Buscar

TCC Técnico em Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 29 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ESCOLA ESTADUAL DE EDUCAÇÃO PROFISSIONAL DR. SOLON TAVARES 
CURSO TÉCNICO EM INFORMÁTICA 
 
 
 
 
 
Fernanda da Silva Araújo 
 
 
 
 
 
 
VIRTUALIZAÇÃO 
Hardwares e Softwares ressignificados 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Guaíba 
2020/2 
 
 
Fernanda da Silva Araújo 
 
 
 
 
 
 
 
 
 
 
 
VIRTUALIZAÇÃO 
Hardwares e Softwares ressignificados 
 
 
Trabalho de conclusão de curso 
apresentado à Escola Estadual de 
Educação Profissional Dr. Solon 
Tavares como requisito parcial para a 
obtenção do título de Técnico em 
Informática. 
 
Orientador: Professor Me. 
Rodrigo Souza Warzak. 
 
 
 
 
 
 
 
Guaíba 
2020/2 
 
 
 
Fernanda da Silva Araújo 
 
 
 
 
VIRTUALIZAÇÃO 
Hardwares e Softwares ressignificados 
 
 
 
Trabalho de conclusão apresentado à Escola Estadual de Educação 
Profissional Dr. Solon Tavares como requisito parcial para a obtenção do título 
de Técnico em Informática. 
 
Aprovado em: _____ de ______________ de ________. 
 
 
 
BANCA EXAMINADORA 
 
 
__________________________________________ 
Professora Projeto Técnico: Ingrid Silva dos Santos 
Licenciatura em Computação – FACOS 
 
__________________________________________ 
Professor Rodrigo Souza Warzak 
Bacharel em Sistemas da Informação - UNISINOS 
 
__________________________________________ 
Professor Rafael Pinto de Campos 
Bacharel em Engenharia da Computação - UERGS 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedico a Deus e aos meus mentores 
espirituais. 
 
 
 
AGRADECIMENTOS 
 
 
Agradeço a Deus, meus mentores espirituais, minha família, amigos, 
professores e colaboradores da Escola Estadual de Educação Profissional Dr. Solon 
Tavares pelo incentivo e apoio imprescindíveis. 
 
 
 
 
 
 
 
 
RESUMO 
 
 
O presente trabalho tem por objetivo explicar os conceitos básicos da Virtualização. 
Através de pesquisa bibliográfica o trabalho elenca sucintamente as facetas desta 
tecnologia, destacando suas principais aplicações e principais funções. Mostrando 
como a Virtualização é o modelo mais usado nas empresas para otimização de 
serviços e prevenção de sucateio de hardwares e softwares mais antigos, bem 
como, segurança nas operações. Expondo como este é o responsável pela maioria 
dos datacenters atuais, pois a dependência de fornecedores de software e a 
insegurança no trabalho com grandes volumes de dados e suas sensibilidades, 
exige uma tratativa rápida, acessível e confiável, a qual pode ser apresentado e 
exemplificado de forma simples ao usuário. 
 
 
Palavras Chave: Virtualização. Segurança. Software. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
 
This work aims to explain the basic concepts of Virtualization. Through bibliographic 
research the work succinctly lists the facets of this technology, highlighting its main 
applications and main functions. Showing how Virtualization is the most used model 
in companies to optimize services and prevent scrapping of older hardware and 
software, as well as security in operations. Exposing how he is responsible for most 
of today's datacenters, because the dependence on software vendors and the 
insecurity in working with large volumes of data and their sensitivities, demands a 
fast, accessible and reliable approach, which can be presented and exemplified in 
simple way to the user. 
 
 
Keywords: Virtualization. Security. Software. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
LISTA DE ILUSTRAÇÕES 
 
 
Figura 1 - Ilustração do comparativo de computador sem virtualização e de um 
computador Virtualizado .................................................................................. 12 
Figura 2 - Ilustração do funcionamento do Hypervisor ................................... 14 
Figura 3 - Ilustração da virtualização de desktop, representando um administrador 
central ...................................................................................................... ... .....15 
Figura 4 - Ilustração de virtualização de servidores .........................................16 
Figura 5 - Esquema do funcionamento da virtualização de um sistema operacional 
 ......................................................................................................................... 17 
Figura 6 - Ilustração de funções de rede virtualizadas ................................... 18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624551
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624551
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624552
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624553
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624553
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624554
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624555
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624555
../../AppData/Roaming/AppData/Roaming/Microsoft/Downloads/Trabalho%20em%20execução.doc#_Toc529624557
 
 
SUMÁRIO 
 
 
1 INTRODUÇÃO .............................................................................................. 10 
2 REFERENCIAL TEÓRICO ............................................................................ 11 
2.1 FUNDAMENTAÇÃO TEÓRICA .................................................................. 11 
2.2 HYPERVISORS ......................................................................................... 13 
2.3 TIPOS DE VIRTUALIZAÇÃO ..................................................................... 14 
2.4 IMPLANTAÇÃO DA VIRTUALIZAÇÃO ...................................................... 18 
2.4.1 Iniciação ................................................................................................. 18 
2.4.2 Planejamento ......................................................................................... 19 
2.4.3 Implementação ...................................................................................... 19 
2.4.4 Operação e Manutenção ....................................................................... 20 
2.4.5 Eliminação ............................................................................................. 21 
2.5 SEGURANÇA DA VIRTUALIZAÇÃO ......................................................... 22 
2.6 SOFTWARES DE VIRTUALIZAÇÃO ......................................................... 23 
2.6.1 VMware Workstation Player ................................................................. 23 
2.6.2 VirtualBox .............................................................................................. 23 
2.6.3 Xen Project ............................................................................................. 24 
2.6.4 Hyper-V ................................................................................................... 24 
2.6.5 Parallels Desktop .................................................................................. 24 
3 METODOLOGIA ............................................................................................ 26 
5 CONSIDERAÇÕES FINAIS .......................................................................... 27 
REFERÊNCIAS BIBLIOGRÁFICAS ................................................................. 28 
 
 
 
 
 
 
10 
 
1 INTRODUÇÃO 
 
 
A limitação do hardware na área de T.I. é enfrentada diariamente, bem como, 
os diversos recursos investidos para segurança na navegação web e de data 
centers, mas, na literatura as respostas dessas indagações acabam citando em 
porcentagemaltíssima a virtualização. 
 
Como diversos jargões, “virtualização” não traz explicitamente no nome para 
o que veio, para um leigo, pode-se explicar que é um computador dentro de outro 
computador, sendo gerado de forma lógica, virtual, sem necessidade de agregar 
outra parte física, mas vai muito além disso. 
 
Baseado nisto, efetuou-se uma pesquisa bibliográfica que apresenta o cenário 
básico do surgimento da virtualização. Os caminhos utilizados foram artigos de sites 
especializados, livros técnicos e aulas divulgadas por universidades. 
 
O intuito maior é explicar o funcionamento deste procedimento de forma 
sucinta e objetiva, de maneira que qualquer pessoa que leia possa entender o 
surgimento desta tecnologia, para que ela serve e as funções que a mesma 
disponibiliza. 
 
 
 
 
 
 
 
 
 
 
 
 
11 
 
2 REFERENCIAL TEÓRICO 
 
 
Este capítulo irá abordar o conceito e o surgimento do termo "Virtualização", 
como a mesma pode ser utilizada, e os pontos que devem ser observados para sua 
implantação e plena utilização. 
 
 
2.1 FUNDAMENTAÇÃO TEÓRICA 
 
 
O conceito de virtualização parece ter saído ontem em alguma revista, mas 
não é recente, começou na década de 1960, quando a IBM desenvolveu o sistema 
operacional experimental M44/4X, depois disso a empresa desenvolveu outros 
sistemas que suportavam a virtualização. A ideia deste sistemas era fornecer o 
ambiente de virtualização que temos hoje, a experiência completa de um 
computador, com sistema operacional e aplicações, desvinculado do ambientes dos 
demais usuários. 
 
As tecnologias empregadas para criar os hipervisors, a principal ferramenta, 
para virtualizarmos um ambiente, bem como, as demais, foram desenvolvidas, 
primeiramente para dar a vários usuários o acesso simultâneo a computadores que 
realizavam processamento em lote, pois 
 
Os sistemas operacionais, assim como as aplicações, 
são projetados para aproveitar o máximo dos recursos que o 
hardware fornece. Normalmente os projetistas de hardware, 
sistema operacional e aplicações trabalham de forma 
independente (em empresas e tempos diferentes). Esses 
trabalhos independentes geraram, ao longo dos anos, várias 
plataformas operacionais diferentes (e não compatíveis entre 
si).(LAUREANO, 2006). 
 
 
 Esta necessidade processamento em lote, era uma demanda rotineira da 
área bancária e contábil da época da criação e implantação das Primeiras VMs (do 
12 
 
inglês, Virtual Machines), um exemplo era a necessidade de geração de diversas 
folhas de pagamento. 
 
 
Figura 1: Ilustração do comparativo de computador sem virtualização e 
de um computador virtualizado. 
 
Mesmo tendo sido criada na década de 1960, a virtualização acabou se 
difundindo nos anos 2000, assim até isso acontecer, ocorreu um abandono desta 
tecnologia, baseada principalmente na disponibilidade de aquisição de diversos 
hardwares, já que em 1960 isso não era uma realidade viável a nenhuma empresa. 
 
Até o desenrolar desta história, foram adotadas demais soluções para 
demanda de usuários versus quantidade de máquinas necessárias, uma delas foi o 
tempo compartilhado (time-sharing), que isolava os usuários dentro de um sistema 
operacional, esta tecnologia foi grande influência para a criação do UNIX e posterior 
Linux, assim, é observado que nesse hiato da virtualização, as VMs (do inglês, 
Virtual Machines) foram ficando restritas a certos nichos. 
 
Desenvolvendo está linha do tempo, chega-se em 1980, onde a aquisição de 
computadores, torna-se acessível a todos, nasce o famoso o PC, assim, aquela 
ideia de virtualização se engaveta, pois as empresas visualizam aquisição em 
massa dos hardwares necessários, ao invés de projetar compras de software de 
virtualização, implantação e manutenção dos mesmos, já que o usuário teria seu 
computador completo, sem falar que estes computadores, teriam que oferecer a 
possibilidade de virtualização, e na atual realidade também não era algo 
13 
 
desenvolvido amplamente ou mesmo requisito essencial para aquisição, assim 
aquele nicho restrito que usava virtualização, parece aumentar. 
 
Seguindo a lógica, em 1990, as empresas em sua maioria tinha conseguido 
obter os servidores físicos e stacks de T.I. (Tecnologia da Informação), mas, 
geralmente como era a aquisição total de um único fornecedor, vinha a 
impossibilidade de utilizar aplicações legadas em hardwares de terceiros, ou seja, a 
atualização dos seus ambientes era sempre limitado, perdia-se tempo com a busca 
de aplicações compatíveis, poderiam ficar dependentes destas por mais tempo, sem 
conseguir acompanhar o mercado e sendo necessário subutilizar os hardwares, pois 
ficavam obrigados a ter um servidor para cada aplicação, devido ser uma tarefa para 
cada fornecedor. 
 
Assim, aquela velha história de virtualização é tirada da gaveta e lança-se 
como um best-seller, pois segundo Morin e Shaw (2019) “Essa abordagem 
transforma as redes estáticas, inflexíveis e ineficientes em dinâmicas, ágeis e 
otimizadas”. As empresas, conseguiram particionar os servidores e executar as 
aplicações legadas em vários tipos e versões de sistemas operacionais. 
 
A decolagem da tecnologia criada a tanto tempo, traz eficiência dos 
servidores, e decreta a obsolência de outros e incrivelmente desperta nas equipes 
de infraestrutura das empresas como tornar eficiente os seus datas centers, desde o 
servidor, que puderam se transformarem vários, bem como, na economia de 
hardwares em geral, nas manutenções, configurações, refrigeração, energia elétrica, 
tornando o ambiente inclusive mais sustentável. 
 
 
2.2 HYPERVISORS 
 
 
Os hypervisors são componentes de software ou firmware que podem 
virtualizar recursos do sistema, é o monitor da VM (do inglês, Virtual Machine) nele o 
usuário cria, executa, manipula e monitora a mesma, para isso acontecer esta 
14 
 
aplicação deve ser instalada em um host, o qual oferecerá os recursos de memória e 
processamento, compartilhando-os virtualmente.. 
 
Geralmente, existem dois tipos de hypervisors, o de tipo 1, chamados de 
"bare metal", executados diretamente no hardware do host, ou seja, controlam 
totalmente o hardware, e o tipo 2, chamados de "hospedados", executados como 
software, como quaisquer outros programas, não substituindo o sistema operacional 
nativo do hardware. 
 
Figura 2: Ilustração do funcionamento do Hypervisor. 
 
Assim, o tipo mais usado de Hypervisor, é o do tipo 2, onde a máquina física 
fornece os recursos de armazenamento, CPU, memória, rede, etc., para a VM (do 
inglês, Virtual Machine), assim, pode-se instalar diversos sistemas operacionais em 
um mesmo host, sendo que, o host pode ter um sistema operacional totalmente 
diferente dos máquinas virtuais. 
 
 
2.3 TIPOS DE VIRTUALIZAÇÃO 
 
2.3.1 Virtualização de Desktop 
 
 
Virtualização que permite ter um ambiente de desktop simulado em diversas 
máquinas físicas de uma única vez, contendo um administrador central ou 
15 
 
ferramenta automatizada para tal, é possível, realizar configurações, atualizações, 
testes de invasão, e todas estas ações me massa, esta possibilidade pode ser 
imaginada dentro das empresas que fornecem sistemas operacionais, pois qualquer 
modificação deverá atender a milhares de clientes com ambientes computacionais 
das mais variadas formas. 
 
Figura 3: Ilustração da virtualização de desktop, representando um 
administrador central. 
 
A virtualização VDI (Virtual Desktop Infraestructure), é onde cada desktop 
virtualizado tem uma imagem do sistema operacional e seu host é a VM (do inglês, 
Virtual Machine) em um servidor principal, fornecendo desktops virtuais sem a 
necessidade de hardware específico, podendo ainda, ter o ambiente de desktop 
local executado diretamente no cliente, desta forma, as empresas empregam os 
investimentos na compra e aprimoramento dos datas centers, conseguindo utilizarhardwares menos sofisticados para os usuários. 
 
2.3.2 Virtualização de Servidor 
 
 
A virtualização do servidor, baseia-se em particionar seu hardware para 
utilização de mais aplicações que demandariam um servidor específico, pode-se ter 
um servidor de e-mails e de acesso aos bancos por exemplo, trabalhando 
separadamente em único host. Os softwares utilizados para sua virtualização podem 
16 
 
simular completa ou parcialmente o hardware no qual será executado um sistema 
operacional, o qual pode ser totalmente diferente do seu host, sendo esta, a principal 
vantagem, ter servidores cujo as VMs (do inglês, Virtual Machines) podem operar 
simultaneamente com o host, possuindo sistema operacional diferente e executando 
aplicações que podem ou não ser executas neste, otimizando trabalho e 
configurações, além do que, compra de hardwares. 
 
Os hypervisors disponíveis no mercado, conseguem, entre tantas tarefas, 
ajudar a monitorar e otimizar o tráfego destas máquinas virtuais, conseguindo 
priorizar a máquina correta na rede, otimizando o desempenho, tornando a 
infraestrutura completa, e acessível desde a pequena a grande empresa. 
 
 
Figura 4: Ilustração de virtualização de servidores. 
 
No caso destes datas centers é indicado um SAN (Storage Area Network), 
mais conhecido como storage, local onde se armazenam os dados locais, cuja 
complexidade e segurança abrange as maiores necessidades das empresas 
atualmente, resguardando e otimizando quando da necessidade de várias VMs (do 
inglês, Virtual Machines). 
 
2.3.3 Virtualização de Sistema Operacional 
 
17 
 
 Esta virtualização se dará no próprio Kernel do computador, ou seja, no 
núcleo do computador, onde se tem o controle total do sistema, uma alternativa para 
executar paralelamente os ambientes Linux e Windows. 
 Como é uma virtualização assistida pelo hardware, acessando diretamente 
seus recursos, é observada menor sobrecarga no computador, assim se tem o 
kernel como hypervisor, uma infraestrutura versátil, entretanto, mais difundida em 
áreas mais especificas de T.I. (Tecnologia da Informação). 
 
 
Figura 5: Esquema do funcionamento da virtualização de um sistema 
operacional. 
 
2.3.4 Virtualização de Rede 
 
 
Esta virtualização permite que seja criada várias redes físicas em uma única 
lógica, separar uma rede física em várias lógicas, e inclusive, criar redes a partir de 
uma solução de software entre VMs (do inglês, Virtual Machines) a partir de um 
servidor físico. 
 
Desta forma, o intuito principal é adquirir uma estrutura de data center, que 
pode conter diversas VMs (do inglês, Virtual Machines) a qual a estrutura de rede 
18 
 
necessária, acompanhe, sem ter a necessidade, igualmente no caso dos 
computadores, de uma quantidade exorbitante de hardwares e componentes físicos, 
como switches, e roteadores, além do cabeamento. 
 
A amplitude deste tipo de virtualização é no setor de telecomunicações, o qual 
demanda uma estrutura de rede altamente expansível. 
 
 
Figura 6: Ilustração de funções de rede virtualizadas. 
 
 
2.4 IMPLANTAÇÃO DA VIRTUALIZAÇÃO 
 
 
A parte mais crítica na implantação de um projeto de virtualização seguro é o 
planejamento, pois o setor de infraestrutura deverá montar um cronograma claro e 
objetivo das necessidades do ambiente, dos hardwares necessários, cabeamento, 
CPD (Centro de Processamento de Dados), softwares de hypervisor, a estruturação 
das políticas de acesso, levantamento dos softwares utilizados pela empresa em 
questão, a quantidade de usuários internos e externos, isto concomitantemente com 
a instalação do Firewall, Proxy e Antívirus. 
 
Os dados elencados, demonstram que o principal aspecto a ser levantado é o 
da segurança, pois o grande fator de possíveis correções, interrupções e 
atualizações são devidos a falhas neste quesito no momento da implantação. 
 
2.4.1 Iniciação 
 
19 
 
Nesta fase se identifica as necessidades, atuais e futuras para uma 
implantação que possibilite atualizações sem ocorrer problemas cujo impacto seja 
significativo. 
 
 Assim a fase comtempla os requisitos da rede, desde seu desempenho, 
funcionamento até as políticas de segurança. Após todo levantamento, deverá ser 
estruturado como este será administrado, pois como já comentado, as primeiras 
fases de implantação e iniciação sendo bem executadas, evitam manutenções 
futuras. 
 
2.4.2 Planejamento 
 
 
Nesta fase é desmembrada a forma de virtualização e como se dará sua 
implantação, definindo basicamente três partes principais: arquitetura, criptografia e 
autenticação. 
 
Na arquitetura será definida o tipo de virtualização, o software de 
virtualização, como farão o armazenamento de dados e estrutura de rede. 
 
 A autenticação fica responsável por definir quais camadas da virtualização 
necessitarão de políticas de autenticação, como: Sistema Operacional da máquina 
virtual e do host físico. Na criptografia, a equipe escolherá como protegerá a 
integridade da navegação, protegendo o tráfego de dados. 
 
Isso tudo, através das definições e documentação do plano segurança a ser 
adotado no projeto. 
 
 
2.4.3 Implementação 
 
20 
 
Após as discussões e documentações do que será necessário, de como 
deverá ser implantado e da política de segurança adotada, nesta fase ocorre a 
instalação e validação do ambiente. Com isso, realiza-se testes para validar cada 
aspecto já aprovado e documentado, para tanto, pode ser seguido os seguintes 
passos: 
 
• Introspecção: determinar se a forma de virtualização escolhida 
fornecerá as ferramentas necessárias para monitoramento de 
segurança. 
 
• Autenticação: resguardar que todas as camadas que precisam de 
autenticação estejam ativadas e funcionando; 
 
• Conectividade: rever se as políticas de acesso estão funcionando na 
prática, permitindo ou negando os grupos corretos de usuários. 
 
 
• Segurança da implementação: Acompanhamento do plano de 
implementação, observando se o mesmo deixou alguma margem para 
fragilidades na área de segurança, e também evitando atitudes fora do 
plano inicial, para manter o controle da operação. 
 
 
2.4.4 Operação e Manutenção 
 
 
Após testado e instalado, o sistema entra em operação, assim, o sistema 
deverá ser monitorado e as aplicações e melhorias deverão ser aplicadas quando 
necessárias, bem como, deverá ocorrer monitoramento constante nas políticas de 
segurança. 
 
Sempre é cautelar visualizar que a necessidade de alguma modificação após 
a operação poderá regredir a algum ciclo da implantação, entretanto, quando 
21 
 
tomadas as devidas atenções nas etapas anteriores, basta seguir atentando-se aos 
seguintes pontos: 
 
• Administração: manter e monitorar o ambiente para que somente os 
administradores do sistema tenham o acesso aos softwares e 
hardwares. 
 
• Atualização: ter uma rotina de verificação de atualizações, tanto para 
os hypervisors, quanto aos hosts e sistemas operacionais utilizados. 
 
• Sincronização: verificar e monitorar os relógios que devem gerir os 
horários para as VMs (do inglês, Virtual Machines), mantendo seu 
funcionamento perfeitamente. 
 
• Controle: manter as políticas de acesso em total monitoramento, mas 
adaptando quando necessárias atualizações, criando rotinas de 
auditoria. 
 
• Login: manter documentação dos logs para controle do fluxo externo e 
interno de ações de login e/ou tráfego. 
 
 
2.4.5 Eliminação 
 
 
No caso de descarte de algum host físico, deverá ser criada uma política 
exclusiva, garantindo que dados não sejam expostos, etapa esta, as vezes não 
considerada ou levada como importante, mas que poderá ser inclusa no começo de 
cada projeto, mesmo que seu uso seja menor que as políticas de uso diário, pois é 
um ato preventivo. 
 
 
22 
 
2.5 SEGURANÇA DA VIRTUALIZAÇÃO 
 
 
As vulnerabilidades dos ambientes virtualizado estão relacionado asfalhas de 
controle de acesso, falhas dos administradores dos ambientes e dos hardwares que 
compõem os hosts físicos. 
 
Para diminuição destes incidentes, um monitoramento é essencial, já que 
pode detectar previamente uma falha ou intrusão, atualmente, os grandes vilões, 
são ameaças de intrusão no sistema, VM-Aware Malware, negação de serviço 
(DoS), criptografia de banco de dados e solicitação de um resgate para recuperação 
deste etc. 
 
A forma definida de criptografia para o tráfego de dados, e inclusive dos 
bancos de dados que o ambiente possua, também pode aumentar ou diminuir as 
tentativas dos ataques mais utilizados, pois a forma empregada deve colocar uma 
barreira acaso a intenção do invasor seja captação e extração destes dados para os 
mais diversos fins. 
 
Vale ressaltar que a proteção não começa somente com a escolha das 
práticas de alta segurança, depois cabe a implantação e testes dessas, simulando 
como se dá os acesos as máquinas virtuais e/ou hosts físicos, limitando os acessos 
aos drives de DVD/CD e portas USB das máquinas físicas, e verificação extrema se 
algum usuário mal intencionado possa ter recebido permissão na política de acesso 
e conseguir escanear a rede ou ser usado indiretamente para isso. 
 
Ou seja, a segurança em virtualização não está somente atrelada a uma 
política monitorada e atualizada, mas sim, vem desde a etapa do planejamento, dos 
testes na implantação e depois sim, do monitoramento rigoroso, pois qualquer 
liberação é precedente para outras, e delimitar segurança na rede, ainda mais em 
um ambiente virtualizado, deve ser sempre tomado com um rigor altíssimo. 
 
 
23 
 
2.6 SOFTWARES DE VIRTUALIZAÇÃO 
 
 
Serão descritos os softwares mais difundidos, os quais podem ser utilizados 
para virtualização doméstica e/ou corporativa. 
 
 
2.6.1 VMware Workstation Player 
 
 
O VMware Workstation Player permite vários sistemas operacionais isolado 
do sistema principal. 
 
A ferramenta permite a execução de mais de 200 sistemas nas versões de 32 
e 64 bits, como Windows 10/8/7 / XP, Ubuntu, Red Hat, Debian, Mint, Fedora, E a 
tecnologia de arrastar e soltar, sue destaque é suportar o DirectX 10 e o OpenGL 
3.3, ainda, possibilita o modo de virtualização CAD e outros aplicativos acelerados 
pela GPU. 
 
 
2.6.2 VirtualBox 
 
 
O VirtualBox é um dos mais conhecidos na área, permita vária máquinas 
virtuais, com diferentes sistemas operacionais, suporta portas USB e muitos tipos 
diferentes de equipamentos conectados no computador ou laptop, além do que, 
permite a emulação de disco virtual em uma unidade USB portátil ou pen drive, 
suporta os processadores Intel e AMD e clonar máquinas e compartilhar pastas 
entre a máquina virtual e o host. 
 
O programa suporta Windows a partir do XP, qualquer versão Linux 2.4 ou 
posterior, Windows NT, Server 2003, Solaris, OpenSolaris e até OpenBSD Unix e 
possui um assistente para a criação da VM (do inglês, Virtual Machine). 
24 
 
2.6.3 Xen Project 
 
 
O Xen Project serve como um hypervisor tipo 1 para muitos sistemas 
operacionais, e trata-se de uma VMM (Virtual Machine Monitor) de código aberto, 
desenvolvido pela Universidade de Cambridge, é usada em virtualizações 
avançadas, cabe destacar, que o software Xen Project é usado até em sistemas 
automotivos e de aviação. 
 
Sua base é a segurança utilizando a menor quantidade de código possível, 
bastante utilizado para os usuários da nuvem, como clientes AWS, Azure, 
Rackspace, IBM Softlayer e Oracle. 
 
 
2.6.4 Hyper-V 
 
 
O Hyper-V é um software integrado ao Windows 10 e Windows 8.1, podendo 
ser usado no ambiente doméstico e corporativo, podendo ser usado em casa e no 
ambiente corporativo, sua virtualização é extremamente eficiente. 
 
A ferramenta suporta Windows Server, Windows XP SP3 ou mais recente, 
Linux com kernel 3.4 ou mais recente e FreeBSD, mas o suporte ao driver para 
Linux não é tão eficiente, é indicado para usuários iniciantes no ambiente de 
virtualização. 
 
 
2.6.5 Parallels Desktop 
 
 
Parallels Desktop, permite que os usuários Mac OS executem o Windows 
sem problemas com o sistema operacional nativo, exibindo inclusive, notificações do 
Windows. 
25 
 
 
A ferramenta pode ser utilizada também para uma ampla variedade de 
distribuições Linux, sistema operacional Chrome e até versões mais antigas sistema 
nativo Mac OS. 
 
 
 
26 
 
3 METODOLOGIA 
 
 
Foi utilizada a metodologia de pesquisa bibliográfica, após a definição do 
assunto a ser tratado e das suas palavras chave, foram efetuadas buscas na rede 
mundial de computadores, tendo sido procurados artigos, reportagens, arquivos de 
faculdades, e os livros mais mencionados sobre o assunto. 
 
Após os resultados os artigos e reportagens foram selecionados pela data de 
publicação, não ultrapassando cinco anos desta e os livros cuja publicação não 
ultrapassava dois anos, no caso de utilização de citação ou mera leitura como 
referência, principalmente no caso dos livros, os dados que referiam-se a 
implantação ou limitação das tecnologias, foram previamente pesquisados na rede 
mundial de computadores, em fontes publicadas nos último dois anos para 
comprovação da sua veracidade. 
 
 
Desta forma, os dados foram utilizados como referência para o assunto que já 
era de dominância da autora, embasando o conhecimento e tornando possível a 
explicação com mais detalhes das etapas necessárias para implantação e utilização 
da ferramenta apresentada na pesquisa, apresentado os termos técnico, além da 
complementação para fluidez na escrita e apresentação deste. 
 
 
 
 
 
 
 
 
 
 
 
27 
 
 
4 CONSIDERAÇÕES FINAIS 
 
 
Este trabalho foi de grande valia para autora, o conhecimento preexistente 
estendeu-se com qualidade imensurável, o destaque da pesquisa é ressignificar o 
conceito de disponibilidade de computadores, a virtualização é uma realidade no 
mercado de trabalho, nos grandes e pequenos datacenters, é prioridade de 
conhecimento para técnicos em redes e técnicos em informática que atuam nos 
diversos níveis de suporte técnico. 
 
Percebe-se a quebra do paradigma de uma máquina eficiente para gerir uma 
empresa ou para os colaboradores trabalharem, bem como, recebe-se uma 
segurança enorme ao dividir-se diversos servidores, um para cada aplicação, onde 
um, pode acessar somente aos bancos de uma empresa multinacional, por exemplo, 
e os demais estarem protegidos e não desvincularem diversos usuários online acaso 
necessidade de reinicialização. 
 
 É impressionante que uma tecnologia tão antiga deve sua explosão a recente 
criação de softwares capazes de criar uma máquina virtual, assim como, ela traz 
mais benefícios do que os elencados nas bibliografias. 
 
A virtualização traz benefícios ao meio ambiente, pois haverá economia de 
energia, pois compra-se menos máquinas físicas, gasta-se menos em refrigeração 
de datacenters e energia para deixar diversas máquinas ligadas. 
 
A tecnologia da virtualização é resumível, mas é vasta em utilidades e 
benefícios e o futuro é verde, é menos hardware, é otimização, com esta tecnologia, 
um computador completo é criado com códigos, mas traz benefícios aos usuários 
finais, segurança, fácil restauração e manutenção de dados relevantes para o 
funcionamento das mais diversas aplicações, traz liberdade para troca de hardware, 
sem dependências de software e base para maiores e melhores soluções para 
aprimoramento de tecnologias de gestão de aplicações e na área da educação. 
28 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
 
 
 
LAUREANO, Marcos. Máquinas Virtuais e Emuladores Conceitos, 
Técnicas e Aplicações. São Paulo: Novatec, 2006. 
 
MORIN, Jonathan; SHAW Shinie. Virtualização de redes para leigos . 
Nova Jersey John Wiley & Sons, Inc, 2019. 
 
CLUBE DO HARDWARE. Disponível em: 
< https://www.clubedohardware.com.br/forum/255-
virtualiza%C3%A7%C3%A3o/>Acesso em: 25 nov. 2020. 
 
DEFENSE TI. Disponível em: 
<https:/ /www.defenseti.com.br/VIRTUALIZA%C3%87%C3%83O.pdf /> 
Acesso em: 10 nov. 2020. 
 
DEV MEDIA. Disponível em: 
<https:/ /www.devmedia.com.br/virtual izacao-de-servidores/30820/> 
Acesso em: 10 set. 2020 
 
DEV MEDIA. Disponível em: 
<https:/ /www.devmedia.com.br/hypervisor -seguranca-em-ambientes-
virtual izados/30993> Acesso em: 10 set. 2020 
 
IBM. Disponível em: 
<https:/ /developer.ibm.com/> Acesso em: 12 set. 2020. 
 
Introdução a virtualização. Disponível em: 
<http://www.inf.ufes.br/~rgomes/so_fichiers/aula22.pdf /> Acesso em: 25 
nov. 2020. 
 
MEU POSITIVO. Disponível em: 
<https:/ /www.meuposit ivo.com.br/panoramaposit ivo/virtualizacao -de-
servidores/> Acesso em: 12 set. 2020. 
 
 
OPSERVICES. Disponível em: 
< https://www.opservices.com.br/maquinas-virtuais/> Acesso em: 12 
set. 2020. 
 
 
RED HAT. Disponível em: 
<https:/ /www.redhat.com/pt-br/topics/virtualization/what -is-
virtual izat ion/> Acesso em: 12 nov. 2020. 
 
 
RED HAT. Disponível em: 
29 
 
<https:/ /www.redhat.com/pt-br/topics/virtualization/what-is-KVM> 
Acesso em: 12 nov. 2020. 
 
RED HAT. Disponível em: 
<https:/ /www.redhat.com/pt-br/topics/virtualization/what -is-
virtual izat ion-management> Acesso em: 12 nov. 2020. 
 
RED HAT. Disponível em: 
<https:/ /www.redhat.com/pt-br/topics/virtualization> Acesso em: 12 nov. 
2020. 
 
Slides de aulas da Universidade Federal do Rio de Janeiro 
Engenharia de Controle e Automação. Disponível em: 
<https:/ /www.gta.ufrj.br/grad/09_1/versao-
final/virtual izacao/virtualizacao%20em%20ambientes%20de%20redes.ht
ml/> Acesso em: 20 nov 2020. 
 
Virtualização: da teoria a soluções. Disponível em: 
<http://hostel.ufabc.edu.br/~marcelo.nascimento/BC1518Q3/arquivos/virtualizacao_c
ap4-v2.pdf /> Acesso em: 25 nov. 2020. 
 
Virtualização: modelos, técnicas e exemplos de uso na construção de 
serviços web. Disponível em: 
<https:/ /www.researchgate.net/publication/282027067_Virtualizacao_mo
delos_tecnicas_e_exemplos_de_uso_na_construcao_de_servicos_web > 
Acesso em: 25 nov. 2020. 
 
VMWARE. Disponível em: 
https://www.vmware.com/br/solutions/virtual izat ion.html Acesso em: 25 
nov. 2020.

Outros materiais