer um comparativo com os serviços de fornecimento de água, luz ou telefone, conforme a demanda do
cliente.
O termo utility computingresulta das chamadas utilities, que, em inglês, são as empresas públicas que têm como modelo de negócios a
cobrança pelo que é consumido. Ao permitir a aquisição de capacidade temporária no processo e armazenamento de dados, essa
tecnologia potencializa a otimização da infraestrutura de hardware, software e serviços com redução dos custos fixos por capacidade não
utilizada.
Algumas características importantes da utility computing são: escalabilidade, preço sob demanda e serviços padronizados. 
 
• A escalabilidade é uma métrica importante que deve ser garantida na computação de utilidade para fornecer recursos de TI disponíveis a
qualquer momento. Se a demanda for estendida, o tempo de resposta e a qualidade não deverão ser afetados. 
• O preço sob demanda é programado de forma eficaz, pagando de acordo com o uso do hardware, software e serviços contratados. 
• O catálogo é produzido com serviços padronizados por diferentes contratos de nível de serviço para os clientes. Os serviços web e outros
recursos são compartilhados pelo provedor, usando tecnologias de automação e virtualização.
Murch (et. al. 2004) confirma que a utility computing já está sendo implementada em diversas áreas. Vamos considerar alguns exemplos:
EXEMPLO 1
Uma empresa de energia canadense está economizando cerca de US $ 500.000 por ano usando notebooks com aplicativos hospedados na
nuvem, para seus 400 trabalhadores de campo. O objetivo desse projeto de computação móvel na Hydro One Networks em Toronto é
substituir o papel propenso a erros por dados digitais mais rápidos e precisos. Os resultados são economias nos custos de processamento
e levantamento de dados muito mais precisos.
EXEMPLO 2
O varejista de roupas masculinas Ahlers criou um site de autoatendimento, através do qual seus varejistas podem obter rapidamente
informações sobre produtos e rastrear pedidos.
EXEMPLO 3
A Harry & David Holdings, Inc. (Harry & David), especialista em presentes de Natal, contratou grandes mainframes IBM, servidores UNIX e
servidores Intel para lidar com um aumento de tráfego anual antes da temporada de presentes. Cerca de 65% das vendas anuais ocorrem
entre meados de novembro e final de dezembro; eles pagam os custos mais altos durante esse período e não antes - um exemplo de
"pagamento conforme o uso".
EXEMPLO 4
A empresa de transporte russa Mostransagentstvo implementou um novo sistema que permite que os clientes façam reservas de viagens
imediatamente.
EXEMPLO 5
A Swets Information Services é um parceiro de terceirização que facilita o acesso e gerenciamento de informações acadêmicas, comerciais
e profissionais. São distribuídos links entre 60.000 fornecedores e 65.000 bibliotecários, compradores e usuários finais. A Swets Blackwell
criou um sistema on-line para permitir que os clientes vejam respostas imediatas às pesquisas por coleções de periódicos da biblioteca.
-
Veja o vídeo a seguir para ver alguns exemplos de Tecnologias aplicadoras.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de entendimento sobre o assunto.
Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
MÓDULO 4
 Categorizar os fundamentos da segurança em nuvem
A computação em nuvem tem sido vista como crescente solução para as demandas dos usuários dos serviços de Tecnologia da
Informação, garantindo serviços confiáveis e de melhor desempenho. Além disso, proporciona disponibilidade e acesso de diferentes
lugares via internet, bem como de diferentes dispositivos - computadores, celulares e tablets.
Nesse cenário, os dados ficam submetidos às vulnerabilidades de uma rede como a internet, sofrendo interceptações, ataques e
modificações. Ou seja, por mais que a computação em nuvem agregue uma série de benefícios para as empresas e usuários, ela também
proporciona alguns perigos na mesma proporção.
Essa solução traz inúmeros desafios de segurança dos serviços e dos dados armazenados na infraestrutura dos provedores. O cuidado
com as questões de segurança é primordial, pois pode trazer reflexos negativos para as empresas e para os usuários que fazem uso de
tais serviços.
 EXEMPLO
Um exemplo dessa situação foi a falha do serviço AWS (Amazon Web Services) em abril de 2011, que afetou a grande maioria dos sites
que utilizavam sua infraestrutura, localizada na Costa Leste dos EUA. Entre os afetados estão sites famosos que utilizam os recursos da
AWS para oferecer os seus serviços, tais quais: Quora, Reddit, FourSquare e Everyblock (GILBERTSON et al 2011).
Outro exemplo de problema de segurança associado à computação em nuvem foi o vazamento das senhas do Evernote em fevereiro de
2013, cujo impacto foi percebido pelos 50 milhões de usuários registrados no serviço, que tiveram que trocar sua senha (CLULEY at al
2013).
PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação consiste em garantir a integridade e proteção dos dados. Entretanto, seu conceito não se baseia apenas na
proteção dos dados dentro de um computador, mas também dentro de um sistema, desde o ambiente externo à infraestrutura da empresa.
Os três pilares da segurança da informação são: confidencialidade, integridade e disponibilidade, conforme você poderá ver na figura a
seguir.
INTEGRIDADE
Significa oferecer um serviço com a garantia de que os dados não irão sofrer nenhuma alteração, mantendo sempre suas características
originais na infraestrutura do provedor.
CONFIDENCIALIDADE
javascript:void(0)
javascript:void(0)
javascript:void(0)
Significa oferecer um serviço garantindo que as informações armazenadas na infraestrutura do provedor estejam disponíveis apenas para
os usuários e processos autorizados. Podemos resumir que a confidencialidade está relacionada com o sigilo das informações.
DISPONIBILIDADE
A disponibilidade refere-se à informação que está habilitada para acesso no momento desejado, disponível 24/7 (24 horas por dia, 7 dias
por semana) ou sob demanda.
Esses pilares representam o que o provedor de nuvem deve garantir ao usuário.
Alguns autores adotam mais 2 princípios, totalizando 5 princípios básicos para a segurança da informação, são eles: autenticidade e
legalidade, formando a sigla CIDAL.
C – Confidencialidade
javascript:void(0)
javascript:void(0)
I – Integridade
D – Disponibilidade
A – Autenticidade
L – Legalidade
AUTENTICIDADE
É um princípio que garante a identidade de quem está enviando a informação. É através dele que se garante que a informação seja
proveniente da fonte anunciada, ou seja, que a pessoa ou processo que enviou a informação seja realmente quem diz ser.
LEGALIDADE
Refere-se ao uso da tecnologia de informática e comunicação seguindo as leis vigentes do local ou país.
Além desses, também é possível incluir a irretratabilidade ou não repúdio ao garantir que o autor não negue a informação que se criou ou
que foi assinada em algum documento ou arquivo. Dessa forma, mantém-se o controle do autor daquela informação.
PAPÉIS DA SEGURANÇA NA COMPUTAÇÃO EM NUVEM
Os papéis são importantes para definir responsabilidades, acesso e perfil aos diferentes usuários que fazem parte e estão envolvidos em
uma solução de computação em nuvem.
O provedor é responsável por disponibilizar, gerenciar e monitorar toda a estrutura para a solução de computação em nuvem, além de
fornecer serviços nos três modelos. Os usuários utilizam os recursos fornecidos pelo provedor e, em alguns casos, disponibilizam serviços
para outros usuários finais. Essa organização em papéis ajuda a definir os atores e os seus diferentes interesses. Os atores podem assumir
vários papéis ao mesmo tempo, sendo que apenas o provedor fornece suporte a todos os modelos de serviços.
A segurança dos serviços executados na computação em nuvem está de acordo com o tipo de serviço e recursos oferecidos pelo provedor.
Contudo, a responsabilidade pela segurança é dividida tanto por parte do provedor, como do usuário, dessa maneira,nenhuma das partes
fica desprovida de responsabilidades.
Ao se optar por um determinado modelo de serviço, ocorre a delimitação dessas responsabilidades. O esquema ilustra uma visão genérica
da delimitação de controle dos recursos de computação em relação ao usuário e provedor com base na notação comum de modelos de
serviço do National Institute of Standards and Technology (NIST): IaaS – Infrastructure as a Service, PaaS – Platform as a Service e SaaS –
Software as a Service.
Veja a seguir um exemplo de responsabilidade compartilhada entre o usuário e o provedor.
Ao observar o exemplo acima, é possível identificar os diferentes papéis entre os serviços oferecidos pela computação em nuvem.
No caso do serviço IaaS, o provedor é responsável pela infraestrutura física de TI, bem como pela sua disponibilização, gestão e
monitoramento da rede, do armazenamento e do servidor hospedeiro. Porém, também oferece o serviço de máquina virtual ao usuário com
uma responsabilidade compartilhada.
Assim, fica a responsabilidade exclusiva do usuário em administrar e manter os aplicativos hospedados no provedor. Soluções desse tipo,
como é o caso do Microsoft Azure e da Amazon AWS, são ideais para empresas que buscam eliminar preocupações e riscos relacionados
com infraestrutura física de TI.
Ao se optar pelo serviço PaaS, este facilita a administração dos serviços contratados, pois permite que o usuário se concentre nas metas
de seus aplicativos. Devido ao serviço de máquina virtual e aplicativos ser de responsabilidade, tanto do provedor, como do usuário, é
possível eliminar a necessidade dos gestores de TI se preocuparem com administração de infraestruturas de hardware. Assim, o usuário
conta com uma plataforma de serviços na nuvem mais simples e prática ao dividir a responsabilidade da administração do servidor de
máquina virtual e aplicativos com o provedor.
Dessa forma, o provedor fica com a responsabilidade de disponibilizar, gerenciar e monitorar o serviço de rede e o serviço de máquina
virtual e aplicativos, porém, para esses dois últimos, de maneira compartilhada com o usuário.
Normalmente, o PaaS é voltado para empresas desenvolvedoras de software, que pretendem criar um ambiente de execução de sistemas
próprios na nuvem. Esse é o caso de plataformas de vendas e ferramentas de desenvolvimento.
No caso do serviço SaaS, os usuários licenciam ferramentas eficientes, seguras e escaláveis fornecidas pelo provedor. A responsabilidade
é exclusiva do provedor desde a infraestrutura de rede até a disponibilização das máquinas virtuais. Esse é o caso, por exemplo, do Google
Apps e do Microsoft Office 365. Nessas soluções de fácil contratação e com poucos riscos para o usuário, é possível executar suítes de
aplicativos de escritórios completas direto no navegador, tendo uma experiência de uso semelhante a um aplicativo desktop. Por se tratar
de softwares de uso diário, esse tipo de plataforma pode ser utilizado em ambientes pessoais e corporativos.
Para o usuário, o SaaS elimina preocupações com distribuição de correções, novas funções e gerenciamento de sistemas. Todas essas
atividades são de responsabilidade do provedor, que se compromete a fornecer a melhor experiência de uso possível em diversos
dispositivos.
É possível concluir que tanto o usuário como o provedor têm o controle total ou compartilhado da infraestrutura da computação em nuvem,
sendo rede, armazenamento, servidor, máquina virtual ou aplicação. Tem também a responsabilidade sobre a segurança desses elementos.
Um exemplo é o serviço de disco virtual do Dropbox (tipo SaaS), no qual a maior parte dos recursos é controlada pelo provedor, além de
existir um procedimento de definição de senhas, o que não impede o usuário de divulgar a sua senha de maneira indevida e comprometer
seu serviço.
SEGURANÇA NA COMPUTAÇÃO EM NUVEM
A segurança na computação em nuvem é o desafio mais visível a ser enfrentado. Isso porque a informação, que antes era armazenada
localmente, agora se localiza na nuvem em local físico que não se tem precisão onde é, nem que tipos de dados estão sendo armazenados
juntos.
A preocupação dos usuários dos serviços de computação em nuvem está vinculada à insegurança no acesso remoto aos serviços e nas
informações situadas na infraestrutura do provedor, além do compartilhamento de equipamentos que contenham dados e processos de
diversas empresas, e não exclusiva, como de costume.
O acesso aos serviços estabelecidos nas nuvens é realizado por variados usuários simultaneamente, gerando uma preocupação com a
segurança e a garantia de níveis de serviços.
Instituições de pesquisa como a Cloud Security Alliance – CSA (Simmonds, Rezek & Reed, 2011) e a European Network and Information
Security Agency - Enisa (Catteddu & Hogben, 2009) destacam os problemas de segurança na computação em nuvem. Isso não é feito
apenas com o objetivo de proporcionar a computação em nuvem mais segura, mas também para aumentar a adoção dessa tecnologia,
tanto por parte do ambiente acadêmico, como pelas empresas.
Ao se analisar os problemas de segurança em computação em nuvem, é empregado uma classificação por categoria com o objetivo de
melhorar a identificação dos aspectos fundamentais de segurança. A classificação apresentada está dividida em 7 (sete) categorias:
segurança de rede, interfaces, segurança de dados, virtualização, governança, conformidade e questões legais, que se subdividem em
categorias menores (GONZALEZ et al., 2012).
SEGURANÇA DE REDE
A categoria de segurança de rede refere-se a problemas de segurança associados às redes de comunicações, às interações entre os
elementos de processamento e armazenamento da nuvem. Dessa forma, dividem-se nas seguintes subcategorias: transferências, firewall e
configurações de segurança. A característica dos provedores da nuvem em ter arquiteturas distribuídas, compartilhando recursos em larga
escala, além da sincronização de máquinas virtual, implica em um maior fluxo de dados dentro da nuvem. Logo, requer maior controle dos
seus meios de comunicação.
INTERFACES
As interfaces de acesso às nuvens são os meios que permitem a utilização do serviço por parte dos usuários, bem como a execução de
tarefas administrativas e de controle do sistema. São fundamentais para a comunicação entre aplicações e para permitir que algumas
funcionalidades sejam implementadas. No entanto, também podem ser violadas, o que foge da responsabilidade direta do usuário.
SEGURANÇA DOS DADOS
Essa categoria de segurança é referente à proteção dos dados em relação à confidencialidade, disponibilidade e integridade.
VIRTUALIZAÇÃO
A técnica de virtualização divide os recursos virtualizados do hardware, mas é possível explorar brechas de segurança que burlem esse
isolamento entre as máquinas, possibilitando a captura dos dados. Essas brechas de segurança, normalmente, são falhas do hypervisor,
permitindo acesso ao disco e à memória das máquinas, de forma que se possa acessar também dados de outros usuários, o que afeta a
integridade e a confidencialidade. Um exemplo de ataque entre máquinas virtuais é o cross-VM attacks, que estabelece canais de
comunicação entre máquinas virtuais para facilitar a obtenção de dados por meios não autorizados.
GOVERNANÇA
Essa categoria está relacionada a problemas de perda de controle administrativo e de segurança sobre os recursos e os dados, ao serem
repassadas decisões dessa natureza ao provedor da nuvem.
CONFORMIDADE
A categoria de conformidade de serviço trata de problemas relacionados às obrigações contratuais estabelecidas para o serviço e seus
usuários.
QUESTÕES LEGAIS
Em relação a essa categoria, é importante ressaltar que nem todos os aspectos legais de um país são aplicáveis a uma nuvem,
principalmente em relação à abrangência internacional de algumas. Como a localização dos dados é incerta, pode haver distribuição em
diversos data centers, em diferentes países e sob jurisdições distintas.
PRINCIPAIS SOLUÇÕES DE SEGURANÇANA COMPUTAÇÃO EM
NUVEM
Com o objetivo de proteger os dados dos usuários, os provedores que oferecem serviços de computação em nuvem desenvolveram uma
série de métodos que evitam o acesso de pessoas não autorizadas às informações.
Na segurança de rede, o provedor da nuvem deve assegurar o tráfego de redes legítimas e bloquear os maliciosos, além de rastreá-los por
meio de dispositivos ou softwares de firewall. A utilização desse dispositivo oferece uma proteção à infraestrutura do provedor da nuvem
contra ataques internos e externos. Esses mecanismos oferecem o controle de acesso no isolamento, na filtragem de endereços e nas
portas de acesso, além da prevenção de ataques de negação de serviço (DoS – Deny Of Service).
FIREWALL
javascript:void(0)
Firewall (em português: parede de fogo) é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de
equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, controlando o
tráfego que entra ou sai desta rede.
Uma outra forma de segurança de rede é a configuração de protocolos, sistemas e tecnologias, oferecendo, assim, diferentes níveis de
segurança e privacidade para o usuário e o provedor.
Outro ponto importante é a proteção das instalações dos provedores de serviço em nuvem. Os cuidados em manter a temperatura do local
em níveis baixos (evitando o superaquecimento das máquinas), ter fonte de energia elétrica alternativa e permitir que apenas funcionários
autorizados frequentem o espaço onde estão instalados os servidores são medidas de segurança. Além disso, os provedores devem fazer
backups (cópias de segurança) periodicamente para recuperar dados, caso algum disco seja corrompido ou inutilizado.
Nas interfaces de acesso, o provedor deve realizar a autenticação para acesso à nuvem, a qual deve ser composta por login e senha (a ser
trocada periodicamente) – em alguns casos, também é estabelecido um número de identificação. Outro recurso é eleger um administrador
javascript:void(0)
com a responsabilidade de autorizar ou limitar os dados que os outros usuários poderão visualizar, editar e compartilhar. Além disso, há
também a codificação dos dados, os quais só devem ser decodificados por pessoas autorizadas.
LOGIN
Login (derivado do inglês log in) ou logon ou signin, é o processo para acessar um sistema informático restrito feita através da autenticação
ou identificação do utilizador, usando credenciais previamente cadastradas no sistema por esse utilizador.
Alguns exemplos de mecanismo de segurança de dados: criptografia, redundância e descarte ou remoção dos dados.
A criptografia protege os dados implementando técnicas de cifragem, escondendo o conteúdo dos dados.
A redundância garante a disponibilidade e integridade, evitando a perda dos dados.
O descarte ou remoção dos dados necessariamente é completo e definitivo, pois os resquícios de dados podem trazer problemas de
segurança em relação às informações sigilosas.
A segurança em virtualização não depende única e exclusivamente do combate a falhas em seu software de gerenciamento, hypervisor ou
hardware, mas também de planejamento, manutenção e administração rigorosa durante todo seu tempo de vida útil. Algumas das defesas
para ambiente virtualizado são: anéis de proteção, monitoramento de VM e criptografia da VM.
Os anéis funcionam como mecanismos de proteção de dados e funcionalidades contra falhas e ações maliciosas. Esses níveis de proteção
são níveis hierarquizados de privilégios dentro de uma arquitetura de computação. Os anéis fornecem um controle de acesso bastante
rígido, dificultando o acesso não autorizado às camadas, tanto de aplicação, como do hypervisor, combatendo assim o roubo de máquina
virtual e ataques do tipo VM escape, por exemplo.
O monitoramento, por prover a auditoria do ambiente, acaba auxiliando na detecção de intrusão no sistema, ajuda a combater ataques,
prevenindo ameaças do tipo VM-Aware malware, negação de serviço (DoS), etc.
VM-AWARE MALWARE
Malware é a capacidade do malware em detectar e identificar que o ambiente em que reside é uma máquina virtual (VM).
Por fim, a criptografia da máquina virtual, que camufla as informações ali existentes. Ela permite que os dados, caso sejam acessados, não
consigam ser interpretados pelo invasor, auxiliando no combate de ataques do tipo footprinting e inserção de código malicioso.
FOOTPRINTING
Footprinting, em português, pegada, também conhecido como reconhecimento. É a técnica usada para coletar informações sobre os
sistemas de computadores e as entidades as quais eles pertencem.
Ao se contratar um serviço de computação em nuvem, é necessário estabelecer os procedimentos de segurança que serão empregados.
As estruturas de controle são estabelecidas para diminuir os possíveis riscos e servir como um ponto de referência na execução e validação
de conformidade. Esses métodos de segurança, as políticas do provedor e o processo de melhoria da qualidade constitui a governança e
conformidade.
javascript:void(0)
javascript:void(0)
Na computação em nuvens, o risco de perda de dados de uma empresa é enorme, levando em consideração que as informações não
estarão diretamente na organização, e sim em posse das companhias prestadoras do serviço. Portanto, deve-se analisar bem antes de
escolher uma empresa para prestar esse tipo de serviço. Entretanto, os dados de posse exclusivamente da empresa também não garantem
que se estará seguro quanto ao sigilo e à perda de informações.
Ao adotar medidas de segurança eficientes, tanto lógicas, como físicas, as chances de expor as aplicações e dados em risco diminuem
consideravelmente. Em alguns casos, a computação em nuvem pode ser uma alternativa segura para guardar as aplicações em servidores
internos, já que é contratado um serviço especializado em segurança.
Para finalizar nosso conteúdo, assista ao vídeo que aborda os Fundamentos de segurança em nuvem.
Agora que terminamos o nosso conteúdo elaboramos algumas questões para você verificar o seu nível de entendimento sobre o assunto.
Se tiver alguma dúvida, não tenha receio de voltar ao conteúdo e revisá-lo.
VERIFICANDO O APRENDIZADO
CONCLUSÃO
CONSIDERAÇÕES FINAIS
A computação em nuvem é a tecnologia baseada no armazenamento e processamento dos dados de usuários ou empresas em data
centers de terceiros, que podem estar localizados em qualquer parte do planeta.
O termo nuvem (cloud) representa um conjunto de recursos combinados - servidores, aplicações, storages, entre outros - que o usuário não
enxerga diretamente como estão estruturados e organizados.
A premissa básica da computação em nuvem é o compartilhamento de recursos com o intuito de alcançar uma economia de escala, de
forma similar a um serviço “comoditizado”, como o serviço de energia elétrica. O modelo de nuvem permite que as empresas economizem
com custos de infraestrutura, como servidores e switches, de modo a se focar em seu negócio em vez de gastar tempo e dinheiro com essa
infra.
A ideia principal é que ninguém mais precisaria instalar programas em seu computador para realizar desde tarefas básicas (como mexer
com planilhas), até trabalhos mais complexos (como edição de imagens e vídeos), pois tudo seria feito na utilização da internet e
hospedado nos provedores da nuvem.
 PODCAST
REFERÊNCIAS
CANALTECH. Mainframe da IBM comemora 50 anos. In: Canaltech. Publicado em: 09 abr. 2014.
CANALTECH. Que diferenças existem entre virtualização e computação na nuvem? E qual adotar? In: Canaltech. Publicado em: 27
jan. 2014.
CLULEY, G. Evernote Hacked – Almost 50 Million Passwords Reset After Security Breach. Consultado em meio eletrônico em: 08 jun.
2020.
FLOR A. A História da computação em nuvem. Consultado em meio eletrônico em: 08 jun. 2020.
GILBERTSON, S. Lessons From a Cloud Failure: It’s Not Amazon, It’s You. In: Wired. Consultado em meio eletrônico em: 08 jun. 2020.
GONZALES, N. M.; MIERS, C. C.; REDIGOLO, F. F.;

Outros materiais