cloud computing 2.0.1

289

Upload: raphael0604

Post on 15-Apr-2017

194 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Cloud computing 2.0.1
Page 2: Cloud computing 2.0.1

Nota

ESTE DOCUMENTO CONTÉM INFORMAÇÕES PROPRIETÁRIAS, PROTEGIDAS POR COPYRIGHT. TODOS OS DIREITOS RESERVADOS. NENHUMA PARTE DESTE DOCUMENTO PODE SER FOTOCOPIADA, REPRODUZIDA OU TRADUZIDA PARA OUTRO IDIOMA SEM CONSENTIMENTO DA PMG ACADEMY LTDA, BRASIL.

© Copyright 2011 - 2014, PMG Academy

www.pmgacademy.com

Código: CLOUDF-PTBR

Versão 2.0.1

Autor: Adriano Martins Antonio

ITIL® is a registered trade mark of the Axelos

IT Infrastructure Library® is a registered trade mark of the Axelos

CobiT™ is a registered trademark of the Information Systems Audit and Control Association (ISACA)/IT Governance Institute (ITGI).

CMMI® is a registered trademark of Carnegie Mellon University.

Six Sigma® is a registered trademark and service mark of Motorola, Inc.

Page 3: Cloud computing 2.0.1

Índice

Nota ......................................................................................................................................................................... 2

Índice ....................................................................................................................................................................... 3

1. INTRODUÇÃO ........................................................................................................................... 12

1.1. Sobre o EXIN ......................................................................................................................................... 14

1.2. Macro Descrição .................................................................................................................................. 14

1.3. Agenda .................................................................................................................................................... 14

1.4. Visão Geral ............................................................................................................................................. 15

1.5. Objetivos do Curso ............................................................................................................................. 15

1.6. Conteúdo ................................................................................................................................................ 15

1.7. Público Alvo ........................................................................................................................................... 15

1.8. Contexto.................................................................................................................................................. 16

1.9. Pré-Requisitos ....................................................................................................................................... 16

1.10. Exame .................................................................................................................................................... 16

1.11. O que você aprenderá ..................................................................................................................... 17

1.12. Visão Geral sobre a Cloud .............................................................................................................. 17

2. PRINCÍPIOS DE CLOUD COMPUTING .............................................................................. 18

O que veremos neste módulo ................................................................................................................ 20

2.1. O conceito de Cloud Computing .............................................................................................. 20

2.1.1. Visão Geral................................................................................................................................. 21

2.1.2. O que é Cloud Computing ................................................................................................. 21

2.1.3. Definições .................................................................................................................................. 22

2.1.4. Cinco Principais Definições de uma Cloud .................................................................... 23

2.1.5. O que Cloud Computing NÃO é ....................................................................................... 24

2.1.6. Noções Fundamentais da Cloud Computing................................................................ 26

2.2. Virtualização ...................................................................................................................................... 26

2.2.1. Principais Características da Virtualização ..................................................................... 27

2.2.2. Seis Tipos de Virtualização .................................................................................................. 28

Page 4: Cloud computing 2.0.1

2.2.3. Soluções de Virtualização .................................................................................................... 29

2.3. A Nuvem e a Colaboração ........................................................................................................... 30

2.3.1. Tipos de Nuvens ...................................................................................................................... 31

2.3.2. Públicas e Privadas ................................................................................................................. 32

2.3.3. Comunitárias e Híbridas ....................................................................................................... 34

2.4. A Evolução da Cloud Computing .............................................................................................. 36

2.4.1. Visão Geral................................................................................................................................. 36

2.4.2. Mainframes Autônomos ....................................................................................................... 37

2.4.3. Sistemas de Comunicação ................................................................................................... 38

2.4.4. Minicomputadores ................................................................................................................. 38

2.4.5. Local Area Network ................................................................................................................ 39

2.4.6. Microcomputadores............................................................................................................... 40

2.4.7. Internet ....................................................................................................................................... 41

2.4.8. A Nuvem .................................................................................................................................... 42

2.4.9. Questões Importantes da Nuvem ..................................................................................... 42

2.4.10. A Visão da Internet ............................................................................................................. 43

2.4.11. Serviços Gerenciados ........................................................................................................ 43

2.4.12. ITIL® ........................................................................................................................................ 44

2.4.13. Norma ISO e Governança ................................................................................................ 45

2.4.14. Modelo de Provedores de Serviços Gerenciados ................................................... 46

2.4.15. O que Virá Depois da Cloud Computing? ................................................................. 47

Teste ................................................................................................................................................................. 48

Gabarito ...................................................................................................................................................... 54

3. ARQUITETURA DA CLOUD COMPUTING ........................................................................ 57

O que veremos neste módulo ................................................................................................................ 59

3.1. Arquiteturas da Cloud Computing ............................................................................................ 59

3.1.1. Visão Geral................................................................................................................................. 59

3.1.2. Arquitetura Multilocação (vários locatários) ................................................................. 60

Page 5: Cloud computing 2.0.1

3.1.3. Arquitetura de Múltiplas Finalidades ............................................................................... 60

3.1.4. Arquitetura de Finalidade Única Migrada para Múltiplas Finalidades ................ 61

3.1.5. Arquitetura Orientada a Serviços (SOA) ......................................................................... 62

3.2. Serviços da Cloud ............................................................................................................................ 63

3.2.1. Comunicação como Serviço ................................................................................................ 63

3.2.2. Software como Serviço ......................................................................................................... 64

3.2.3. Plataforma como Serviço ..................................................................................................... 65

3.2.4. Infraestrutura como Serviço ................................................................................................ 66

3.2.5. Monitoramento como Serviço ........................................................................................... 66

3.2.6. Arquitetura em Camadas ..................................................................................................... 67

3.2.7. Arquitetura em Camadas (Balanceamento de Carga) ............................................... 67

3.2.8. Arquitetura em Camadas (Frontend da Web) .............................................................. 68

3.2.9. Arquitetura em Camadas (Lógica de Negócio) ............................................................ 68

3.2.10. Arquitetura em Camadas (Banco de Dados) ............................................................ 68

3.2.11. Arquitetura de Virtualização de Servidores ............................................................... 68

3.3. O Hypervisor ..................................................................................................................................... 69

3.3.1. Tipo 1 do Hypervisor ............................................................................................................. 70

3.3.2. Tipo 2 do Hypervisor ............................................................................................................. 71

3.3.3. Arquitetura de Datacenter para Cloud ............................................................................ 72

3.4. Benefícios e Limitações da Cloud Computing ...................................................................... 73

3.4.1. Visão Geral................................................................................................................................. 73

3.4.2. Benefício da Cloud Computing .......................................................................................... 74

3.4.3. Limitações da Cloud Computing ....................................................................................... 75

Teste ................................................................................................................................................................. 77

Gabarito ...................................................................................................................................................... 81

4. IMPLEMENTANDO E GERENCIAMENTO A CLOUD COMPUTING ......................... 83

O que veremos neste módulo ................................................................................................................ 85

4.1. Visão Geral ......................................................................................................................................... 85

Page 6: Cloud computing 2.0.1

4.2. Construindo Redes Cloud Locais ............................................................................................... 85

4.2.1. Construindo um Ambiente de uma Cloud Local ......................................................... 86

4.2.2. Nuvem Baseada em Banco de Dados Local Centralizado ........................................ 87

4.2.3. Componentes Independentes ............................................................................................ 88

4.2.4. Considerações da Arquitetura ............................................................................................ 90

4.3. Elementos de uma Nuvem ........................................................................................................... 91

4.3.1. Base em Mensagem ............................................................................................................... 91

4.3.2. Capacidade de Comunicação ............................................................................................. 92

4.3.3. Intranet Privada e Nuvem Privada .................................................................................... 94

4.3.4. Roteamento para Datacenter ............................................................................................. 94

4.3.5. Movendo Dados Dentro de um Datacenter Local ...................................................... 96

4.3.6. Capacidade de Armazenamento ....................................................................................... 96

4.3.7. NAS (Network Attached Storage) ..................................................................................... 98

4.3.8. Multilocal ................................................................................................................................... 99

4.3.9. Monitoramento ....................................................................................................................... 99

4.3.10. Ambiente com Servidores que Suportam a Computação em Nuvem .......... 100

4.3.11. Capacidade do Servidor ................................................................................................. 101

4.3.12. Aplicações na Nuvem ...................................................................................................... 102

4.3.13. Softwares de Código Aberto em Datacenter.......................................................... 103

4.3.14. Estabelecendo uma Linha de Base para o Desempenho da Nuvem ............. 104

4.3.15. Velocidade da Conexão .................................................................................................. 104

4.3.16. Internet Pública ................................................................................................................. 106

4.3.17. Particionamento e Proteção de Dados ..................................................................... 107

4.4. Suportando a Utilização de Cloud .......................................................................................... 108

4.4.1. Visão Geral............................................................................................................................... 109

4.4.2. VPN – Rede Privada Virtual ............................................................................................... 109

4.4.3. CMS – Sistema de Gerenciamento de Conteúdo ...................................................... 111

Page 7: Cloud computing 2.0.1

4.4.4. Linguagens de Script ........................................................................................................... 111

4.4.5. Linguagens de Formatação de Conteúdo.................................................................... 113

4.4.6. Backup e Recuperação ........................................................................................................ 114

4.4.7. Soluções de Recuperação de Desastres ....................................................................... 114

4.5. Normas de Cloud Computing .................................................................................................. 116

4.5.1. Visão Geral............................................................................................................................... 116

4.5.2. Padrões e Melhores Práticas ............................................................................................. 116

4.5.3. O Caso dos Padrões ............................................................................................................. 118

4.5.4. Uso de Padrões Internacionais e da Indústria ............................................................ 118

4.5.5. Consórcio da Nuvem Aberta ............................................................................................ 120

4.5.6. Gerenciamento Corporativo Baseado na Web (WBEM) ......................................... 121

4.5.7. Gerenciamento de Serviços da Web (WS-Management) ....................................... 123

4.5.8. DMTF – Força Tarefa de Gerenciamento Distribuído .............................................. 125

4.5.9. Iniciativa de Gerenciamento de Armazenamento – Especificação (SMI-S)...... 126

4.5.10. Formato Aberto de Virtualização – OVF ................................................................... 127

4.5.11. SMASH – Arquitetura de Gerenciamento dos Sistemas de Hardware do Servidor 128

4.5.12. Padrões para Desenvolvimento de Aplicativos ...................................................... 128

4.5.13. Padrões para Segurança na Nuvem ........................................................................... 130

4.5.14. Lei da Portabilidade e Responsabilidade do Seguro Saúde – HIPAA ............ 131

4.5.15. Lei da Modernização dos Serviços Financeiros – GLBA ...................................... 132

4.5.16. Indústria do Cartão de Pagamento – PCI................................................................. 133

4.5.17. Protocolo de Segurança ................................................................................................. 133

4.5.18. IPSec – Protocolo de Segurança de Internet .......................................................... 134

4.6. Os princípios do Gerenciamento de Serviços em Nuvem .............................................. 135

4.6.1. Cliente da Nuvem ................................................................................................................. 135

4.6.2. Gerenciamento de Nível de Serviços ............................................................................. 136

4.6.3. Processo da Especificação da ISO 20000 ..................................................................... 137

Page 8: Cloud computing 2.0.1

Testes ............................................................................................................................................................. 138

Gabarito .................................................................................................................................................... 144

5. USANDO A CLOUD COMPUTING.................................................................................... 148

O que veremos neste módulo .............................................................................................................. 150

5.1. Visão Geral ....................................................................................................................................... 150

5.2. Acessando a Cloud ....................................................................................................................... 150

4.6.4. Visão Geral............................................................................................................................... 151

4.6.5. Navegadores Web ................................................................................................................ 151

4.6.6. Aplicações Web ..................................................................................................................... 152

4.6.7. Modelo OSI ............................................................................................................................. 153

4.6.8. Arquitetura de Acesso à Cloud ........................................................................................ 154

4.6.9. Thin Clients .............................................................................................................................. 155

5.3. Mobilidade e Cloud ...................................................................................................................... 157

5.3.1. Visão Geral............................................................................................................................... 157

5.3.2. Smartphones........................................................................................................................... 158

5.3.3. Aplicativos de Colaboração para Plataformas Móveis ............................................ 159

5.3.4. Mensagens de Texto ............................................................................................................ 160

5.3.5. Questões Básicas de Aplicativos ...................................................................................... 161

5.3.6. Independência da Localização ......................................................................................... 162

Teste ............................................................................................................................................................... 163

Gabarito .................................................................................................................................................... 165

6. GERENCIAMENTO DE SEGURANÇA E IDENTIDADE ................................................. 167

O que veremos neste módulo .............................................................................................................. 169

6.1. Visão Geral ....................................................................................................................................... 169

6.2. Protegendo a Nuvem .................................................................................................................. 169

6.2.1. Visão Geral............................................................................................................................... 170

6.2.2. Confidencialidade, Integridade e Disponibilidade .................................................... 170

6.2.3. Autenticação, Autorização e Responsabilização ....................................................... 171

Page 9: Cloud computing 2.0.1

6.2.4. Infecções de Vírus em Ambientes Virtuais .................................................................. 173

6.2.5. Infecções de Vírus nos Ambientes Virtuais do Tipo 1 ............................................. 173

6.2.6. Infecções de Vírus nos Ambientes Virtuais do Tipo 2 ............................................. 174

6.2.7. Infecções de Vírus no Sistema Operacional Cliente ................................................. 175

6.3. Riscos de Segurança .................................................................................................................... 176

6.3.1. Principais Ameaças da Cloud ............................................................................................ 176

6.3.2. Medidas de Segurança ....................................................................................................... 177

6.4. Gerenciamento de Identidade .................................................................................................. 178

6.4.1. Visão Geral............................................................................................................................... 179

6.4.2. Gerenciamento de Identidade Baseado na Nuvem ................................................. 179

6.4.3. Exemplo de Federação ........................................................................................................ 180

6.4.4. Federação: Implementação ............................................................................................... 181

6.4.5. Cartão de Informação .......................................................................................................... 181

6.4.6. Exemplos de Cartões ........................................................................................................... 182

6.4.7. Níveis de Federação ............................................................................................................. 184

6.4.8. Presença na Nuvem ............................................................................................................. 185

6.4.9. Alavancando a Presença ..................................................................................................... 186

6.4.10. Protocolos de Presença .................................................................................................. 186

6.4.11. Presença Habilitada ......................................................................................................... 188

6.4.12. O Futuro da Presença ...................................................................................................... 188

6.4.13. A Inter-relação da Identidade, Presença e Localização ...................................... 189

6.4.14. Soluções de Gerenciamento de Identidade ............................................................ 190

6.4.15. Soluções Baseadas em Declarações........................................................................... 190

6.4.16. Identidade como um Serviço ....................................................................................... 191

6.4.17. Conformidade Como um Serviço ............................................................................... 191

6.4.18. Privacidade .......................................................................................................................... 193

6.4.19. Informações Pessoalmente Identificáveis (PII) ....................................................... 193

Page 10: Cloud computing 2.0.1

6.4.20. Questões Relacionadas à Privacidade ....................................................................... 194

6.4.21. Privacidade Internacional ............................................................................................... 195

6.4.22. Salvaguarda ........................................................................................................................ 195

Testes ............................................................................................................................................................. 196

Gabarito .................................................................................................................................................... 200

7. AVALIAÇÃO DE CLOUD COMPUTING ........................................................................... 202

O que veremos neste módulo .............................................................................................................. 204

7.1. Visão Geral ....................................................................................................................................... 204

7.2. O Caso de Negócio ...................................................................................................................... 204

7.2.1. Visão Geral............................................................................................................................... 205

7.2.2. Sua Empresa Deveria Investir na Computação em Nuvem? ................................. 205

7.2.3. Benefícios para o Negócio................................................................................................. 206

7.2.4. Benefícios Operacionais ..................................................................................................... 207

7.2.5. Mais Benefícios Operacionais ........................................................................................... 209

7.2.6. Entregar mais Rápido o que se Deseja ......................................................................... 210

7.2.7. Benefícios Econômicos ........................................................................................................ 211

7.2.8. Mais Benefícios Econômicos ............................................................................................. 212

7.2.9. Necessidade em Curto Prazo ........................................................................................... 213

7.2.10. Benefícios para a Equipe ............................................................................................... 214

7.2.11. Impactos na Implementação da Nuvem .................................................................. 215

7.2.12. Economia em Energia ...................................................................................................... 215

7.2.13. Economia em Espaço Físico .......................................................................................... 216

7.2.14. Reduções na Manutenção ............................................................................................. 217

7.2.15. Licenciamento de Software ........................................................................................... 218

7.3. Avaliando as Implementações .................................................................................................. 218

7.3.1. Visão Geral............................................................................................................................... 219

7.3.2. Investimento Inteligente .................................................................................................... 219

7.3.3. Mudanças na Infraestrutura da Rede ............................................................................ 220

Page 11: Cloud computing 2.0.1

7.3.4. Redução de Despesas ......................................................................................................... 221

7.3.5. Acesso ao Suporte do Fornecedor ................................................................................. 222

7.3.6. Tempo para Geração de Valor ......................................................................................... 222

7.3.7. Período de Teste ou Avaliação ......................................................................................... 223

7.3.8. Obtendo Mais do Dinheiro Investido ............................................................................ 224

7.3.9. Segurança ................................................................................................................................ 225

7.3.10. Resumo da Avaliação da Implementação da Cloud ............................................ 226

Testes ............................................................................................................................................................. 226

Gabarito .................................................................................................................................................... 231

8. SIMULADOS............................................................................................................................. 235

SIMULADO 1 ................................................................................................................................................ 237

SIMULADO 2 ................................................................................................................................................ 249

SIMULADO 3 ................................................................................................................................................ 264

8. GLOSSÁRIO .............................................................................................................................. 267

Page 12: Cloud computing 2.0.1

1.

INTRODUÇÃO

Page 13: Cloud computing 2.0.1
Page 14: Cloud computing 2.0.1

I N T R O D U Ç Ã O

P á g i n a | 14

Cloud Computing Foundation

1.1. Sobre o EXIN

EXIN (Examination Institute for Information Science) é o Instituto de Pesquisa para a Ciência da Informação, é um provedor global e independente de TI, com mais de 40 anos de experiência e sem fins lucrativos, especializada em programas de qualificação, estabelece os requisitos educacionais e o desenvolvimento de exames para todas as principais áreas de TI, dando aos profissionais de TI a capacidade de provar suas competências e conhecimentos adequados no seu trabalho. Ela oferece exames dos programas de qualificação para a ISO/IEC 20000, ISO/IEC 27002, formação completa da ITIL® Foundation, Intermediate e Expert, o MOF, ASL, TMap, BISL®, Green IT e Cloud Computing.

É missão da EXIN melhorar a qualidade do setor, dos profissionais e os usuários de TI, por meio de testes e certificações.

Para obter mais informações, visite:

http://www.exin-exams.com

1.2. Macro Descrição

Certificado: Cloud Computing Foundation Idiomas: Português Edição: Maio de 2013

1.3. Agenda

Este material é utilizado como base para um curso em sala de aula pelos alunos candidatos ao exame de certificação da Cloud Computing Foundation e segue o seguinte cronograma:

Introdução Princípios da Cloud Computing Arquitetura da Cloud Computing Implementando e Suportando a Cloud Usando a Cloud Gerenciando a Cloud Computing

Page 15: Cloud computing 2.0.1

I N T R O D U Ç Ã O

P á g i n a | 15

Cloud Computing Foundation

Avaliação da Cloud Computing Simulado

1.4. Visão Geral

Cloud Computing significa a prestação de serviços de TI através da Internet. A computação em nuvem deve permitir soluções flexíveis de TI com o objetivo de suportar o negócio, baseada em acordos de serviços claramente definidos.

1.5. Objetivos do Curso

Obter uma sólida compreensão dos conceitos fundamentais, implantação, arquitetura e desenho da plataforma de computação na nuvem.

Saber mais sobre a evolução da nuvem e como o aumento no poder de processamento e a largura de banda fizeram a computação em nuvem possível hoje.

Examinar os prós e contras da implementação da plataforma de computação em nuvem, incluindo os benefícios financeiros e os riscos de segurança aprender sobre padrões de cloud computing e melhores práticas.

1.6. Conteúdo

O certificado de Cloud Computing Fundamentos requer uma visão geral da área e seu relacionamento com outras áreas de gerenciamento de informações. Esta visão é baseada no conhecimento dos conceitos fundamentais de Cloud Computing e compreensão da implementação, arquitetura e desenho da plataforma de Cloud.

1.7. Público Alvo

Cloud Computing Fundamentos destina-se a todos que desempenham algum papel nesta área ou tenham interesse na utilização e gerenciamento de serviços de TI baseados na Internet. Isso inclui funcionários de prestadores de serviços internos e externos, os seus clientes, e seus gerentes.

Page 16: Cloud computing 2.0.1

I N T R O D U Ç Ã O

P á g i n a | 16

© 2011 – 2014

1.8. Contexto

Este material está dentro do contexto do programa de certificação da Cloud Computing estabelecido pela EXIN. O exame Cloud Computing Fundamentos foi desenvolvido em cooperação com especialistas internacionais da área.

1.9. Pré-Requisitos

Não há nenhum pré-requisito para a realização deste curso e a sua carga horária no formato de treinamento presencial é de apenas 16 horas.

1.10. Exame

Para conquistar a certificação de Cloud Computing Fundamentos da EXIN, basta realizar este curso e executar o exame online através de um AEC – Accredited Exam Center - Centro de Exames Autorizado EXIN, como da PMG Academy ou de outros parceiros credenciados.

Este exame deve ser realizado em no máximo 60 minutos e contém 40 perguntas com quatro respostas, sendo uma apenas a correta. O candidato para ser aprovado deve atingir 65% da nota, ou seja, acertar 26 questões das 40.

Existem algumas regras, tais como não utilizar nenhum material de apoio ou consulta, tão bem como equipamentos eletrônicos, exceto o próprio laptop para a execução do exame, seja em formato presencial ou remoto.

Page 17: Cloud computing 2.0.1

I N T R O D U Ç Ã O

P á g i n a | 17

Cloud Computing Foundation

1.11. O que você aprenderá

Depois de completar este curso, você estará apto a identificar os elementos essenciais de uma nuvem, assim como descrever os pós e contras de se usar uma arquitetura de Cloud Computing, além de entender o caso de negócio quando se decide a migração.

Apto também a descrever como construir uma rede, entendendo a arquitetura de virtualização e as questões de segurança e privacidade, incluindo conceitos sobre Federação e Presença, padrões do cloud computing, as boas práticas e como os dispositivos móveis podem ser usados na nuvem.

1.12. Visão Geral sobre a Cloud

Existem diversas visões da Cloud Computing, desde as mais estratégicas até as mais operacionais, que abordam questões de segurança, arquitetura, desenho, acordos, leis, processos, competências técnicas e comportamentais. Mas aqui, você terá uma visão global de todos os aspectos de uma Cloud Computing, desde a forma de se gerenciar serviços hospedados em uma nuvem, seja privada, pública ou híbrida, como avaliar seus modelos, como utilizá-la da melhor forma, tirando todo o proveito de uma nuvem, como prestar suporte através da implantação de novos processos e como idealizar, não só no conceito, mas na prática também.

Page 18: Cloud computing 2.0.1

2.

PRINCÍPIOS DE CLOUD COMPUTING

Page 19: Cloud computing 2.0.1

P á g i n a | 19

Cloud Computing Foundation

Page 20: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 20

EXIN - Cloud Computing Foundation

O que veremos neste módulo

Neste módulo você aprenderá quais são os princípios de uma Cloud Computing.

No tópico: Conceito de Cloud Computing, você entenderá o que é Cloud, o que é virtualização e os principais tipos de Cloud Computing.

No tópico: A evolução de Cloud Computing, você entenderá os principais conceitos de Cloud que foram desenvolvidos, o papel da rede e servidores, da Internet, da Virtualização e dos serviços gerenciados em Cloud Computing.

Qualquer título que estiver marcado em vermelho, da seguinte forma, significa que é um item muito cobrado no exame de certificação, por isso, estude-o bem. Mas, lembre-se! Os outros itens também são importantes, seja para complementar ou auxiliar o seu entendimento, quanto para agregar no seu cotidiano.

2.1. O conceito de Cloud Computing

Cloud Computing ou Computação em Nuvem é um conceito genérico que envolve a entrega de serviços hospedados na Internet. O nome Cloud Computing foi inspirado no símbolo da nuvem que é muitas vezes utilizado para representar a Internet. A definição mais próxima para a Cloud Computing é representada como um tipo de computação escalável através de diversos recursos de TI que entregam como um serviço, sob demanda, para os clientes externos que usam a Internet.

A Cloud Computing é o próximo estágio na evolução da Internet, pois, além de fornecer os meios através da infraestrutura, da tecnologia, aplicações e de processos, podem entregar ao usuário o que ele precisar, em forma de serviço. Esta evolução para a computação em nuvem já é uma realidade e pode mudar completamente a forma como as empresas usam a tecnologia para os clientes, parceiros e fornecedores dos serviços.

Algumas empresas já têm recursos de TI quase que inteiramente na nuvem, mas isso não significa que todos os aplicativos, serviços e processos necessariamente devem ser movidos para a nuvem.

Computação em Nuvem é um conceito genérico que envolve a entrega de

Page 21: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 21

Cloud Computing Foundation

serviços hospedados na Internet.

2.1.1. Visão Geral

Na síntese, uma Cloud Computing vai entregar um serviço aos seus clientes na Internet, auxiliando o compartilhamento e seu uso de forma escalável e sob demanda, realizando a virtualização de seus recursos.

Exemplos de Cloud Computing

Há dezenas de fornecedores de Cloud Computing na Internet, e não deve ser nenhuma surpresa que alguns dos maiores nomes em

computação em nuvem sejam algumas das maiores empresas do mundo da informática.

Algumas delas são: Google, Microsoft, Yahoo, Salesforce.com, IBM, EMC, VMWare entre outras. Cada qual separada por tipos de serviços oferecidos na nuvem, como as de mídias ou redes sociais, interatividades e jogos online, serviços de armazenamento de arquivos, CRM – Ferramenta de Gerenciamento de Relacionamento com Clientes, serviços de e-mails e aplicações, virtualização e backup de dados.

2.1.2. O que é Cloud Computing

Fornecedores de software e de hardware usam descrições diferentes para Cloud Computing, pois enquanto os fornecedores de hardware dizem que é para diminuir os custos, aumentar a agilidade, simplificando as operações, gerenciar e garantir a resiliência, os fornecedores de software dizem que é para dar as suas aplicações maior escalabilidade e confiabilidade sob demanda.

Independente das diferentes visões dos fornecedores, podemos considerar então que uma Cloud Computing viabilizará, de forma eficiente e ágil, o acesso e compartilhamento dos usuários a um conjunto virtual de recursos de TI de um Datacenter remoto, através das arquiteturas de nuvem.

Segundo Definição da ACM (Association of Computing Machinery):

Page 22: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 22

© 2011 – 2014

"A nuvem é como um grande conjunto de recursos virtualizados de fácil utilização e acessível (como plataformas de hardware, desenvolvimento e / ou serviços). Esses recursos podem ser dinamicamente reconfigurado para se ajustar a uma carga variável (escala), permitindo também uma melhor utilização dos recursos. Este conjunto de recursos é tipicamente explorado por um modelo pay-per-use (pagar para usar) em que as garantias são oferecidas pelo Provedor de Infraestrutura por meios de SLAs personalizados.”

Essa definição da ACM é bastante ampla e ainda inclui alguns termos como:

Um conjunto de recursos virtualizados de fácil uso; Utilização de recursos de forma escalável; O uso do modelo pay-per-use que sugere que o elemento custo envolvido na

nuvem seja feito pelo seu uso ou pelo processo de custos.

Na prática

Antigamente o armazenamento de arquivos importantes era feito “dentro de casa”, mas ultimamente pode ser feito na nuvem, tal como no Dropbox.

Essa tendência tende a mudar a forma dos clientes, fornecedores e parceiros interagirem com as empresas.

Enquanto os vendedores de hardware alegam que os serviços prestados na nuvem ajudam a gastar menos e serem mais rápidos, e os fornecedores de softwares, mais seguros e escalável, mas no fim, é apenas uma forma de enxergar os ganhos e benefícios da nuvem.

2.1.3. Definições

Segundo a Enciclopédia Britânica da edição de 2012, Computação em Nuvem é: “o método de execução do software aplicativo e armazenamento de dados relacionados em uma central de sistemas de computação, fornecendo aos clientes ou outros usuários o acesso a eles através da Internet".

E ainda, em 2011, conforme a NIST (Instituto Nacional de Padrões e Tecnologia dos Estados Unidos) diz que uma Computação em Nuvem é um modelo que permite

Page 23: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 23

Cloud Computing Foundation

permanentemente e de forma conveniente, o acesso sob demanda da rede para um pool compartilhado de recursos computacionais configuráveis (por exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente provisionados e liberados com um esforço mínimo de gerenciamento ou interação com o provedor de serviços.".

2.1.4. Cinco Principais Definições de uma Cloud

- Self-service sob demanda dentro de um contrato existente, onde um usuário / cliente pode, por exemplo, adicionar um novo serviço, espaço de armazenamento ou aumentar o poder de computação, sem uma solicitação formal para a mudança.

- Amplo acesso a rede, é o que Bill Gates, da Microsoft previu no final dos anos noventa: "a qualquer momento, em qualquer lugar e de qualquer dispositivo". E, claro, também com uma banda larga suficiente.

- Agrupamento de recursos; na indústria de TI esta característica é também conhecida como Multilocação, onde muitos usuários / clientes compartilham um tipo e nível variado de recursos.

- Rápida elasticidade; essa característica tem a ver com os aspectos fundamentais da Cloud de flexibilidade e elasticidade. Por exemplo, as lojas web realizam uma quantidade padrão de transações durante o ano, mas é necessário aumentar próximo à época do Natal. E é claro que estas lojas não querem pagar para essa capacidade no pico durante o resto do ano.

- Medição do serviço, o que significa serviços monitorados, controlados e relatados. Esta característica permite um modelo de serviço de pay-per-use, ou pague pelo uso. Tem semelhanças com o conceito dos pacotes de serviços de telefonia celular, onde você paga uma assinatura padrão para níveis básicos, e paga um extra para o serviço adicional, sem alterar o contrato.

Serviço Básico

Houve um tempo em que cada casa, cidade, fazenda ou aldeia tinha o seu próprio poço de água. Hoje os serviços públicos nos dão acesso à

água limpa, bastando ligar a torneira. A computação em nuvem funciona de forma

Page 24: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 24

© 2011 – 2014

semelhante. Assim como a água da torneira em sua cozinha, os serviços de computação em nuvem podem ser ligados ou desligados rapidamente quando necessário. Há, na empresa de abastecimento de água uma equipe de profissionais dedicados, certificando-se que o serviço prestado é seguro e estará disponível 24/7. Quando a torneira não estiver ligada, não só você está economizando água, mas não estará pagando por recursos que você não precisa no momento.

Qual definição da Cloud que se enquadra melhor no uso de um modelo pay-per-use?

a) Self-service sob demanda b) Rápida elasticidade c) Medição do serviço d) Amplo acesso a rede

2.1.5. O que Cloud Computing NÃO é

Para que não existam dúvidas do significado de uma Cloud Computing, é necessário ponderar alguns conceitos, principalmente tomando um cuidado nas verdades absolutas, como por exemplo, acreditar que o fato de se ter um virtualização em um servidor, já tem garantido uma Cloud Computing. Este item é o início, um dos componentes-chave, mas não é só isso, deve haver outras características implantadas.

Acreditar que uma Cloud é representada apenas por uma nuvem privada é outro erro, pois muitas vezes uma nuvem pública pode ser levada em consideração por diversos fatores, tais como, custos, riscos, especialização, níveis de serviços, segurança, além do que, algumas vezes é necessária a implantação de nuvens híbridas.

A ideia que sempre pouparemos dinheiro pode ser realidade em muitos casos, mas devemos considerar uma meia verdade, pois algumas vezes faltam orçamentos para a implementação ou até mesmo não sendo o objetivo inicial, mas secundário e observado depois de um tempo da implantação.

Page 25: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 25

Cloud Computing Foundation

O fato de se ter uma Cloud Privada, não exime da gestão de recursos e dos processos, mesmo por que, a terceirização exigirá novas competências e novos processos de gerenciamento.

Uma Cloud Privada, por exemplo, não é definida apenas pela sua localização, ou seja, se os recursos estão “fora de casa”, não significa: é considerada uma nuvem, pois existem outros fatores, principalmente quando mencionamos que estes recursos são apenas a infraestrutura, pois existem diversos modelos e arquiteturas, como o PaaS, SaaS, IaaS que veremos em breve neste material.

Itens Isolados não Demonstram ser uma Cloud

Diversos fatores em conjunto definem o que é uma Cloud. Fatores como, por exemplo.

• Não basta apenas ter virtualização, ou seja, um servidor com VMWare é o ponto de partida.

• Uma Cloud nem sempre é ter uma nuvem privada ou ainda, uma nuvem pública.

• Nem sempre com uma Cloud pouparemos dinheiro: Algumas vezes queremos ganhar com a agilidade, mas o investimento pode ser muito alto e estourar o orçamento da TI.

• Quando a Gestão é Terceirizada nem sempre significa que isso é atuar na Nuvem: Quando se terceiriza ou migra-se para a nuvem, normalmente criam-se novos processos, tais como o do gerenciamento de fornecedores e de acordos de níveis de serviços.

• Não basta os recursos estarem “fora de casa” para se dizer que está na nuvem: O que dita se é um nuvem ou não, não é apenas a localização dos recursos, e sim da privacidade proporcionada.

• Não é apenas a infraestrutura que é virtual, existem a virtualização de softwares, aplicações e sistemas.

Page 26: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 26

© 2011 – 2014

2.1.6. Noções Fundamentais da Cloud Computing

Enquanto a computação em nuvem é definida de forma diferente de acordo com cada ponto de vista, a definição de Mike Martin, diretor da Cloud Computing da empresa Logicalis é muito preciso do ponto de vista prático, a nuvem, independentemente do provedor, é essencialmente uma forma em que os serviços de TI são prestados ao usuário final. É prático, pois menciona termos como, serviços que usam tecnologia da internet de forma escalável, elástico, compartilhável e é medido pelo uso dos recursos virtuais. Diz ainda que não é um produto que se compra, não é uma habilidade e não é uma tecnologia, ele resume dizendo que é um modelo de entrega.

2.2. Virtualização

Qualquer discussão sobre a computação em nuvem normalmente começa com a virtualização, pois ela separa os recursos e serviços do ambiente físico. No entanto, antigamente era comum nos importarmos onde as coisas estariam localizadas, mas com a Cloud Computing, as empresas estão migrando de um local fixo para um local virtual.

Não importa mais onde os dados estão localizados na nuvem, contanto que possam ser acessados e utilizados assim que necessário. Além da independência de localização, a virtualização do Datacenter também pode proporcionar benefícios na recuperação de falhas do sistema e permitindo o movimento das aplicações de um local para outro. Algumas plataformas de virtualização permitem uma realocação, se necessário, de serviços e dados sem a interrupção do acesso pelo usuário.

Sem a virtualização, a nuvem torna-se muito difícil de ser gerenciada, pois os recursos estão separados de suas implementações físicas.

Virtualizar na prática

• Virtualizar é dividir um servidor físico em diversos servidores lógicos, ou virtuais;

• Uma máquina virtual emula um computador físico;

• Virtualização de servidores também facilita a restauração de sistemas com falha, pois armazenadas como arquivos.

Page 27: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 27

Cloud Computing Foundation

2.2.1. Principais Características da Virtualização

Algumas das principais características da virtualização incluem a flexibilidade ou a disposição de um sistema, por exemplo, poder ser alterado e modificado sem danos para o mesmo ou ainda, se um aplicativo não for capaz de realizar mais o seu trabalho, você pode alternar para outro facilmente, sem impacto.

Expansibilidade ou a capacidade de se tornar expansível de acordo com a demanda, elasticidade ou a capacidade de aumentar ou diminuir um recurso de computação em tempo real com base na necessidade e na centralização de recursos tais como a memória e o processador de um servidor.

A virtualização continua evoluindo e cada vez mais fica difícil tomar uma decisão sobre a aquisição de uma nova solução já que muitas vezes o produto vai mudar em um ou dois anos.

A capacidade de virtualização na recuperação vai depender do produto que está sendo implantado, pois se requer recuperação de falhas de virtualização, deve certificar-se que o produto a ser utilizado tem uma capacidade para fornecer os níveis de recuperação necessários.

Recuperação de falhas é a capacidade de se ativar automaticamente a redundância de um equipamento, um sistema ou rede que está em standby frente a uma falha ou alguma anormalidade de um aplicativo, servidor, sistema ou rede. Este processo também é conhecido como Failover e deve acontecer sem a intervenção humana e geralmente, sem aviso.

Características da virtualização

• Flexibilidade: Fornecedores que podem oferecer a hospedagem de softwares em diferentes tamanhos e formas, dando

aos clientes a oportunidade de se ter uma solução na medida ideal.

• Expansível: Aumento automático do espaço em disco em uma storage para armazenamento de relatórios de fechamento fiscal da empresa.

• Elasticidade: Aumentar a banda de um link em um determinado período do dia.

Page 28: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 28

© 2011 – 2014

• Centralização de recursos: Substituir estações de trabalho por Thin Client e manter servidores mais robustos.

• Capacidade de recuperação a falhas: Um banco de dados com alta disponibilidade e Load Balance que fica inoperante, ou um disco hot swap do RAID 5 queima.

2.2.2. Seis Tipos de Virtualização

Virtualização multiplica o valor de um computador de alta velocidade. A virtualização não é um conceito novo, tem sido tratado em um ambiente de mainframe desde 1970 com sistemas operacionais da IBM como o VM/370, introduzidos em 1972, conforme escrito no livro "Virtualização: Um Guia do Gerente” (Kuznetzky, 2011).

Daniel Kuznetzky descreve seis diferentes tipos de virtualização, tais como:

• Virtualização de acesso - Permite o acesso a qualquer aplicação de qualquer dispositivo;

• Virtualização de aplicativos - Permite que os aplicativos sejam executados em vários sistemas operacionais e diferentes plataformas de hardware;

• Virtualização de processamento - Faz um sistema parecer muitos, ou muitos parecem apenas um;

• A virtualização de rede - Apresenta uma visão artificial da rede na qual difere da rede física;

• Virtualização de armazenamento - Permite que muitos sistemas compartilhem os mesmos dispositivos de armazenamento, permite ocultar a localização de sistemas de armazenamento, e muito mais;

• Gestão de ambientes virtualizados - tecnologia de software que torna possível que vários sistemas sejam provisionados e geridos como se fosse um único recurso.

Virtualização de Rede serve para que?

a) Fazer um sistema parecer muitos b) Permite que muitos sistemas compartilhem os mesmos dispositivos c) Apresenta uma visão artificial da rede

Virtualização de Acesso serve para que?

Page 29: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 29

Cloud Computing Foundation

a) Permite que os aplicativos sejam executados em vários sistemas operacionais Permite que muitos sistemas compartilhem os mesmos dispositivos

b) Permite o acesso a qualquer aplicação de qualquer dispositivo c) Tecnologia que torna possível que vários sistemas sejam provisionados e geridos

como se fosse um único recurso

2.2.3. Soluções de Virtualização

A virtualização é uma solução que integra um conjunto de todos os avanços da computação, tais como:

Computadores de alta velocidade Grande capacidade de armazenamento Internet

Em um ambiente virtualizado, múltiplos sistemas operacionais podem ser usados em uma única plataforma de hardware. Estes múltiplos sistemas operacionais tem como base, um sistema operacional host ou um ambiente virtual. O ambiente virtual controla a atividade do sistema operacional do host e faz uma interface com o hardware.

Com os processadores modernos de hoje, há uma grande quantidade de processadores disponíveis. Seria quase impossível calcular o número de ciclos de processador que são gastos em todo o mundo na Internet diariamente para executar algo. Virtualização coloca essa capacidade extra para o uso.

A virtualização é ativada através de:

Multiprocessamento simétrico, onde mais de um processador real é instalado no servidor;

O uso de processadores multi-core, onde um único processador suporta mais de uma capacidade de processamento;

A disponibilidade de alta velocidade, memória de alta densidade a um preço razoável.

Coloque o ambiente operacional virtualizado, em conjunto com um Thin Client e entregas baseadas na Web que o conceito da nuvem começa a se formar.

Page 30: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 30

© 2011 – 2014

O preço da Virtualizar

Veja que interessante, 1 MB de RAM em 1985 custava U$ 859.

O que dá para comprar com este dinheiro hoje? Considerando hoje a cotação do dólar a R$ 2,30, Estamos falando em quase R$ 2 mil. Dá para comprar um pouco mais do que um pente de memória, não é? Hoje, mesmo custando mais barato um componente de TI, acaba, variavelmente, custando ainda mais barato a virtualização em comparação há anos atrás.

2.3. A Nuvem e a Colaboração

A Nuvem como um Extensor de Alcance

No passado, as redes eram definidas como intranet, extranet e internet, os usuários pesquisavam recursos, enviavam um e-mail, e, ocasionalmente, faziam a interface com os fornecedores e clientes pela Internet. Quando havia esta interface entre as organizações, era feita através da extranet. Era uma área protegida, que havia uma limitação nas capacidades da aplicação, onde os clientes podiam, por exemplo, fazer pedidos usando a capacidade da extranet. Hoje, com os dados e aplicativos na nuvem, a extranet não precisa mais ser definida, pois esta colaboração entre as organizações é feita no ambiente de Cloud. Com a nova definição para a nuvem, a Cloud Computing tornou-se uma ferramenta de colaboração.

A nuvem como um Facilitador na Comunicação

Com recursos na Internet, fornecedores e clientes podem interagir com os funcionários através de serviços baseados na nuvem, com a disponibilidade de wikis e blogs permitem aos clientes manterem a organização informada sobre diversas questões e muitas vezes podem fazer recomendações. O intercâmbio aberto de ideias promove uma relação mais forte entre o cliente e a organização.

A nuvem como um facilitador do Funcionário

Outra característica importante da nuvem é a capacidade de tornar os funcionários mais produtivos, já que possibilitam o acesso ao escritório virtualmente e de qualquer lugar.

Page 31: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 31

Cloud Computing Foundation

Sem instalar software de VPN em um computador home-office, os funcionários podem realizar a interface com sistemas corporativos e serem mais produtivos, sem a necessidade de entrar no escritório fisicamente.

Características da virtualização

• A Nuvem como um Extensor de Alcance: Um fornecedor que faz um pedido de peça de automóvel direto no sistema da montadora.

• A Nuvem como um Facilitador na Comunicação: Um chat ou fórum de algumas empresas que interagem diretamente com as dúvidas de seus clientes.

• A Nuvem como um Facilitador para o funcionário: O colaborador utiliza o CRM de sua empresa para cadastrar uma nova oportunidade de negócio.

VPN: Virtual Private Network ou Rede Privada Virtual é uma rede privada desenvolvida com a infraestrutura de uma rede pública, a Internet, ao invés de se utilizar links dedicados ou redes de pacotes para conectar as redes remotas.

Qual é a relação de uma nuvem com uma VPN?

Resposta: Uma conexão segura de VPN é feita através de uma nuvem pública que muitas vezes não são tão seguras com uma rede wi-fi. Ou seja, o fato de haver uma rede wi-fi insegura, do que adianta uma VPN segura?

2.3.1. Tipos de Nuvens

Na definição dos diferentes quatro tipos de nuvens, você tem que pensar sobre a localização dos serviços que estão sendo consumidos, ou seja, enquanto que uma nuvem:

Pública ou Externa

A nuvem pública utiliza serviços que são fornecidos por alguns prestadores de serviços externos, por exemplo, se você estiver usando um serviço chamado EC2 - Elastic Compute Cloud - da Amazon, este recurso fica fora das instalações da organização e para obter o acesso a esse recurso, deve-se utilizar da navegação na Internet.

Page 32: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 32

© 2011 – 2014

Privada ou Interna

Sua organização também pode construir uma nuvem privada, adquirindo um número de licenças dos produtos Microsoft Office e instalando os produtos em um servidor central, os usuários que quisessem usar o Word da Microsoft começariam uma sessão no desktop remoto e fariam um login no servidor onde os produtos Microsoft Office estão instalados. Esta implementação, onde os serviços são locais e em sua organização, é considerada uma implementação de cloud privada.

Híbrida

Em uma nuvem híbrida, você pode ver o software aplicativo hospedado nos servidores locais, mas os dados utilizados pelo aplicativo estão hospedados em um servidor de nuvem pública. A nuvem híbrida utiliza os serviços locais e remotos na sua implementação.

Comunitária

Em uma nuvem comunitária, um grupo específico de pessoas ou organizações compartilham seus serviços, inclusive os custos de implantação e outras despesas. Normalmente este modelo é adotado por instituições de ensino.

Guarde bem os significados de cada nuvem. Busque fazer referências com exemplos reais. Utilize os próximos tópicos para te ajudar na fixação de cada modelo de nuvem.

2.3.2. Públicas e Privadas

A nuvem pública é um exemplo mais convincente do que se pretende com uma Cloud Computing, ou seja, a prestação de serviços fora do local, através da Internet. As principais características são o compartilhamento de recursos, diminuindo assim o TCO – Total Cost of Ownership, ou seja, o Custo Total de Propriedade, além de aumentar a flexibilidade e escalabilidade da capacidade, também chamada de elasticidade.

A desvantagem deste princípio de compartilhamento é a múltipla alocação, ou seja, gerando um menor nível de segurança e privacidade, tornando mais difícil a cumprimento de diferentes tipos de legislação internacional.

Page 33: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 33

Cloud Computing Foundation

O compartilhando da infraestrutura básica, como armazenamento, servidores de banco de dados ou aplicações podem ser as causas de problemas de segurança e privacidade.

Nuvem Pública

Pensar em uma Nuvem Púbica, por exemplo, é pensar que quando uma cadeia de lojas de varejo de uma multinacional com sede em São

Paulo decide migrar seus aplicativos Office para o Google Apps, o seu principal requisito é que os seus dados sejam armazenados em um Data Centre no Brasil.

Para a maioria dos usuários ou do público em geral estas preocupações não são tão relevantes. Para este grupo alvo a nuvem é o Facebook, Twitter, Skype, Flickr, Webmail e todas as outras ofertas da Internet que tornam a vida mais produtiva ou divertida.

Pública: Amazon EC2.

É certo dizer que em uma Nuvem Pública tende a ser mais segurança do que em uma Nuvem Privada?

A princípio não.

Nuvens Privada

A principal característica de uma nuvem privada é que ela reside em uma rede privada que funciona com, ou parte de, um centro de dados, na qual é usada exclusivamente por uma organização.

O centro de dados, ou como comumente chamado, datacenter, pode ser apropriado, gerido e administrado, quer pela própria organização, um terceiro ou a combinação dos dois.

Os serviços são entregues para as diferentes partes da organização, ou seja, suas unidades de negócios e departamentos internos, como recursos humanos e financeiros. O objetivo é apoiar os objetivos de negócio da organização de uma forma econômica, mas o mais importante, de uma forma segura.

Page 34: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 34

© 2011 – 2014

As soluções de uma nuvem privada geralmente são escolhidas quando há uma necessidade de cumprir com os regulamentos e legislações externas, como a SOX, buscando a necessidade de um alto grau de governança.

O lado negativo desta solução é que ainda há um alto grau de custo total de propriedade (TCO). Uma organização precisa considerar se ela realmente vai precisar deste tipo de nuvem a qualquer momento, de qualquer lugar e de qualquer dispositivo, ou, apenas de um datacenter compartilhado.

Todos os tipos de nuvem têm as antes mencionadas cinco características (self-service sob demanda, amplo acesso a rede, agrupamento de recursos, rápida elasticidade, medição do serviço), se não os serviços são apenas alguns exemplos clássicos de hospedagem em provedores de Internet, por exemplo.

Quero te fazer uma pergunta. Nuvem privada é apenas outro nome para um moderno datacenter?

A sua resposta vai depender se você entendeu quais são as cinco características ou definições de uma nuvem, conforme viu há pouco.

2.3.3. Comunitárias e Híbridas

A Nuvem Comunitária tem muitas semelhanças com as nuvens privadas, já que também fornece serviços para um grupo específico de organizações e / ou indivíduos que compartilham um objetivo comum.

O objetivo principal para a criação de uma nuvem comunitária é a facilidade de compartilhamento de dados, plataformas e aplicações que de outra forma seriam muito caros para comprar.

Outro objetivo de compartilhar instalações em uma nuvem comunitária com a sua própria comunidade pode ser para reduzir custos, melhorar o desempenho, a privacidade e a segurança, sem aumentar o TCO de uma maneira significativa.

Page 35: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 35

Cloud Computing Foundation

Algumas vantagens específicas não poderiam ser facilmente adquiridas executando em suas próprias instalações locais, contando com contratos de suporte e acesso 24X7 para serviços e suporte compartilhado de forma econômica.

Nuvem Comunitária

Os exemplos de uma nuvem comunitária são as instituições de ensino ou de pesquisa regionais ou nacionais, centros comunitários ou

mesmo organizações comerciais que desejam compartilhar instalações seguras para elevadas transações, como a de tradings da bolsa de valores.

Nuvens Híbridas

De forma simples, uma nuvem híbrida é a mistura dos modelos que já mencionei. Ela combina várias soluções de nuvens privadas e públicas de vários provedores em uma infraestrutura de TI.

Neste modelo uma escolha clara terá que ser feita do que comprar e onde comprar. Escolhendo serviços específicos e adequados para uma nuvem pública ou privada é equilibrar a segurança, privacidade e conformidade, em relação preço, é claro.

Nuvem Híbrida

Uma grande multinacional fez a escolha de ir para "o caminho híbrido". A missão crítica na área de logística é a utilização do ERP que

é executado em uma solução de nuvem privada, enquanto as aplicações Offiice são executadas pelo Google Apps. Isto traz uma economia de muitos milhões de dólares por ano e não compromete a integridade dos serviços de negócio.

Jogo rápido.

Uma cloud representada apenas por uma nuvem privada?

a) Sim b) Não

Page 36: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 36

© 2011 – 2014

A nuvem é como um grande conjunto de recursos virtualizados de fácil utilização e acessível?

a) Sim b) Não

Ligue as definições com os termos da nuvem.

a) Self-service sob demanda > um usuário pode adicionar um novo serviço sem uma solicitação formal para a mudança.

b) Amplo acesso a rede > Acesso em qualquer lugar. c) Agrupamento de recursos > clientes compartilham um tipo e nível variado de

recursos. d) Rápida elasticidade > Evitar pagar por capacidade que não é utilizada. e) Medição do serviço > permite um modelo de pagamento pelo uso do serviço.

Computação em Nuvem é um modelo que permite permanentemente e de forma conveniente, o acesso sob demanda?

a) Sim b) Não

Ligue os exemplos com os tipos de nuvem.

a) Amazon > Nuvem Pública b) Serviço Local > Nuvem Privada c) Universidade > Nuvem Comunitária d) ERP local com armazenamento na Amazon > Nuvem Híbrida

2.4. A Evolução da Cloud Computing

Neste tópico, você entenderá que os conceitos de Cloud Computing foram herdados dos Mainframes, dos minicomputadores, até a evolução da Internet como é conhecida atualmente.

2.4.1. Visão Geral

Como a maioria das coisas no mundo da informática, a nuvem ocorreu, não foi planejada, ela aconteceu através de uma descoberta acidental. Uma vez que a maioria dos

Page 37: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 37

Cloud Computing Foundation

computadores das empresas está ligada à Internet, alguém pensou que seria útil o armazenamento das informações de alguns desses computadores em um local fora da organização. Então, alguém decidiu hospedar aplicativos desses computadores na Internet e foi assim que surgiu a nuvem.

A computação em nuvem hoje evoluiu em oito mini passos, sendo que cada uma dessas etapas foi baseada em uma necessidade, tais como no aumento da capacidade computacional e conectividade. Enquanto a necessidade se expandia, a capacidade de computação se ajustava a essa demanda.

Esses passos foram baseados então na criação do Mainframe, no Sistema de Comunicação, no Minicomputador, na rede LAN – Local Area Network, no Microcomputador, na Internet, na Virtualização e finalmente até a chegada da Nuvem.

Parte da base de compreensão da nuvem é entender de onde a nuvem surgiu e como se tornou o que ela é hoje. A evolução da computação no início dos anos 1940 e 1950 até a Internet no início do ano 2000 levou apenas 60 anos.

2.4.2. Mainframes Autônomos

O mainframe standalone (autônomo) foi desenvolvido durante os anos 1950 e 1960, e inicialmente, cada computador era alocado para uma única tarefa. Com a entrada dos cartões e a saída para impressora, alguns dos primeiros computadores foram apenas substituições de calculadoras. O poder de processamento destes computadores foi expandido, com isso tornaram-se disponíveis outros dispositivos periféricos, como a fita magnética e as unidades de armazenamento em disco magnético.

Houve um aumento no poder de processamento gerado pelo aumento da capacidade do Sistema Operacional, que através disso, evoluíram, incluindo o suporte ao processamento multitarefa, às vezes chamada de multiprogramação ou timesharing, que para aquela época, estes computadores eram poderosos, mesmo com suas limitações, tais como:

Limitação de Memória Limitada capacidade de armazenamento Extremamente caro Difícil implantação de novas tecnologias Habilidade especializada requerida para operar, programar e manter os sistemas.

Page 38: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 38

© 2011 – 2014

Mais tarde, se tornaram disponíveis os conceitos como virtualização e multiprocessamento, e fornecedores como a IBM lançaram sistemas operacionais que previam implementações virtuais e multiprocessamento simétrico. Ou seja, o sistema operacional que controlam e gerenciam diversos processadores e memórias compartilhadas, não precisando de um novo hardware para controlar estes recursos. A única coisa que faltava era uma maneira de se comunicar.

2.4.3. Sistemas de Comunicação

No inicio, a capacidade de comunicação nos sistemas de mainframe vieram em duas formas:

Aluguel de Serviço de linha dedicada, por volta de 1960: Conectado ao processador host através dos antigos conectores com quatro fios, ligadas à linha telefônica dedicada, ponto a ponto.

O serviço Dial-up: Conectado ao processador host através de uma linha telefônica normal usando um modem e um número de discagem gratuita; ainda usada por milhões de usuários de Internet.

No ambiente de hoje, o aluguel das linhas dedicadas referem-se a capacidade de comunicação em alta velocidade. Isso não era verdade no início dos serviços disponíveis. Os típicos serviços de alugueis de linha foram de 4800 ou 9600 bits por segundo. Serviços dial-up começaram com 300 bits por segundo e aumentaram ao longo do tempo para uma taxa de 2400 bits.

Com o avanço dos sistemas de comunicação dos mainframes, os sistemas operacionais evoluíram para as capacidades de multiprogramação ou timesharing, permitindo a hospedagem do processamento em lote e serviços online no mainframe. As primeiras implementações foram ligadas diretamente a um terminal burro ou dispositivos de tela verde, ou seja, computadores sem o poder de processamento, armazenamento, etc.

Os controladores de comunicações, pequenos computadores especializados, foram implementados para fazer interface com os sistemas de comunicação. Os protocolos de comunicação especializados também foram desenvolvidos para acesso ao terminal remoto.

2.4.4. Minicomputadores

Page 39: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 39

Cloud Computing Foundation

O próximo passo na evolução das nuvens foi com os minicomputadores, por volta de 1970. Este desenvolvimento foi impulsionado por:

Minicomputadores que tinham um formato menor, o que significa que havia menos capacidade de processamento, e foram adotados também porque sua fabricação era mais barata. Ao invés de gastar milhões de dólares em computadores de grande porte, como os mainframes, as empresas menores compravam minicomputadores para aplicações especializadas. A maioria dos minicomputadores pode ter sido comprada para controle de estoque ou funções de contabilidade. Perto do fim da era dos minicomputadores, os sistemas operacionais evoluíram.

Minicomputadores já suportavam multiusuários e a capacidade multitarefa. A evolução dos minicomputadores foi semelhante à evolução encontrada nos mainframes.

Os Minicomputadores usavam sistemas operacionais proprietários e baseados em padrões de sistemas operacionais como o UNIX. O uso do UNIX foi o primeiro movimento em direção à padronização entre os fornecedores. Antes da utilização do sistema operacional UNIX, cada computador utilizava o sistema do fornecedor proprietário do equipamento. Capacidades de comunicações continuavam a evoluir e a necessidade de interligar os computadores e minicomputadores promoveram novas capacidades. Um fator limitante na comunicação é que cada um dos principais fornecedores tiveram seus próprios protocolos de comunicação, também proprietários.

Outra questão foi a necessidade de interligar os minicomputadores dentro de uma instalação. Que desencadeou o desenvolvimento da rede LAN – Local Area Network, ou seja, uma rede local.

2.4.5. Local Area Network

O desenvolvimento da LAN – Local Area Network (rede de área local) foi impulsionado pela necessidade de uma comunicação com maior velocidade ou a interligação entre os minicomputadores em um ambiente local. Os hardwares proprietários e as soluções de protocolo de software foram desenvolvidos pela IBM, Xerox e Datapoint, tais como:

ARCNET: A 2,5 Mb por segundo, protocolo baseado em token Ethernet: A 10 Mb por segundo, com protocolo CSMA / CD Token Ring: A 4 Mb por segundo, protocolo com base em token

Page 40: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 40

© 2011 – 2014

O problema com a LAN, no início, foi novamente devido implementações dos fornecedores com soluções proprietárias, ou seja, cada fornecedor protegia a sua própria LAN. A rede Ethernet, no entanto, tornou-se popular, porque este padrão foi liberado para uso geral nos produtos Ethernet implementado por muitos vendedores.

Uma rede LAN era utilizada pelo UNIX na forma de terminais Thin Client, conectado a um cabo coaxial Ethernet. Uma característica no início da Oracle LAN foi o compartilhamento de arquivos e logo após a implementação da LAN, veio o desenvolvimento de servidores de arquivos, que com esta combinação, eventualmente, evoluíram para ser um serviço completo em um ambiente LAN.

No final da era do minicomputador, havia ainda muitas questões a serem resolvidas:

Os usuários clamavam por mais serviços. Mesmo um minicomputador era ainda muito caro para um único departamento

comprar. Os usuários individuais não tinham acesso a minicomputadores. As equipes de TI ficavam sobrecarregadas na sua capacidade de implementar, desenhar

e desenvolver aplicações. Havia uma insatisfação geral com a TI.

O desafio seguinte foi resolver algumas destas questões. Isso foi feito com um computador ainda menor.

2.4.6. Microcomputadores

O Microcomputador se apresentou de uma forma ainda menor do que minicomputador. O computador Datapoint 2200, no início de 1970, veio com a capacidade de realizar atividades independentes dos mainframes, com sua própria capacidade computacional, futuramente originando o PC – Personal Computer, ou seja, ele foi e o embrião para o conjunto de instrução do X86, se destacando da seguinte forma:

Um ambiente com uma interface única para o usuário, daí a convenção do nome para PC.

Um sistema operacional rudimentar que controlava as funções de entrada e saída Pouca memória e capacidade de armazenamento

Page 41: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 41

Cloud Computing Foundation

A velocidade da evolução do microcomputador ou PC foi notável. A lei de Moore estabelece que a densidade de componentes em uma CPU dobra a cada 12 a 24 meses. Desde a sua criação, os PCs tornaram-se mais poderosos e menos caros do que outras tecnologias concorrentes, devido à inovação e redução de custos na economia de escala na produção.

Tal como acontece com os ambientes de computação de outro hardware e PCs, que evoluíram a partir de um único usuário para multiusuário e sistemas operacionais de multiprogramações. Os PCs podiam rodar UNIX, Microsoft e Novell e outros softwares de servidores. Durante o mesmo tempo, as capacidades de comunicação também aumentaram imensamente.

2.4.7. Internet

Sem a Internet, a computação em nuvem não existiria. A Internet começou como uma parte do Departamento de Defesa dos EUA no projeto ARPANET, com três objetivos:

Meta 1: Fornecer comunicação confiável caso um equipamento ficasse indisponível parcialmente ou numa falha de rede

Meta 2: Se conectar a diferentes tipos de computadores e sistemas operacionais Meta 3: Ser um esforço cooperativo, ao invés de um monopólio controlado por uma

única corporação

Estes objetivos foram alcançados. A Internet é uma rede internacional em todo o mundo. Ela circula em volta do globo terrestre dando a capacidade de comunicação para quase todos.

A Internet implementa um protocolo de comunicação padronizado. Muitas tentativas de padronização ocorreram no passado, mas a primeira abordagem foi o modelo OSI - Open System Interface. Paralelamente ao desenvolvimento OSI, a IBM desenvolveu o SNA (sistema de arquitetura de rede). Com a nuvem, o protocolo TCP / IP tornou-se o padrão aceito para a rede LAN e para a Internet sem ser realmente definido como um padrão de protocolo.

Qual seria a melhor sequência em uma linha do tempo em se tratando da evolução da Cloud?

Page 42: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 42

© 2011 – 2014

1. Mainframes e terminais. 2. Minicomputadores descentralizados, com terminais. 3. Micro computadores (PC) conectado a uma LAN com emulação de terminal. 4. Arquitetura cliente-servidor. 5. Qualquer dispositivo conectado à internet.

2.4.8. A Nuvem

Com o uso das interconexões dos clientes às redes de alta velocidade e da virtualização, multiplica-se a potência de processamento, fazendo da nuvem uma possibilidade cada vez mais evidente. Acrescente a isso, a disponibilidade de armazenamento, o baixo custo, alta velocidade e a nuvem se torna cada vez mais uma realidade.

2.4.9. Questões Importantes da Nuvem

Tudo já está pronto para passar de um conceito de nuvem à realidade, incluindo a habilidade de expandir qualquer um dos fatores mencionados anteriormente.

A Internet é o lar da conectividade em todo o mundo. Como acontece com qualquer rede, a Internet tem certas questões que devem ser enfrentadas durante o projeto e implementação:

Largura de banda adequada Latência (o tempo de percurso de uma informação que sai da sua origem e chega ao

seu destino) Evitar ataques aos serviços Interceptação dos dados

Apesar destas questões, uma das maiores vantagens da Internet é ter a nuvem como se fosse o centro de computação local. Ela pode ser acessada não importando o lugar ou o horário. Enquanto há conectividade com a Internet e a largura de banda é suficiente, o ambiente de nuvem pode ser acessado.

Page 43: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 43

Cloud Computing Foundation

Operadoras de Telefonia no Brasil

Quero fazer uma pergunta à você: As atuais operadoras de telefonia no Brasil nos deixa tranquilo quanto às questões relacionadas no que

acabei de falar?

Quem sabe a sua resposta seja diferente de hoje (2014).

2.4.10. A Visão da Internet

A visão da Internet chegou cedo para Leonard Kleinrock. Em 1969, ele fez esta previsão bastante simples:

““… A partir de agora, as redes de computadores estão ainda na sua infância. Mas à medida que crescerem e se tornarem mais sofisticadas, vamos provavelmente ver a propagação de utilitários que, como acontece com concessionárias de energia elétrica e telefone, atenderá residências e escritórios em todo o país… '‘.

Lembre-se que no ano de 1969 ainda se vivia a era do mainframe e havia uma capacidade limitada de comunicação, processadores e unidades de discos caros e lentos. Ainda assim, a visão foi baseada na utilidade da Internet. Sua previsão foi baseada em sua percepção de como as pessoas iriam optar por usar a computação. Serviços em nuvem são muito parecidos com o termo utilizado para, utilitários, mas com mais flexibilidade.

Assim como as pessoas podem comprar eletricidade da companhia elétrica local, as pessoas podem comprar os serviços em nuvem a partir de um provedor de serviços com o serviço de cloud que deseja. O serviço pode ser ligado e desligado à vontade e ser pago com base no valor percebido.

2.4.11. Serviços Gerenciados

Era muito comum uma empresa ter seus serviços gerenciados por um terceiro, ou seja, bastava hospedá-los em um provedor de aplicação e pronto, já se criava a necessidade de uma nova forma de se gerenciar seus serviços.

Por volta de 1990, na verdade, essas aplicações eram oferecidas por grandes provedores, o que significava que a própria empresa já não era mais a dona da tal aplicação. Este

Page 44: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 44

© 2011 – 2014

primeiro exemplo de serviços gerenciados compartilhados foi entregue por um ASP (Application Service Providers) Provedor de Serviço de Aplicação, e, em virtude do estouro "da bolha da Internet", no início de 2000, essas ASP nunca mais foram às mesmas e lentamente desenvolveram-se em um dos principais modelos de serviço de nuvem, o SaaS.

Com isso, criou-se a necessidade de um framework de gerenciamento de serviços, com base na adoção das melhores práticas da indústria da TI, tal como a ITIL®.

2.4.12. ITIL®

A biblioteca da ITIL® (Information Technology Infrastructure Library) é um framework para o Gerenciamento de Serviços desenvolvido no início dos anos 1970. A ITIL é o principal padrão para o Gerenciamento de Serviços até os dias de hoje, e oferece muitos exemplos de boas práticas de como gerenciar serviços de TI.

Os principais processos internos da ITIL® para um Datacenter na Nuvem incluem o Gerenciamento de Disponibilidade, Gerenciamento da Capacidade, Gerenciamento de Segurança e Gerenciamento da Continuidade de Serviço de TI. E para os processos externos incluem Gerenciamento de Nível de Serviço, tais como os níveis de manutenção, suporte, gestão, reporte e melhoraria dos níveis de serviço que foram vendidos e acordados com o cliente, além do Gerenciamento Financeiro.

A mudança de foco da TI com a nuvem deverá ser mais do que o gerenciamento, ou seja, a atenção deverá ser no sentido de um Governança de TI. As questões-chave para isso são:

• Desempenho: podem os serviços em uma nuvem suportar o nosso modelo de negócio, assim como transformá-lo?

• Conformidade: os serviços estão em conformidade com a nossa própria legislação nacional e internacional?

• Contingência, o que acontece com o negócio se o provedor da nuvem ficar fora do ar?

O que é ITIL

A ITIL é uma biblioteca de melhores práticas. Nestes livros constam o que há de mais eficiente completo modelo (ou framework) já testado

no mercado do que realmente funciona para gerenciar os processos e serviços de

Page 45: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 45

Cloud Computing Foundation

uma TI ?

Há muita documentação sobre o assunto e um curso sobre os fundamentos e as práticas da ITIL. Recomendamos entrar no canal de vídeo da PMG Academy e em nosso site.

A ITIL é uma metodologia?

Na verdade não. A ITIL é um guia de melhores práticas. Nela se diz “o que” e não necessariamente o “como”.

2.4.13. Norma ISO e Governança

Ora, se os serviços nas nuvens estão nas mãos dos fornecedores, como o cliente pode “tomar as rédeas”? Muito provável que haverá a necessidade de modelos de auditoria com foco em processos de Gerenciamento de Serviços de TI e nas questões de conformidade e desempenho do Datacenter.

Datacenters costumam usar as seguintes normas e diretrizes para os seu mecanismo de auditoria interna e externa, baseadas nas normas ISO / IEC. (fonte: ISO.org e isaca.org ), tais como:

• ISO/IEC 20000-1:2011. Tecnologia da informação - gerenciamento de serviços - Parte 1: Requisitos do sistema de gerenciamento de serviço;

• ISO/IEC 20000-2:2012. Tecnologia da informação - gerenciamento de serviços - Parte 2: Orientações sobre a implementação de sistemas de gerenciamento de serviços;

• ISO/IEC 27001:2013. Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação - Requisitos

• ISO/IEC 27002:2013. Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão de segurança da informação;

• ISO/IEC 24762:2008. Tecnologia da informação - Técnicas de segurança - Diretriz para a tecnologia da informação e comunicações de serviços de recuperação de desastres.

Page 46: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 46

© 2011 – 2014

Para os clientes de serviços em nuvem, as boas práticas de governança serão de importância crescente e isso vai colocar mais foco nas seguintes normas de auditoria:

• CobiT™ 5. Orientação para a gestão executiva para governança corporativa de TI dentro da empresa;

• ISO/IEC 38500:2008. Governança corporativa de tecnologia da informação.

ISO 20000 é uma norma para .... Gerenciamento de Serviços de TI

ISO 27002 é uma norma para .... Gerenciamento de Segurança da Informação

CobiT é .... um modelo de Governança de TI

ISO 38500 é uma norma para .... Governança de TI

ISO 24762 é uma norma para ... recuperação e desastre de TI

2.4.14. Modelo de Provedores de Serviços Gerenciados

Como as primeiras redes eram locais e para que os prestadores de serviços acessassem esses locais, as ligações eram feitas por redes de provedores de serviço através de protocolos como Frame Relay ou ATM, em essência, uma mini nuvem.

Estes recursos de redes eram difíceis de trabalhar e de gerenciar. As redes frame relay eram normalmente obtidas por meio de um transporte comum, onde as taxas de dados eram caras e difíceis de medir. Os protocolos proprietários foram usados dentro dessas mini nuvens e chegavam a um custo relativamente alto.

Os serviços gerenciados evoluíram para a computação em nuvem através do uso da alta velocidade, as conexões com grande largura de banda da Internet que usam protocolos padrão e prestam serviços padronizados.=

Rede ATM e Frame Relay

A Uma rede ATM, Frame Relay e outras com protocolos proprietários são difícies de gerenciar, são caras e difíceis de realizar qualquer

medição.

Page 47: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 47

Cloud Computing Foundation

A tendência agora é ser público, ou seja, de plataforma aberta, colaborativa, assim como acontece até com modelos e frameworks, tais como a ITIL, CobiT, TOFAF®, etc. O fato de ser aberto, não significa que seja gratuito e muito menos que não haja um dono.

2.4.15. O que Virá Depois da Cloud Computing?

Tal como é descrito em toda a história da indústria de tecnologia da informação, a nuvem continuará a evoluir, mas nunca amadurecerá.

É certo que dentro dos próximos anos, que os Thin Clients serão essenciais para a computação em nuvem. Com a mudança para o desenvolvimento de principais aplicações baseadas em servidores cloud, os processos e os requisitos para as estações de trabalho serão reduzidos e isso já aconteceu antes, mas os Thin Clients utilizados em meados de 1990 foram substituídos pelos desktops, laptops e computadores de alto desempenho e de alta velocidade.

Aplicações de uso geral para uso na nuvem continuará a ser desenvolvida. Estas aplicações de uso geral, tais como de contabilidade tradicional, controle de estoque, gestão de relacionamento com o cliente (CRM) e aplicativos de escritório (Office) irão migrar em breve para a nuvem.

Rede ATM e Frame Relay

Pare um tempo agora e reflita. O que já poderíamos migrar para a nuvem? Tudo? Nada? Apenas os serviços críticos? Apenas os serviços

legados? Os serviços de apoio? Os mais antigos? Os de alta tecnologia? Os que mais geram retorno para a empresa? O mais barato?

Lógico que estas perguntas, de forma isolada, podem ajudar na decisão, mas não se devem tomar decisões apenas com as suas respostas individualmente, pois há muitos outros fatores à serem considerados.

Page 48: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 48

© 2011 – 2014

Teste

1. É certo afirmar que:

I. É altamente aconselhável que os ativos mais estratégicos sejam migrados para a nuvem

II. Que a computação na nuvem pode ser considerada uma evolução da Internet III. A Cloud Computing entrega aos clientes o que eles precisam em formato de serviço

a) Apenas a I está correta b) Ambas estão corretas c) A II e a III estão corretas d) Apenas a II está correta

2. Qual a seguir é um exemplo de um serviço na Cloud Computing?

a) Open Office b) Windows Explorer c) Firefox Mozilla d) Facebook

3. Qual das seguintes não descreve uma característica de um Cloud Computing:

a) Pago por serviço, ou pay-per-use b) Utilizado com recursos de forma escalável; c) Um conjunto de recursos virtualizados de fácil uso d) Os recursos ficam sempre fora de casa

4. O que uma Cloud Computing é:

a) Um produto que se compra b) Uma habilidade c) Uma tecnologia d) Um modelo

Page 49: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 49

Cloud Computing Foundation

5. O que é Virtualização?

a) Um sistema operacional funcionando separado do computador b) Um serviço de impressão remoto c) O serviço executado separado de um ambiente físico d) A comunicação com outra pessoa em longa distância

6. Qual das seguintes é uma característica da Virtualização?

a) Inflexibilidade b) Não escalável c) Estático d) Recuperação às falhas

7. Porque a nuvem é uma ferramenta de colaboração?

a) Porque ela é grande e barata b) Porque facilita a comunicação c) Porque esta limitada ao ambiente interno da organização d) Porque ela ajuda, colabora e facilita o acesso à Internet

8. Qual das seguintes não é um tipo de nuvem?

a) Mista b) Privada c) Híbrida d) Pública

9. A origem da evolução da Cloud Computing é:

a) Internet b) Virtualização c) Thin Client d) Mainframe

Page 50: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 50

© 2011 – 2014

10. Porque um Mainframe tinha deficiência?

a) Era muito grande b) Era muito pesado c) Era muito barulhento d) Era muito caro

11. Qual a utilidade de uma linha discada (Dial-up)?

a) Servir como um terminal burro b) Conectar diversos computadores para se tornar mais rápida a comunicação c) Realizar a conexão via telefone convencional d) Usada como uma rede internacional que liga todo o mundo

12. Qual das seguintes não é uma característica de um minicomputador?

a) Multiusuário b) Pequeno c) Caro d) Multitarefa

13. Quando o Thin Client surgiu?

a) Quando surgiram os Mainframes b) Quando surgiram o VMWare e HyperV c) Quando surgiram as redes LANs d) Quando surgiram os computadores

14. Qual das tecnologias abaixo conseguiu ser totalmente independente de um mainframe?

a) Minicomputador b) Microcomputador c) Thin Client d) Máquinas Virtuais

Page 51: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 51

Cloud Computing Foundation

15. Qual das seguintes não é um objetivo da Internet?

a) Aproximar as pessoas que estão longe b) Fornecer comunicação confiável c) Conectar a diferentes tipos de computadores d) Acabar com o monopólio controlado por uma única corporação

16. Uma solução de virtualização compõe:

a) Computadores ligados na Internet b) Computadores rápidos e com grande capacidade de armazenamento c) Computadores sem HD e sem memória RAM d) Computadores ligados em um mainframe

17. Quais das questões a seguir devem ser enfrentadas durante o projeto e implementação:

I. A largura da banda II. Latência III. Ataques aos serviços IV. Interceptação dos dados

a) Todas b) Apenas I e II c) I, II e III d) II, III e IV

18. Porque as redes ATM e Frame Relay não são mais utilizadas?

a) Não há mais suporte dos fabricantes b) São complexas e instáveis c) Difíceis de gerenciá-las, lentas e falta padronização nos serviços e protocolo d) Não funcionam na Internet

Page 52: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 52

© 2011 – 2014

19. O que está previsto para o futuro das nuvens?

a) Tem os seus dias contados, pois a computação tende à ser novamente distribuído b) Não haverá muitas mudanças, pois já aconteceu o que tinha que acontecer, da

época do Mainframe até hoje c) Os Thin Clients substituirão a computação nas nuvens. d) Nunca ficará madura, mas sempre evoluirá.

20. Porque um ASP Application Service Providers transformou-se em um SaaS?

a) Em virtude do estouro da bolha da internet b) Porque nunca funcionou para a maioria das empresas c) Porque só funcionava para mainframe d) Porque a prestação de serviço era ruim

21. Qual dos seguintes NÃO é um fator importante para a Governança de TI?

a) Desempenho b) Conformidade c) Comunicação d) Contingência

22. Qual dos seguintes é um processo interno importante da ITIL especificamente para um Datacenter em uma Nuvem?

a) Gerenciamento de Fornecedor b) Gerenciamento de Relacionamento entre TI e negócio c) Gerenciamento de Portfólio d) Gerenciamento de Capacidade

23. Qual é a norma responsável por tratar do gerenciamento de serviços de TI?

a) ISO 20000 b) ISO 27002 c) ISO 38500 d) ISO 24762

Page 53: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 53

Cloud Computing Foundation

24. Qual é o modelo de governança corporativa de TI?

a) ITIL® b) CobiT c) ISO 20000 d) Framework de Segurança da Informação

25. Qual é a definição correta de Cloud Computing?

a) Um grande conjunto de recursos virtualizados úteis e acessíveis b) Uma rede de computadores clientes interconectados globalmente c) Uma arquitetura de serviço baseada em "thin clients" (computadores clientes

dependentes de um servidor) d) Um serviço oferecido pelo provedor de serviço, não limitado por um Acordo de

Nível de Serviço (ANS)

26. Onde surgiu a internet?

a) Em um conjunto de universidades cooperadas nos EUA b) Por aficionados por computação c) Na CIA (Agência Central de Inteligência dos EUA) d) No Ministério da Defesa dos EUA

27. Por que a virtualização impulsionou o surgimento da Cloud Computing?

a) Uma máquina virtual é mais segura do que uma máquina física. b) A virtualização facilitou e barateou o compartilhamento de recursos entre usuários. c) As máquinas virtuais têm um desempenho maior do que as máquinas físicas. d) A virtualização proporciona uma melhor utilização da rede

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Page 54: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 54

© 2011 – 2014

Gabarito

Questão Resposta Ver sobre

1 C O Conceito de Cloud Computing no item 2.1 – Princípios de Cloud Computing

2 D Exemplos de Cloud Computing no item 2.1 – Princípios de Cloud Computing

3 D O que é Cloud Computing no item 2.1 – Princípios de Cloud Computing

4 D O que Cloud Computing NÃO é no item 2.1 – Princípios de Cloud Computing

5 C Virtualização no item 2.2 – Virtualização

6 D Principais Características da Virtualização no item 2.2 – Virtualização

7 B A Nuvem e a Colaboração no item 2.3 – A Nuvem e a Colaboração

8 A Nuvens Públicas, Privadas e Híbridas no item 2.3 – A Nuvem e a Colaboração

9 D A Evolução da Cloud Computing no item 2.4 – A evolução de Cloud Computing

10 D Mainframes Autônomos no item 2.4 – A evolução de Cloud Computing

11 C Sistema de Comunicação no item 2.4 – A evolução de Cloud Computing

12 C Minicomputadores no item 2.4 – A evolução de Cloud Computing

13 C Local Area Network no item 2.4 – A evolução de Cloud Computing

14 B Microcomputadores no item 2.4 – A evolução de Cloud Computing

Page 55: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 55

Cloud Computing Foundation

15 A Internet no item 2.4 – A evolução de Cloud Computing

16 B Virtualização no item 2.2 – Virtualização

17 A Questões Importantes da Nuvem no item 2.4 – A evolução de Cloud Computing

18 C Modelo de Provedores de Serviços Gerenciados no item 2.4 – A evolução de Cloud Computing

19 D O Que Virá Depois da Cloud Computing no item 2.4 – A evolução de Cloud Computing

20 A O Que Virá Depois da Cloud Computing no item 2.4 – A evolução de Cloud Computing

21 C ITIL® no item 2.4 – A evolução de Cloud Computing

22 D ITIL® no item 2.4 – A evolução de Cloud Computing

23 A Norma ISO e Governança no item 2.4 – A evolução de Cloud Computing

24 B Norma ISO e Governança no item 2.4 – A evolução de Cloud Computing

25 A

a) Correto. Essa é uma definição correta de Cloud Computing. b) Incorreto. Uma rede nem sempre é uma Cloud. c) Incorreto. Um "thin client" é um ativo possível de ser utilizado, mas não necessário em uma Cloud. d) Incorreto. Os serviços oferecidos por um provedor de serviço não constituem uma Cloud por definição.

26 D

a) Incorreto. Não foi um conjunto de universidades que desenvolveu a internet. b) Incorreto. Não foi um grupo de aficionados por computação que desenvolveu a internet. c) Incorreto. A CIA não desenvolveu a internet. d) Correto. A internet surgiu como projeto Arpanet do Ministério da Defesa dos EUA.

27 B a) Incorreto. As máquinas virtuais não são menos vulneráveis do que as máquinas físicas.

Page 56: Cloud computing 2.0.1

P R I N C Í P I O S D E C L O U D C O M P U T I N G

P á g i n a | 56

© 2011 – 2014

b) Correto. A virtualização facilitou a implementação de um sistema com vários locatários. c) Incorreto. As máquinas virtuais apresentam alguma sobrecarga em comparação com as máquinas físicas. d) Incorreto. Não há qualquer diferença na utilização da rede.

Page 57: Cloud computing 2.0.1

3.

ARQUITETURA DA CLOUD COMPUTING

Page 58: Cloud computing 2.0.1
Page 59: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D

P á g i n a | 59

Cloud Computing Foundation

O que veremos neste módulo

Neste módulo você aprenderá quais são os princípios da Arquitetura de uma Cloud Computing.

No tópico: Arquitetura de Cloud Computing, você compreenderá a Arquitetura Orientada a Serviços, a Arquitetura em Camadas, a de Múltiplas Camadas e o Datacenter.

E no tópico: Benefícios e Limitações de Cloud Computing, você identificará os principais benefícios e limitações da computação em nuvem.

3.1. Arquiteturas da Cloud Computing

Neste módulo veremos as diferentes arquiteturas de Cloud Computing para os serviços de TI. Ou seja, toda a tecnologia que podem ser oferecidas como serviços.

Há dois princípios arquitetônicos fundamentais que se aplicam a computação em nuvem, a arquitetura Múltipla Finalidade e a Multilocação.

Tipos de Arquitetura

Exemplos são os armazenamentos de dados de sistemas de contabilidade. A chave para a computação em nuvem é que a

infraestrutura seja multiuso. Um exemplo pode ser um sistema em que os dados não sejam apenas armazenados, mas também distribuídas através da Internet.

3.1.1. Visão Geral

A arquitetura de computação em nuvem é bastante simples. Os recursos que os usuários terão acesso na nuvem podem ser localizados na Internet (nuvem pública) ou localmente. Os recursos locais usados no ambiente de computação em nuvem se encontram na nuvem privada. Algumas implementações de computação em nuvem vão usar tanto a arquitetura de cloud pública quanto a privada, que é chamada de nuvem híbrida. Em cada caso, a implementação de nuvem requer o uso de recursos, largura de banda, e tem que lidar com os atrasos na rede.

Page 60: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 60

© 2011 – 2014

Basicamente, você verá em detalhes sobre Arquitetura orientada à Serviço, Arquitetura em Camadas, Arquitetura de Múltipla Finalidade, Arquitetura de Datacenter, Serviços da Cloud, Hypervisor, Comunicação como Serviço, Software como Serviço, Plataforma como Serviço, Infraestrutura como Serviço e Monitoramento como Serviço, além de outras informações sobre essas arquiteturas.

3.1.2. Arquitetura Multilocação (vários locatários)

Uma arquitetura multilocação, com vários locatários é uma arquitetura onde permite que múltiplos inquilinos (empresas/clientes) compartilhem os mesmos recursos físicos, permanecendo logicamente isolados.

Esta arquitetura refere-se a um princípio de arquitetura de software em que uma única instância do software executada em um servidor, serve vários clientes das organizações (inquilinos).

Ou seja, um grande número de usuários, basicamente, vários inquilinos, faz com que a plataforma de nuvem seja mais eficiente em termos de usabilidade de certos aplicativos, fazendo mais com menos recursos.

Um elemento-chave desta arquitetura é a segurança, pois não pode ser garantida em todos os níveis da infraestrutura.

Multilocação

O Salesforce.com é um bom exemplo desta arquitetura, pois a aplicação de CRM é baseada em SaaS que serve à várias empresas

Outro exemplo também é da Microsoft, o Dynamics CRM Online, ou anda os utilizados da Amazon, IBM ou até a Microsoft Azure, que

tem uma plataforma em nuvem aberta e flexível.

3.1.3. Arquitetura de Múltiplas Finalidades

Page 61: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 61

Cloud Computing Foundation

A virtualização é um dos principais fatores que contribuem para essa característica da arquitetura Múltiplas Finalidades. Muitos tipos diferentes de implantação podem ser executados no mesmo tipo de plataforma em um ambiente virtual, deste modo tornando fácil garantir a escalabilidade para todos os clientes.

A reinstalação de uma nova plataforma virtual dedicada torna-se muito mais rápida e mais fácil do que reinstalar em um servidor físico.

As características-chave na arquitetura Múltiplas Finalidades são:

• São multicamadas, ou seja, utilizam de diferentes níveis de banco de dados, aplicações e balanceamento de carga;

• São virtualizados, no caso de servidores; • As camadas interoperáveis, ou seja, atuam entre sim; • Se tiverem como característica interoperáveis, então são Padrões Abertos.

Quem é que tem a responsabilidade de compartilhem os mesmos recursos físicos? Resposta: Arquitetura Multilocação

Quem é que atua com virtualização de um servidor, por exemplo? Resposta: Arquitetura de Múltiplas Finalidades

3.1.4. Arquitetura de Finalidade Única Migrada para Múltiplas Finalidades

No início da evolução da computação em nuvem havia apenas ambientes com uma única finalidade, os mainframes e muitos computadores eram usados para aplicações com uma única finalidade e específico, como os softwares em geral, tais como o de contabilidade, folha de pagamento, controle de estoque ou gestão do pessoal, ou seja, estes equipamentos compartilhavam seus recursos para estas aplicações, normalmente utilizando o termo time-sharing; desta forma, os sistemas com arquiteturas para uma única finalidade foram utilizados de forma compartilhada, como por exemplo, para reservas de passagens em companhias aéreas.

Uma série de fatores diferentes desencadeou a expansão do ambiente de única finalidade para a Múltipla Finalidade, onde quase e qualquer aplicação podia rodar em um servidor. Dependendo da capacidade necessária, ambientes Múltiplas Finalidades podiam fazer uma

Page 62: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 62

© 2011 – 2014

interface para dispositivos de grande armazenamento e existem também interfaces que trocavam informações entre mainframes e dispositivos de computação em nuvem.

Única e Múltipla Finalidade

Isso significa dizer o seguinte, que antigamente os mainframes eram utilizados apenas para uma única aplicação, tipo, cálculos para a

contabilidade ou faturamento. Atualmente, qualquer servidor é utilizado para diversas aplicações, ou seja, para muito mais do que apenas cálculos de faturamento e contabilidade.

3.1.5. Arquitetura Orientada a Serviços (SOA)

O termo SOA (Service Oriented Architecture) lida com o conceito de desenho e com o resultado final, que vai permitir uma interface com os serviços.

Para entender o que é SOA, é necessário primeiro definir o que é um serviço. Os serviços em SOA são aqueles serviços de negócios numa situação típica de TI, por exemplo, um aplicativo pode ser desenvolvido para atualizar um elemento no banco de dados, essa atividade não faz parte do SOA, no entanto, em outro caso, um aplicativo pode ser desenvolvido para acessar uma função de faturamento hospedado em outra empresa, isso sim seria um serviço.

Um termo comum é o SOA flexível, ou seja, a aplicação de uma organização pode usar um serviço de outra organização, das seguintes formas:

Com uma quantidade razoável de informação Com um protocolo que permite a troca entre a organização e prestadora de serviços

A fim de implementar o SOA, a arquitetura deve atender os seguintes critérios:

Os serviços devem ser capazes de se comunicar um com os outros. A interface deve ser bem compreendida. Um processo de comunicação orientado a mensagem deve existir. Isso se dará com

tecnologias de webservices.

Page 63: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 63

Cloud Computing Foundation

As mensagens utilizadas em implementações SOA são muitas vezes referidas como objetos. Um objeto tem atributos e métodos e a maioria dos objetos irão implementar um único método ou função. Por exemplo, uma rotina de conversão de data só vai converter datas e não vai converter moedas, por exemplo. Um serviço de faturamento pode ser utilizado por diversas empresas para o seu faturamento, incluindo muitos tipos diferentes de produtos e serviços.

SOA

• Os serviços de consulta aos CEP dos Correios são utilizados para a construção de uma loja virtual.

• A Serasa disponibiliza uma lista de clientes inadimplentes para que uma empresa desenvolva um sistema de financiamento para um banco.

3.2. Serviços da Cloud

Ofertas de serviços em nuvem são oferecidas de diversas formas e as cinco ofertas de serviços mais comuns em nuvem são:

CaaS (Communication-as-a-Service) - Comunicação SaaS (Software-as-a-Service) - Software PaaS (Platform-as-a-Service) - Plataforma IaaS (Infrastructure-as-a-Service) - Infraestrutura MaaS (Monitoring-as-a-Service) - Monitoramento

3.2.1. Comunicação como Serviço

CaaS representa o uso e a aplicações da comunicação como serviço, que são fornecidos por prestadores de serviços localizados fora da organização, para os serviços de VOIP (voz sobre IP), IM (instant messaging), e as telecomunicações com vídeos.

Apesar de não ser reconhecido como um provedor de serviço de comunicações corporativo, o Skype pode ser visto como um provedor de serviços de comunicações para usuários individuais. No mundo corporativo, o CaaS ou SIP trunking, como é comumente chamado, é disponibilizado a partir de grandes e especializados fornecedores de

Page 64: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 64

© 2011 – 2014

comunicações, como a Sprint e a XO Communication. Neste ambiente, a conectividade do telefone é fornecida através desses provedores, ao invés de um sistema de PABX local.

SIP - Session Initiation Protocol - é um protocolo de sinal que estabelecem chamadas e conferências através de redes via Protocolo IP. O SIP trunking é um serviço prestado por um ITSP (Internet Telephony Service Provider), que permite que as empresas com um PABX instalado possam usar as comunicações em tempo real, incluindo o VoIP.

CaaS

Empresas: Sprint e a XO Communication

Você acha que o Skype, MSN ou o WhatsApp podem ser considerado um CaaS. Resposta: Sim aos olhos de usuários individuais. Talvez não para algumas empresas, mesmo tendo a opção profissional com recursos semelhantes às outras CaaS de mercado.

3.2.2. Software como Serviço

Com o SaaS, a principal característica é que o software, ou o pacote de software que está hospedado em um ambiente remotamente pode ser utilizado pela organização sob demanda. Por exemplo, você pode optar por utilizar o Salesforce para rastrear os relacionamentos com os seus clientes através de seu software de CRM. Todo o software, os dados e as informações associadas são armazenados nos servidores Salesforce, a interface para o site da Salesforce.com é feito através de um navegador web.

Outras implementações de SaaS podem exigir a instalação de um pacote de software como o Microsoft Office hospedado externamente, em um terceiro e esses produtos seriam acessados usando a função de acesso remoto à área de trabalho.

Ao invés de comprar uma licença para cada um dos 1.000 usuários que você tem em sua organização, você licencia 100 cópias do Microsoft Office, instala as licenças no servidor de terceiros, e acessa os produtos do Microsoft Office usando uma sessão de acesso remoto da área de trabalho.

Na visão SaaS, existem uma série de restrições, a primeira restrição é que o software deve ser utilizado da forma em que se encontra, não há como modificá-lo, assume-se então,

Page 65: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 65

Cloud Computing Foundation

que o fornecedor do software terá um alto nível de conhecimento para fornecer suporte para aqueles que estão usando o software. Outras restrições com SaaS são que o usuário terá pouca flexibilidade e pode ficar amarrado com um determinado fornecedor.

O termo mash-up ou plug-in é utilizado para descrever uma situação onde SaaS é utilizado para dar suporte a aplicativos internos. Por exemplo, a equipe de programação local pode realmente escrever softwares de interface para esconder dos usuários o fato que ele está usando um pacote de software externo, ou seja, o software externo sendo utilizado como uma aplicação interna, resultando no que já foi mencionado, em uma nuvem hibrida.

SaaS

Empresas / Produtos: Salesforce.com, Microsoft Office (Ao invés de comprar uma licença para cada um dos 1.000 usuários que você tem em sua organização, você licencia 100 cópias do Microsoft Office,

instala as licenças no servidor de terceiros, e acessa aos produtos do Microsoft Office usando uma sessão de acesso remoto da área de trabalho).

3.2.3. Plataforma como Serviço

PaaS - Plataforma como Serviço é definido com base na visão do usuário. Em muitos casos, o PaaS é usado para o desenvolvimento de aplicações, pois ao invés da aquisição de hardware e software para os programadores locais usarem, as organizações contratam um provedor de serviços para os recursos de computação, conforme a necessidade.

Quando um projeto de desenvolvimento de software acaba, os recursos são devolvidos ao fornecedor de serviços de cloud, assim, eliminando qualquer tipo de investimentos adicionais em hardware e software. Em alguns casos, o PaaS tem desvantagens, já que a plataforma que está sendo usada para desenvolver o software pode ter características especiais que não são encontradas em outros fornecedores, por outro lado, o menor custo de desenvolvimento pode muitas vezes superar os aspectos negativos.

PaaS

Empresas / Produtos: CloudBees para Java e o Google Application

Page 66: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 66

© 2011 – 2014

3.2.4. Infraestrutura como Serviço

IaaS, também conhecida como HaaS (Hardware-as-a-Service), é um ambiente onde a maioria das pessoas está mais familiarizada. O cliente aluga o hardware que precisa de um provedor de serviços e este hardware pode ser físico, real ou processadores virtuais para implementar servidores.

O cliente também pode precisar de outros equipamentos de rede como roteadores ou switches, dependendo do ambiente. Componentes típicos tais como a disponibilidade de CPU e disponibilidade de armazenamento são elementos-chave do ambiente IaaS. Empresas com essas soluções, como uma das líderes do mercado, a Rackspace, oferecem infraestrutura, tais como e-commerce, locais para armazenamento de dados sensíveis, nuvens privadas gerenciadas, ou gerenciamento de configuração de servidores, assim como serviços de hospedagem.

IaaS

Empresas / Produtos: Rackspace e o Dropbox

3.2.5. Monitoramento como Serviço

O MaaS não é comumente discutido como um tipo de monitoramento de recursos na nuvem, porém é um serviço que já existe há vários anos. Em um ambiente MaaS, um serviço de monitoramento de terceiros é utilizado para monitorar remotamente e controlar a utilização de um servidor interno e externo, incluindo utilização dos discos, de aplicações e das redes de voz e dados.

No MaaS, a tarefa de monitoramento propriamente dito requer um conjunto de habilidades especiais que não são encontradas em muitas organizações. Este tipo de nuvem faz com que a função de monitoramento fique fora da empresa e seja absorvido por um provedor de serviço qualificado, removendo assim, a carga de treinamento do pessoal interno que fazia o monitoramento.

MaaS

Empresas / Produtos: Empresas especializadas com SOC – Security Operation Center - e NOC – Network Operation Center - e até com as

Page 67: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 67

Cloud Computing Foundation

Centrais de Serviços (Service Desk) para monitoramento do ambiente.

3.2.6. Arquitetura em Camadas

Arquitetura em camadas normalmente é encontrada em um ambiente de aplicativo baseado em rede, com as seguintes camadas:

Camada de Balanceamento de Carga: Suporta as requisições dos clientes Camada de Frontend da Web: Respondendo às solicitações do cliente Camada Lógica de Negócio: Vários servidores de aplicativos de Backend Camada de Banco de Dados: Separa os dados dos aplicativos

Arquitetura em Camadas

Veja que não é obrigatório o uso das 4 aplicações, já que o tamanho da empresa pode influenciar nas decisões de se ter um servidor para

cada camada, por exemplo.

3.2.7. Arquitetura em Camadas (Balanceamento de Carga)

A Camada de Load Balancer ou Balanceamento de Carga é o primeiro nível na arquitetura. Quando um usuário acessa seus aplicativos baseados na Web, o acesso é muitas vezes controlado por um balanceador de carga, que tem por finalidade certificar-se que os servidores de backend estão sendo acessados pelos usuários de uma forma que seja distribuído adequadamente os pedidos de carga de trabalho entre esses servidores.

Há muitas técnicas diferentes para balanceamento de carga, tal como o balanceamento de carga em um ambiente baseado em rede, que é semelhante ao de um ambiente de fast food onde há diversos atendentes no balcão. O atendente registra o pedido eletronicamente; e da cozinha, um grupo de pessoas rapidamente começa a trabalhar na solicitação; Quando o pedido está pronto, é ser passado de volta para o atendente, que é repassado ao cliente.

O comprimento da fila de pessoas esperando para a ordem durante uma hora do rush, por exemplo, é controlado pelo número de atendentes disponíveis e o número de cozinheiros. Relativos a este exemplo, um usuário de computador, com um pedido para um aplicativo

Page 68: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 68

© 2011 – 2014

baseado na Web (o pessoal do balcão), será normalmente suportado por vários servidores backend (os cozinheiros).

3.2.8. Arquitetura em Camadas (Frontend da Web)

A segunda camada é a camada da Web que contém os servidores Web. A função do servidor Web é de receber informações ou pedidos de aplicação do usuário, interpretar e processar essas solicitações usando softwares como o IIS ou o Apache, e fornecer ao usuário uma resposta formatada.

3.2.9. Arquitetura em Camadas (Lógica de Negócio)

A terceira camada é a camada lógica de negócio que contêm os pedidos de suporte às tomadas de decisões, através de solicitações de usuários. Em ambientes menores, a camada lógica de negócio pode realmente ser implementada no único servidor Web que os usuários utilizam, não havendo a necessidade de um servidor separado para decodificar um pedido do cliente. Em um ambiente de grande escala, a camada lógica de negócio é implementada em outros servidores, diferente do que os servidores Web. Isto permite o desenvolvimento de capacidades em larga escala.

Imagine um ambiente de grandes empresas, com 200 servidores da Web que podem ser apoiados por 25 servidores lógicos de negócio, fornecendo suporte aos aplicativos nas solicitações dos usuários. A falha de um único servidor Web ou um único servidor lógico não trará tanto impacto na nuvem, fornecendo aos desenvolvedores um ambiente mais suportável.

3.2.10. Arquitetura em Camadas (Banco de Dados)

Na camada final de Banco de Dados existem engines ou motores que fornecem dados para as aplicações no processo de lógica de negócio. Ao separar o banco de dados da lógica de negócio, os desenvolvedores podem dimensionar os acessos aos recursos de banco de dados e as necessidades de negócio.

Em cada uma das camadas, recursos adicionais podem ser adicionados ou retirados conforme a necessidade, fornecendo a elasticidade ou flexibilidade que uma nuvem tem.

3.2.11. Arquitetura de Virtualização de Servidores

Page 69: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 69

Cloud Computing Foundation

A virtualização é a criação de um computador ou sistema operacional virtual, ao invés dos reais, ele permite que um único recurso, como um servidor físico ou um sistema operacional atue como vários recursos virtuais para vários usuários.

A virtualização funciona graças ao Hypervisor, que é um software base, que hospeda e controla o que está sendo virtualizado. O Hypervisor fornece um sistema operacional isolado do hardware e isto proporcionou um nível de proteção entre programas aplicativos e o hardware do computador. O sistema operacional também fornece serviços de segurança, agendamento de tarefas, gerenciamento de memória, gerenciamento de processamento e de threads e uma série de outras funções. Essencialmente, o sistema operacional é um mecanismo de proteção do ambiente.

No Hypervisor, como fundamento da virtualização, é ser um sistema operacional reduzido, com responsabilidade em gerenciar cada um dos sistemas operacionais hospedeiros como se fosse uma aplicação.

Arquitetura de Virtualização

Um único servidor pode ter implantado através de um hypervisor (software base) para virtualizar diversos outros servidores, como se fossem máquinas virtuais.

Pergunta: Qual é a diferença entre um Thin Client e uma tecnologia de Hypervisor.

Resposta: Thin Client é uma estação de trabalho com poucos recursos computacionais e Hypervisor é um software de virtualização.

3.3. O Hypervisor

O Hypervisor é chamado desta forma, porque, conceitualmente, é o responsável total pela execução em um nível maior do que um programa de supervisão, que já supervisiona as entradas e saídas, controla as rotinas, o processamento, etc., ou seja, chamado de Hypervisor porque, prevê o gerenciamento da virtualização do hardware. Também chamado de VMM – Virtual Machine Monitor (monitor de máquina virtual), um Hypervisor usa uma técnica de virtualização do sistema que permite que vários sistemas operacionais, ou convidados (guest), sejam executados simultaneamente em um único computador host.

Page 70: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 70

© 2011 – 2014

A principal função do Hypervisor é compartilhar os recursos entre os vários sistemas operacionais ou convidados.

Características Hypervisor

A característica principal do Hypervisor, neste caso, é o ambiente multiprotegido. Os múltiplos convidados são protegidos um do outro, a memória alocada para um convidado não é visto por outro, o acesso ao hardware de um não entra em conflito com acesso ao hardware de outro convidado. A capacidade de comunicação, como uma rede LAN, pode ser compartilhada entre os vários convidados ou pode ser atribuída exclusivamente a um ou todos os convidados, dependendo das necessidades da execução. Os recursos do Hypervisor vão variar de implementação para implementação, podendo atuar com um substituto de um Sistema Operacional, interceptar as chamadas dos Sistemas Operacionais ou operar com o próprio Sistema Operacional, dependendo do tipo de Hypervisor.

3.3.1. Tipo 1 do Hypervisor

Um Sistema Operacional instalado em uma máquina física é chamado de hospedeiro ou HOST, enquanto as máquinas virtuais são chamadas de convidados ou GUEST, então um sistema Host significa que há uma máquina física rodando o sistema e o software que irá receber as máquinas virtuais, enquanto o sistema Guest tem máquinas virtuais sendo executada no sistema host. Cada sistema guest faz parecer que existe realmente uma máquina física exclusiva para ele, então, o papel do Hypervisor é atuar como o software que desvincula o Sistema Operacional e os aplicativos de seus recursos físicos.

Os Hypervisor normalmente são implementados de uma das duas maneiras:

• Tipo 1 (Hypervisor nativo): Hypervisor executado diretamente no hardware do host (hospedeiro), para controlar o hardware e monitorar sistemas operacionais guest (convidados). O Tipo 1 é visto como o principal, como um sistema operacional principal e o sistema operacional guest que seria executado em um nível acima do Hypervisor. O tipo 1 do Hypervisor foi CP/CMS, desenvolvido pela IBM na década de 1960, ancestral do IBM z/VM.

É geralmente utilizado para produzir resultados aproximados a um equipamento real, em se tratando de velocidade e desempenho, por isso que o tipo 1 o Hypervisor encontra-se apenas entre as máquinas virtuais e o hardware.

Page 71: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 71

Cloud Computing Foundation

Em resumo, O Hypervisor tipo 1 é uma camada que separa os sistemas operacionais guest dos hardwares. As aplicações hospedadas pelos sistemas operacionais guest devem primeiro passar as solicitações para o sistema operacional guest, em seguida, passar a solicitar o acesso ao Hypervisor, que passa para o hardware.

Tipo 1 de Hypervisor

Um tipo moderno um Hypervisor é XEN, Hyper-V ou o Hypervisor da VMware

3.3.2. Tipo 2 do Hypervisor

Tipo 2 (Hypervisor hosted): Funciona em um sistema operacional host que fornece serviços de virtualização, como suporte de dispositivo de entrada e saída e gerenciamento de memória. O Hypervisor é executado dentro de um ambiente de sistema operacional do host. O tipo 2 exige um sistema operacional host, a camada Hypervisor está no segundo nível de software do sistema operacional.

O tipo2 é a virtualização mais comum e utilizada, devido a sua facilidade de instalação e configuração. Em um Hypervisor tipo 2, um sistema operacional hospedeiro (host) é usado como o primeiro nível de controle de acesso.

O Hypervisor tem funcionalidade limitada quando comparada com as possibilidades de um sistema operacional completo, pois se compromete na enorme tarefa de gerir a interface entre os sistemas operacionais e o hardware, além de não terem diversas funcionalidades complexas encontradas em um ambiente operacional completo. Nem sempre o Hypervisor suporta interfaces gráficas e suas funções de segurança são severamente diminuídas porque a segurança em um ambiente Hypervisor é de responsabilidade dos sistemas operacionais (guest) convidados.

Por exemplo, um sistema operacional Linux ou Windows pode ser primeiro instalado no hardware. Este sistema operacional pode ser totalmente funcional como um sistema de computador independente (standalone), que também sedia o segundo nível.

Page 72: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 72

© 2011 – 2014

No segundo nível de controle de acesso, algum tipo de Hypervisor seria instalado no Linux. O Hypervisor é essencialmente um sistema operacional guest ou algum aplicativo para o Linux ou Windows. Tem sido uma prática comum instalar o Hypervisor e outros programas que são gerenciados pelo sistema operacional de base. O ponto fraco deste projeto é que o Hypervisor vai competir o acesso e recursos com a aplicação e programas em execução no sistema operacional de base, ou seja, o do host.

O terceiro nível de controle de acesso são os sistemas operacionais convidados instalados "em cima" da função Hypervisor. Todas as aplicações rodando nos sistemas operacionais hóspedes – host - negociam com o seu próprio sistema operacional do host. Estas aplicações, por sua vez negociam com o Hypervisor, que negocia com o sistema operacional do host para o acesso aos recursos do sistema.

Tipo 2 de Hypervisor

Tipo 2: VMWare Desktop, Quemu, VritualBox, VirtualPC, Parallels

3.3.3. Arquitetura de Datacenter para Cloud

Ao se atentar aos requisitos para um Datacenter, há uma série de diferentes fatores que devem ser considerados, por exemplo, se o Datacenter é para apoiar o seu ambiente de nuvem interna, é necessário ter capacidades suficientes de comunicação, tais como:

Internet Pública: Dentro do ambiente de uma nuvem, considerando o encaminhamento a uma nuvem, partindo de uma nuvem interna ou uma nuvem externa;

Intranet – Nuvem privada: Dentro de redes internas, analisar a forma de transmitir dados através da rede local.

Deve-se avaliar na arquitetura de um Datacenter para a Cloud como os dados e as informações serão roteados, ou seja, movimentados de dentro para fora e de fora para dentro da organização, principalmente pelos seguintes aspectos:

Questões de segurança, confidencialidade, integridade e proteção contra invasão, por exemplo;

E a velocidade que estes dados trafegarão pela banda disponível.

Page 73: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 73

Cloud Computing Foundation

3.4. Benefícios e Limitações da Cloud Computing

Em termos financeiros e de economia, a computação em nuvem promete muitas coisas, entre elas, um modelo chamado de pay-per-use, ou seja, paga-se o que usar, além de soluções escaláveis, com formatos flexíveis e eficientes. Por exemplo, imagine a necessidade de uma plataforma ou infraestrutura para um projeto, que contemple a execução do desenvolvimento e teste de um novo aplicativo, por apenas um período de tempo limitado.

Por outro lado, existe uma forte dependência da computação em nuvem com a Internet, consequentemente, podendo acarretar queda de velocidade, a latência, influenciar diretamente no desempenho de um aplicativo. Regulamentos e exigências podem variar de país para país e de situação para situação. Além de problemas de segurança e que devem ser cuidadosamente tratadas, sejam por contratos ou acordos, por exemplo, com nuvens externas ou públicas.

3.4.1. Visão Geral

Neste tópico veremos cada fator limitante e os benefícios de se manter uma nuvem, tais como os custos, espaço para armazenamento, flexibilidade, manter uma TI verde em troca da redução de energia e equipamentos, mobilidade, requisitos de segurança, limitações quanto à localização dos dados, privacidade, a dependência da Internet e o processo de migração para dentro ou fora da nuvem.

Benefícios e Limitações da Cloud

Em contrapartida, se não houver um link de Internet, toda arquitetura na Nuvem pode fracassar. E você, consegue imaginar quais são os

outros riscos?

É importante entender bem as diferenças entre os benefícios e as limitações, pois dependendo da ótica de algumas características, poderemos nos enganar ao categorizá-los, por exemplo: Espaço de armazenamento. Em um primeiro momento isso é uma restrição, pois deve haver um limite e pode ficar muito caro, MAS, por outro lado, pode ser que fica mais barato este armazenamento estar na nuvem, além de compartilhar o espaço de armazenamento de diversos locais. Em resumo, o armazenamento é um benefício e não uma limitação.

Page 74: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 74

© 2011 – 2014

As outras características devem ter a mesma lógica de pensamento como da anterior.

3.4.2. Benefício da Cloud Computing

Redução de Custos: A computação em nuvem é vista como um investimento incremental, as empresas podem poupar dinheiro em longo prazo através da obtenção de recursos.

Aumento de armazenamento: ao invés de adquirir grandes quantidades de armazenamento antes da necessidade, as organizações podem aumentar o armazenamento de forma incremental, solicitando espaço em disco adicional do fornecedor de serviços quando a necessidade é reconhecida.

Altamente automatizado: Como o software e os requisitos de hardware ficam hospedados em um provedor de nuvem, os departamentos locais de TI não têm mais que se preocupar em manter as coisas em dia e disponíveis.

Maior mobilidade: Uma vez que as informações são armazenadas na nuvem, acessá-las é bastante simples, basta o usuário ter uma conexão com a Internet, independentemente de onde estão localizados.

Mudança do foco da TI: Uma vez que a responsabilidade do ambiente de computação tem, essencialmente, deslocado para o provedor de nuvem, os departamentos de TI podem agora se concentrar mais nas necessidades da organização e no desenvolvimento de aplicações estratégicas e táticas e não nas necessidades operacionais do dia-a-dia.

Rumo a TI Verde: Ao liberarem os espaços físicos, a virtualização dos aplicativos e dos servidores contribui para a redução de equipamentos, assim como a necessidade de ar condicionado, consequentemente, menos desperdício de energia elétrica.

Manter as coisas atualizadas: Similar a mudança de foco da TI, este benefício acontece em virtude das novas exigências dos prestadores de serviços de nuvem, ou seja, o foco dos prestadores é acompanhar e manter as mais recentes ferramentas e técnicas para a contratante.

Page 75: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 75

Cloud Computing Foundation

Benefícios da Cloud

Custos: Pode ser que saia cara um implantação de um hypervisor, por exemplo, mas a recuperação do investimento se dará ao longo do tempo.

Armazenamento: Não gasta tudo de uma vez, pode ser sob demanda: Quanto mais precisar, mas se paga pelo serviço.

Altamente automatizado: Acaba a preocupação de manter tudo no ar constantemente (PARA A EQUIPE DE TI INTERNA)

Mobilidade: Trabalhar de casa já é possível

Mudar o foco da TI: A TI tem mais tempo agora para focar no negócio estratégico da empresa.

Rumo ao verde: Menos equipamentos, menos energia elétrica.

Manter as coisas atualizadas: O foco da TI é gerar valor para a empresa. O foco do provedor da nuvem é na Tecnologia.

Este é um dos itens mais cobrado no exame, por isso, memorize-os.

3.4.3. Limitações da Cloud Computing

As diversas áreas problemáticas para os ambientes de computação em nuvem são:

• Segurança: Como os dados não estão mais em sua própria organização, a segurança torna-se uma questão primordial e perguntas devem ser respondidas, tais como: Os dados são protegidos de forma adequada? Existe um sistema à prova de hacker? Você consegue cumprir com os requisitos regulamentares e governamentais para a privacidade? Como você descobre o vazamento de informações? Note também que a governança corporativa estará sempre muito preocupada com os dados que são armazenados fora da organização.

Page 76: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 76

© 2011 – 2014

• Localização e Privacidade dos Dados: Onde estão armazenados os dados? Como os dados são armazenados? O provedor tem segurança adequada para os dados nos locais onde eles estão armazenados?

• Dependência da Internet: Já que os recursos de cloud não estão disponíveis na rede local, você tem que se preocupar com a disponibilidade da Internet. Se você perder o acesso à Internet, oque que acontece ao seu ambiente de computação em nuvem? Se o seu provedor de serviço aumentar os períodos de indisponibilidade, o que você faz com os seus colaboradores e clientes? O que você faz em caso de aumento da latência ou atrasos nas respostas?

• Níveis de disponibilidade e de serviço: A maioria das organizações está familiarizada com os acordos de níveis de serviços. O acordo de nível de serviço especifica a quantidade da capacidade de serviço que alguém tem em fornecer, juntamente com as sanções por não fornecer esse nível de serviço. Como você pode ter certeza de que o prestador de serviços em nuvem tem recursos suficientes para manter um acordo de nível de serviço que você assinou com eles?

• Migração das aplicações de negócio: Você consegue migrar seu aplicativo para as plataformas internas da sua organização de um fornecedor de cloud? Quais os esforços para transferir as informações armazenadas em seus sistemas e usá-los em um provedor SaaS na nuvem? Você pode recuperar o custo de uma maneira eficaz?

Limitações da Cloud

Segurança: Está seguro lá fora? Como se descobre um vazamento?

Privacidade: O importante é estar seguro através de contratos, acordos e leis.

Dependência da Internet: Sem Internet todos os recursos hospedados em uma nuvem podem ficar indisponíveis.

Mobilidade: Trabalhar de casa já é possível

SLA: Tem certeza que o seu fornecedor tem como garantir o que está assinado no acordo?

Page 77: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 77

Cloud Computing Foundation

Migração das aplicações de negócio: O foco da TI é gerar valor para a empresa. O foco do provedor da nuvem é na Tecnologia.

Mesmo havendo provedores confiáveis no exterior, como trataremos os grandes e graves problemas de link com provedores brasileiros?

Pergunte também quem é o responsável pela falta de comunicação porque uma fibra ótica se partiu em virtude de um desastre natural.

Resposta: Continua sendo da própria TI.

Este também é um dos itens mais cobrado no exame, por isso, memorize-os.

Teste

1. Qual das seguintes é uma verdade sobre arquitetura de finalidade única e múltipla finalidade?

a) A múltipla finalidade realizava interfaces com Thin Client e na finalidade única só com microcomputadores

b) Tanto a múltipla finalidade quanto o finalidade única tinham seu processamento distribuído

c) O foco da múltipla finalidade era que qualquer aplicação rodasse em qualquer servidor

d) Um exemplo de múltipla finalidade era o sistema de reservas de passagens

2. O que é SOA (Service Oriented Architecture)?

a) Tecnologia que disponibiliza serviços na Nuvem b) Serviços como o de mensageria - Webservices c) Funcionalidades implementadas pelas aplicações devem ser disponibilizadas na

forma de serviços d) Protocolo de comunicação entre os serviços de diversas empresas

Page 78: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 78

© 2011 – 2014

3. Qual das seguintes não é uma oferta de nuvem?

a) Application-as-a-Service b) Communication-as-a-Service c) Software-as-a-Service d) Infrastructure-as-a Service

4. Como é conhecido também o IaaS?

a) HaaS (Hardware as a Service) b) NaaS (Network as a Service) c) TaaS (Techonology as a Service) d) SaaS (Service as a Service)

5. Em qual camada existem diversos servidores de aplicativos em backend?

a) Camada de Balanceamento de Carga b) Camada de Frontend c) Camada de Lógica de Negócio d) Camada de Banco de Dados

6. Qual camada é responsável em receber informações ou pedidos de aplicação?

a) Camada de Balanceamento de Carga b) Camada de Frontend c) Camada de Lógica de Negócio d) Camada de Banco de Dados

7. Qual é a tecnologia que permite utilizar um servidor físico ou um sistema operacional para atuar como vários recursos virtuais?

a) Thin Client b) Hypervisor c) Mainframe d) Cloud

Page 79: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 79

Cloud Computing Foundation

8. Qual é a principal função de um Hypervisor?

a) Compartilhar os recursos entre os vários sistemas operacionais b) Atuar como um servidor físico virtual através de vários recursos físicos, como um

pool de servidores c) Atuar como um sistema operacional completo, com mais funcionalidades quando

comparada com SO autônomo d) Gerenciar terminais Thin Client

9. Que tipo de Hypervisor executa diretamente do hardware do host (hospedeiro), controla o hardware e monitorar sistemas operacionais guest (convidados).

a) Hypervisor Tipo 1 b) Hypervisor Tipo 2 c) Paravirtualização d) Virtualização direcional

10. Que tipo de preocupação é essencial em um Datacenter na Cloud?

a) Com a distância da empresa com o Datacenter b) Com a manutenção e suporte técnico nos equipamentos, softwares, aplicações e

infraestrutura c) Como é realizada a movimentação dos dados dentro do Datacenter d) Com a velocidade que os dados são trafegados entre a organização e o Datacenter

11. Quais são os dois tipos de arquitetura?

a) Simples e Múltipla Finalidade b) Multilocação e complexa c) Múltipla Finalidade e multilocação d) Multiuso e uso único

Page 80: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 80

© 2011 – 2014

12. Quais é uma característica-chave na arquitetura múltipla finalidade?

a) Multicamadas b) Independentes c) Diversos objetivos d) Padrões Proprietários

13. Qual destas opções é exemplo de um ambiente de finalidade única?

a) Qualquer aplicativo em qualquer servidor b) A interface de um grande computador c) A interface de um grande dispositivo de armazenamento d) Um mainframe

14. O que o cliente deve considerar uma preocupação importante em ambientes com vários locatários?

a) Disponibilidade b) Largura de banda da rede c) Latência da rede d) Segurança

15. Qual destas opções é um benefício importante da cloud?

Dados altamente protegidos Independência da internet Custo reduzido Pequena largura de banda

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Page 81: Cloud computing 2.0.1

A R Q U I T E T U R A D A C L O U D C O M P U T I N G

P á g i n a | 81

Cloud Computing Foundation

Gabarito

Questão Resposta Ver sobre

1 C Arquiteturas de Única finalidade Migrada para Arquitetura Múltipla Finalidade no item 3.1 – Arquiteturas da Cloud Computing

2 C Arquitetura Orientada a Serviço (SOA) no item 3.1 – Arquiteturas da Cloud Computing

3 A Serviços da Cloud no item 3.1 – Arquiteturas da Cloud Computing

4 A Infraestrutura como Serviço no item 3.1 – Arquiteturas da Cloud Computing

5 C Arquitetura em Camadas no item 3.1 – Arquiteturas da Cloud Computing

6 B Arquitetura em Camadas no item 3.1 – Arquiteturas da Cloud Computing

7 B Arquitetura de Virtualização de Servidores no item 3.1 – Arquiteturas da Cloud Computing

8 A O Hypervisor no item 2.3 – Princípios de Cloud Computing

9 A Tipo 1 de Hypervisor no item 2.3 – Princípios de Cloud Computing

10 D Arquitetura de Data Center para a Cloud no item 2.3 – Princípios de Cloud Computing

11 C Visão Geral no item 3.1 – Princípios de Cloud Computing

12 A Arquitetura de Múltipla Finalidade no item 3.1 – Princípios de Cloud Computing

13 D

a) Incorreto. Isso é exemplo de um ambiente de múltiplas finalidades. b) Incorreto. Isso é exemplo de um ambiente de múltiplas finalidades. c) Incorreto. Isso é exemplo de um ambiente de múltiplas finalidades.

Page 82: Cloud computing 2.0.1

A R Q U I T E T U R A D E C L O U D C O M P U T I N G

P á g i n a | 82

© 2011 – 2014

d) Correto. Um mainframe é usado para uma finalidade única.

14. D

a) Incorreto. A disponibilidade também é importante em um ambiente com um único locatário. b) Incorreto. A largura de banda da rede não é um aspecto específico da multilocação. c) Incorreto. A latência da rede não é um aspecto específico da multilocação. d) Correto. Os ambientes com vários locatários compartilham dados de diversos clientes. A segurança é um aspecto (ou risco) importante da multilocação.

15 C

a) Incorreto. A proteção de dados é algo com que se preocupar. b) Incorreto. A dependência da internet é alta. c) Correto. A Cloud Computing é econômica de várias maneiras. d). Incorreto. A alta largura de banda é necessária para a Cloud Computing.

Page 83: Cloud computing 2.0.1

4.

IMPLEMENTANDO E GERENCIAMENTO A CLOUD COMPUTING

Page 84: Cloud computing 2.0.1
Page 85: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 85

Cloud Computing Foundation

O que veremos neste módulo

Neste módulo você aprenderá como Implementar e Gerenciar uma Cloud Computing.

No tópico: Construindo redes Cloud locais, você terá a capacidade de descrever os benefícios e os elementos de custos de um ambiente cloud local, descrever os principais componentes de um ambiente cloud local e como eles são interligados e descrever os riscos de se conectar uma rede cloud local na internet pública.

No tópico: Suportando a utilização de Cloud Computing, você poderá descrever o uso de acesso de Rede Privada Virtual em uma Rede de Área Local, descrever o uso de script e linguagens de conteúdo de formatação e dar exemplos de tais linguagens e descrever abordagens para backup e recuperação em um ambiente utilizando Cloud Computing.

E no tópico: Normas de Cloud Computing, você poderá descrever os principais objetivos e benefícios do uso de padrões em Cloud Computing, descrever o papel das organizações de padronização internacional e industrial, descrever WBEM, DMFT, SMI-S, SMASH, HTTP e descrever o uso de protocolos de segurança (IPSec, OpenID).

4.1. Visão Geral

Em síntese, uma nuvem acessada por um usuário que utiliza aplicações Web, ainda sim, com o canal de comunicação, continua sendo a sua rede interna ou a rede LAN, ou seja, da mesma forma, necessita de suporte, através da realização de backups e a utilização de ferramentas de monitoramento e capacidade dos padrões para portabilidade e uniformidade dos componentes da nuvem.

4.2. Construindo Redes Cloud Locais

Na avaliação das implementações de uma cloud computing, diversos fatores relevantes são considerados, tais como os de desempenho, de gerenciamento de requisitos, satisfação, bem como os prestadores de serviços e os seus serviços prestados na nuvem.

Um caso de negócio para a computação em nuvem pode ser construído incluindo custos e possíveis investimentos na computação em nuvem. Apesar da computação em nuvem não exigir um grande número pessoas para suportá-la, considera-se, portanto, nesta equipe, a necessidade de habilidades especializadas. Uma nuvem pode aliviar a equipe de TI de

Page 86: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 86

© 2011 - 2014

atividades diárias normais, diminuindo suas preocupações, como por exemplo, de fazer backups.

Ao considerar o custo total de propriedade (TCO) dos serviços em nuvem, todos os aspectos relevantes devem ser levados em consideração, por exemplo, as instalações e os aspectos ambientais, incluindo, por exemplo, a eletricidade.

A prática tem nos ensinado que a nuvem não é um cenário de “tudo ou nada” para a TI. Os benefícios de um ambiente (híbrido) misto, baseado em uma compreensão completa de seu negócio e de suas necessidades específicas são fatores primordiais em adotar soluções em nuvem.

Construindo Redes Cloud Locais

Por exemplo, ao considerar a utilização do Software como um Serviço, um período de teste pode ajudar a avaliar se o aplicativo selecionado

é apropriado ou não e mudanças na infraestrutura podem ser realizadas após este período experimental. Outros aspectos são mais difíceis de avaliar, tais como a largura de banda durante o período de teste que pode não ser realista, além disso, o período de teste será mais curto, principalmente não sendo suficiente para avaliar o SLA com o fornecedor.

4.2.1. Construindo um Ambiente de uma Cloud Local

Em resumo, no ambiente da nuvem, os componentes utilizados em uma rede local são os mesmos de uma nuvem pública, e por isso, devem ser capazes de realizar a comunicação entre os diversos componentes de softwares e hardwares, incluindo os recursos de armazenamento, como as Storages, de processamento e comunicação, além da criação de medidas de proteção e tratamento dos riscos.

Construindo um Ambiente de uma Cloud Local

Pode-se dizer que um ambiente de uma cloud local não é muito diferente de um datacenter tradicional, no entanto, através da tecnologia e de uma arquitetura moderna, as organizações se

beneficiam do melhor dos dois mundos, tanto do datacenter privado quando da

Page 87: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 87

Cloud Computing Foundation

nuvem.

Um datacenter privado fornece um controle completo com suas próprias regras e mecanismos de segurança, além disso, uma nuvem privada oferece flexibilidade, maior escalabilidade e maior acessibilidade para os funcionários, por exemplo, apoiando o acesso remoto através de conexões VPN.

Grandes empresas já tem experiência com VPN e com soluções de escritório gerenciados baseados na arquitetura Citrix, por isso, migrar para a nuvem parece ser o próximo passo lógico.

4.2.2. Nuvem Baseada em Banco de Dados Local Centralizado

A maioria das organizações não deve mover todas suas operações de uma vez só para a nuvem, normalmente, uma vez que a decisão for tomada para utilizar os recursos da nuvem, a empresa vai começar com uma abordagem híbrida, movendo alguns aplicativos de negócios ou de armazenamento para a nuvem deixando a maioria das operações internamente.

Como os servidores locais de implementação de nuvem são mantidos internamente, os clientes locais conectam a esses servidores utilizando o Thin Client. Esses próprios servidores são virtualizados e os aplicativos, protocolos e componentes utilizados em uma implantação da nuvem local são exatamente os mesmos, como se estivessem usando uma nuvem privada hospedada.

Em um ambiente da nuvem existem diversos componentes, que ao implementar o acesso, utiliza-se de protocolos e aplicativos que acessam os dados utilizando linguagens baseadas em padrão da indústria, assegurando assim a portabilidade dos componentes baseados nestes padrões.

O desenvolvimento da nuvem inclui componentes independentes construídos a partir de muitos servidores diferentes, cada um com diferentes capacidades. Escolher os componentes que são aderentes aos padrões da indústria vai garantir as mudanças necessárias em um ambiente de nuvem, com isso, os componentes adicionais irão funcionar corretamente com os componentes restantes.

Page 88: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 88

© 2011 - 2014

A comunicação entre os componentes da nuvem consiste na informação que está sendo passada usando os processos baseados em mensagens, ou também, serviços de mensageria – messaging. Os componentes da nuvem estão localizados de forma independente, isto significa que não importa onde os componentes estejam localizados, a mensagem que passa pelos protocolos permite que o usuário final acesse as informações de qualquer lugar. Os protocolos de transmissão de mensagens devem também se comunicar utilizando os protocolos padrões da indústria para garantir uma comunicação eficaz entre todos os componentes.

Para garantir um ambiente à prova de falhas, várias estratégias, como a replicação da rede SAN e a capacidade recuperação de falhas devem ser concebidas e implementadas em ambientes de multi-sites.

Rede SAN

Rede SAN: Uma rede na qual o propósito principal é a transferência de dados entre computadores e dispositivos de armazenamento.

Uma SAN consiste em uma infraestrutura de comunicação que provê conexões físicas com uma camada de gerenciamento, que organiza as conexões, os dispositivos de armazenamento e os computadores, tornando a transferência de dados robusta e segura.

4.2.3. Componentes Independentes

A nuvem usa muitos componentes independentes e diferentes na sua implementação. A aplicação de normas em um ambiente na nuvem vai exigir que diferentes componentes interajam com sucesso todas as vezes, caso contrário irá parar de funcionar.

Componentes de Hardware:

Vendedores de hardware fornecem os componentes físicos essenciais para implementação na nuvem, seja de hardware de rede, como roteadores ou switches, ou capacidade de discos encontrados em mainframes, servidores montados em rack ou outros componentes físicos, a adesão por padrões da indústria vai assegurar que certa quantidade de independência do vendedor seja atingida. Todos os fornecedores da indústria da nuvem seguem o mesmo conjunto de padrões da indústria para que isso ocorra.

Page 89: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 89

Cloud Computing Foundation

Exemplo de Hardwares

Diferentes tipos de servidores, servidores de banco de dados, servidores de aplicação, servidores web, servidores de backup,

servidores de rede / domínio (servidor Windows 2008, Unix, Linux);

Workstation ou desktop virtual;

Storage Area Network (SAN); rede dedicada que fornece acesso a consolidação, armazenamento de dados.

Network Attached Storage (NAS).

Componentes de Software:

Softwares também são fundamentais para a computação de sucesso na nuvem. Se o software vem na forma de sistemas operacionais, banco de dados, software aplicativos, software de servidor, como o utilizado para os serviços da Web e os distintos softwares utilizados de diversos fornecedores. O software aplicativo usado pode ser comprado de uma fonte comercial, adquirido a partir de uma organização de código aberto, ou desenvolvidos por desenvolvedores internos.

Alguns softwares utilitários também são necessários para o gerenciamento de armazenamento local e recursos de disco. O software é utilizado para recursos de backup e restore. Com um número tão grande de fontes de softwares e hardwares, o uso de mensagens baseadas em padrões permite a interação entre os componentes. Esta integração de capacidades de componentes é a chave para ter o sucesso na nuvem.

Exemplo de Softwares

• Software de virtualização (como o VMware); • Software de aplicativo em nuvem (ou seja, CRM, o suíte Office,

ERP, etc); • Software de banco de dados (Oracle, IBM DB2, Microsoft SQL, etc); • Middleware, ou seja, um conjunto de intermediários de componentes de um

sistema de computação distribuído; • Sistemas operacionais (Microsoft, UNIX e de código aberto).

Page 90: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 90

© 2011 - 2014

• Existe um famoso sistema de mensageria, conhecido como o Webshpere MQ Series da IBM, que nada mais é que um serviço de fila de mensagem que são enviadas e recebidas de diferentes softwares para estabelecer uma comunicação.

4.2.4. Considerações da Arquitetura

Para aproveitar ao máximo o princípio da interoperabilidade de Cloud Computing é importante padronizar a arquitetura usando protocolos padrões e de fornecedores independentes.

Alguns exemplos destes são: virtualização, rede SAN, servidores blade e balanceamento de carga; por isso é necessário uma console central de gerenciamento para garantir a gestão de toda essa infraestrutura.

Além disso, você vai precisar considerar a continuidade de um ambiente de nuvem local, quanto os aspectos de segurança e de serviço. O ideal é manter vários sites para ajudar na prevenção de desastres e recuperação (continuidade de negócios), utilizar mecanismos de backup adequados e replicação de armazenamento de dados em sites, usando elementos de segurança comum, como: firewalls, DMZ, software de segurança, papel com base perfis de usuários, etc.

Considerações da Arquitetura

Soluções de sucesso em uma nuvem exigem critérios de desempenho específicos. Alguns exemplos são os seguintes:

• Componentes físicos: escalabilidade da capacidade de armazenamento e servidor;

• Armazenamento: desempenho da SAN (ler, escrever e apagar vezes); • Processos internos: a velocidade de conexão, latência na liberação e atrasos.

Page 91: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 91

Cloud Computing Foundation

4.3. Elementos de uma Nuvem

A seguir, você verá diversos elementos e considerações que devem ser lembradas na construção de uma Cloud local, tais como os processos de comunicação, roteamento entre os dados nos datacenters, capacidade dos servidores, ambiente multilocal, etc.

Você verá também um pouco sobre as características do NAS, armazenamento, softwares de código aberto, características da Internet e muito mais sobre proteção dos dados.

4.3.1. Base em Mensagem

Outro ponto chave para o sucesso no ambiente de nuvem é o processo de comunicação baseada em mensagens que são utilizadas entre os objetos na nuvem. Usar um processo de transmissão de mensagem bem definido entre os diferentes componentes é representar um ambiente como plug and play em que a consistência e portabilidade entre os componentes da nuvem são asseguradas.

Se um protocolo de mensagens é baseado em padrões abertos, então o cliente de mensagens não ficará vinculado/amarrado a um fornecedor específico. Este, por sua vez, irá proporcionar maior portabilidade para aplicativos de mensagens, permitindo mensagens a partir de uma ampla variedade de plataforma.

Protocolos de mensagens são bem definidos. Nos modernos ambientes de desenvolvimento de software e baseados em nuvem, o uso da tecnologia orientada a objetos é frequentemente utilizado, como o SOAP, JSON e REST.

Alguns protocolos para e-mails são SMTP, POP3 e IMAP. Há também os protocolos para suporte ao site, como o HTML e o HTTP. Em alguns casos, alguns componentes não estão em conformidade com normas comuns ou foram implantados usando padrões diferentes, tal o motivo destes protocolos de mensagens não serem consistentes, mas mesmo assim, para permitir a passagem de informação de um protocolo para a outro, um fixador de software conhecido como middleware (mediador) é frequentemente implementado. O trabalho do middleware é traduzir a mensagem a partir de um formato de mensagem para o outro.

Page 92: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 92

© 2011 - 2014

Base em Mensagem

Mesmo que não exista um padrão do protocolo, existe ainda um mindleware (mediador) ou ainda: Message Oriented Middleware

(MOM) que garante e traduz essas mensagens, por exemplo, o Websphere MQ Series da IBM.

• REST – Representational State Transfer é um estilo arquitetural usado no projeto de aplicações da Web.

• SOAP – Simple Object Access Protocol é um protocolo para troca de informações estruturadas geralmente em uma plataforma descentralizada e distribuída.

• JSON - JavaScript Object Notation é um formato leve para intercâmbio de dados computacionais. JSON é um subconjunto da notação de objeto de JavaScript.

4.3.2. Capacidade de Comunicação

Para uma capacidade suficiente de comunicação, é necessária muita banda larga e essa exigência é difícil de ser determinada sem efetuar análise dos requisitos da carga, porém a utilização da rede pode ser medida usando estratégias baseadas em transação, processo e aplicativo, através de um analisador de protocolo, onde os analistas podem medir a quantidade da banda larga de rede necessária para completar os diferentes tipos de transações.

Colocar o analisador de protocolo em um local adequado na rede irá permitir essas medições. Quando a transação for processada, os dados serão capturados e a quantidade de banda larga de rede consumida será medida. Se a análise inclui um conjunto bem definido de processos de transação, é possível estimar a quantidade de consumo de banda larga de acordo com o número dos tipos de transações processadas por dia.

Em um ambiente baseado em processo, tais como as SaaS em que um terminal virtual pode ser utilizado para fornecer o acesso a um programa de processamento de texto, por exemplo a utilização de rede pode também ser medida. Neste tipo de ambiente, pode ser necessário controlar o consumo da rede durante um período prolongado de tempo para um único usuário.

Page 93: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 93

Cloud Computing Foundation

Caso já se tenha o resultado da medição da quantidade de banda necessária, por exemplo, feito de um assistente administrativo que usa um processador de texto na nuvem, e se outros assistentes administrativos tivessem as cargas de trabalho semelhantes, a quantidade de largura de banda necessária para suportar esses usuários adicionais seria fácil de estimar.

Por isso, é relativamente fácil estimar quando se tem um ambiente baseado em aplicativos, em que todos exigem o mesmo nível de utilização da rede, ou seja, apresentam um fluxo constante de informações, como, por exemplo, num ambiente com uma entrada de dados em alta velocidade, através de um fluxo consistente de informações entre o usuário e os servidores de nuvem, mas, por outro lado, um e-mail e o acesso às páginas da Internet tendem a ser irregulares por natureza. A utilização do ambiente de rede com vários usuários trabalhando em padrões são relativos. É difícil estimar quanto será necessário em um ambiente de uma nuvem sem testes exaustivos ao longo do tempo, com base no tipo de tarefa, bem como a frequência de tarefa.

Juntamente com a banda larga disponível, a outra variável é a sensibilidade do tempo. A utilização da rede é geralmente sensível à hora do dia. Normalmente, durante o almoço, a utilização da rede vai diminuir. Muitas vezes, às segundas-feiras, a utilização da rede será maior do que a sexta-feira, e em determinadas épocas do mês, a utilização da rede será maior ou menor do que outras vezes.

Todos esses desafios tornam difíceis os estabelecimentos dos requisitos de capacidade de comunicação, mas ainda necessário estimar a banda larga necessária para suportar / sustentar a nuvem com sucesso.

Capacidade de Comunicação

Baseada em transação: Transações em um sistema.

Baseada em processo: Em um ambiente SaaS utilizando o Word, por exemplo. Faça um Ctrl+Shift+Esc para mostrar os processos de Windows

Baseada em aplicativo: Um e-mail e o acesso Web.

Page 94: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 94

© 2011 - 2014

4.3.3. Intranet Privada e Nuvem Privada

Uma intranet privada ao acessar uma nuvem privada vai enfrentar seus próprios problemas, pois uma nuvem privada desenvolvida internamente está sob o controle exclusivo da organização, utilizando da sua própria infraestrutura, mas tem as mesmas questões a serem tratadas, igualmente da Internet. A boa notícia é que a organização controla a infraestrutura da nuvem privada e, portanto, pode ser projetada para atender necessidades específicas.

As organizações costumam escolher os serviços de nuvem, porque eles são mais baratos e não requerem o nível de suporte local necessário para hospedagem que as nuvens internas.

Porém, as nuvens internas exigem:

Hardware adicional para implementar os serviços de nuvem internamente; O uso de circuitos adicionais para suportar os requisitos de rede adicionais da nuvem; Projetos e designs adicionais para o suporte e engenharia; Suporte especializado e qualificado contínuo para a manutenção do ambiente de uma

nuvem interna; Rápida recuperação de falhas de rede, dados e energia.

Estas responsabilidades pertencem à organização que hospeda uma nuvem privada. Os dados não são mais colocados nas mãos de um provedor de serviços terceirizado para qual a organização não tem controle direto. A segurança interna dos dados e da rede é também de responsabilidade da organização.

A flexibilidade que se tem em um ambiente de uma nuvem interna, muitas vezes substitui as preocupações de desenvolvimento, pois a capacidade de adicionar e remover componentes facilmente são vistas como um benefício.

4.3.4. Roteamento para Datacenter

Para avaliar os processos necessários para implementar um ambiente de computação local na nuvem em um Datacenter, é necessário compreender como os dados se movem na rede e a quantidade de banda larga necessária para os aplicativos utilizados na rede. O processo de roteamento de informações em torno da rede interna dos usuários ao Datacenter tem de ser o mais simples e flexível possível.

Page 95: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 95

Cloud Computing Foundation

A rede deve ser projetada com roteadores suficientes para lidar com tráfego de alta velocidade e circuitos suficientes para atender às demandas da banda larga. Muitas vezes a banda larga é uma escolha que deve ser enfrentada quando o ambiente de rede é necessário para suportar tanto dados quanto voz, ou seja, o que é mais importante, voz, dados, ou ambos? Em qualquer dos casos, a rede ideal tem geralmente uma banda larga alta com baixa latência.

Largura de banda é a quantidade de tráfego suportado na rede em termos de bits por segundos e outras medidas. A latência é o atraso. A banda larga suficiente com alta latência resulta em atrasos encontrados nos servidores e roteadores. Uma infraestrutura de rede projetada com sucesso com servidores pouco potentes e aplicações lentas pode causar insatisfação nos usuários.

Alguns processos de roteamento avançados como MPLS - Multiprotocol Label Switching que podem oferecer melhores serviços para a rede, e questões de QoS (Qualidade de Serviço) também são considerados nas arquiteturas integradas de hoje em dia.

Roteamento para o Datacenter

• MPLS: é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é opera numa

camada OSI intermediária às definições tradicionais do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5". O MPLS permite assegurar que a transmissão de determinados pacotes tenham perdas ou atrasos imperceptíveis em função da capacidade de uma gestão de tráfego mais eficaz, possibilitando assim maior qualidade dos serviços e consequentemente maior confiabilidade.

• Para aumentar sua credibilidade quanto à disponibilidade de seus serviços, utilizamos o QoS. Em redes de comutação de circuitos, refere-se à probabilidade de sucesso em estabelecer uma ligação a um destino. Em redes de comutação de pacotes refere-se à garantia de largura de banda ou, como em muitos casos, é utilizada informalmente para referir a probabilidade de um pacote circular entre dois pontos de rede.

Page 96: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 96

© 2011 - 2014

4.3.5. Movendo Dados Dentro de um Datacenter Local

Existem diversas opções distintas de como mover os dados de dentro de um Datacenter e por dentro da rede da empresa, já que uma rede em um ambiente corporativo é frequentemente construída de diversas maneiras.

Circuitos de alta velocidade, tais como Gigabit e Ethernet de 10 Gb permitem que as empresas movam grandes quantidades de dados de forma rápida como qualquer rede interna. Usando uma VLAN (rede de área local virtual) oferece flexibilidade e segurança na implementação de uma rede. VLANs permitem alterações na arquitetura de rede sem a necessidade de fazer quaisquer alterações físicas, tais como cabos de rede. Elas também podem ser usadas para limitar o tamanho da transmissão e do desempenho de velocidade.

Em redes internas onde é necessário implementar controles de segurança para garantir que os dados de um departamento não vazem para outros departamentos, as VLANs ajudam isolando segmentos de rede de diferentes departamentos, aliás, a empresa também é responsável pela segurança dos dados e dos processos quando faz trocas dentro de um Datacenter.

As nuvens desenvolvidas internamente podem exigir equipe de segurança adicional sobre o que é exigido para serviços baseados em nuvem, principalmente aquelas que usam a conexão wireless ou wi-fi.

4.3.6. Capacidade de Armazenamento

Determinar quanto de armazenamento é preciso tem sido uma preocupação constante desde que as unidades magnéticas de armazenamento tornaram-se disponíveis nos anos 50. É claro que nos dias de hoje, é preciso procurar armazenamento de baixo custo e dispositivos de alta velocidade que superem alguns dos problemas vividos no passado.

Determinar as necessidades de armazenamento para a nuvem é como determinar as necessidades da banda larga, por isso, uma análise dos requisitos de armazenamento para aplicativos e necessidades de software deve ser feita. Com algumas das tecnologias atuais para a armazenagem, é muito simples aumentar o armazenamento através da adição de novos dispositivos de disco nas plataformas existentes, já que no passado, a armazenagem era extremamente cara, por isso, hoje é possível comprar dispositivos de alta velocidade de disco Serial ATA com 2 TB de capacidade de armazenamento por US$ 150. Muito menos do que os US $ 1.000 de um megabyte que custava no passado.

Page 97: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 97

Cloud Computing Foundation

A seguir estão algumas das questões-chave para o armazenamento:

A velocidade do disco: Antigamente o verdadeiro “gargalo” no dispositivo de armazenamento era a rotação física do disco e do movimento do cabeçote leitor, mas mesmo assim, para armazenamento em longo prazo, os dispositivos mais lentos podem ser utilizados.

Consumo de energia: Baixo consumo de energia reduz os custos elétricos e exigências de ar-condicionado.

Algumas opções de menor custo que têm sido disponibilizadas desde os anos 50 incluem:

o SAS (Serial Attached SCSI): Transferências de dados em pouco tempo de 3 a 10 Gbps.

o SATA (Serial ATA): Transfere dados com taxas de até 3 Gbps do local de hospedagem para a controladora.

o iSCSI, disco de rede virtual: Links de armazenamento de dados usando comandos SCSI através de redes de IP na intranet.

Capacidade de Armazenamento

SATA: Ou Serial ATA é uma tecnologia de transferência de dados entre um computador e dispositivos de armazenamento em massa

como unidades de disco rígido e drives ópticos. É o sucessor da tecnologia ATA. Diferentemente dos discos rígidos IDE, que transmitem os dados através de cabos de quarenta ou oitenta fios paralelos, o que resulta num cabo enorme, os discos rígidos SATA transferem os dados em série. Os cabos Serial ATA são formados por dois pares de fios (um par para transmissão e outro par para recepção) usando transmissão diferencial, e mais três fios terra, totalizando 7 fios, o que permite usar cabos com menor diâmetro que não interferem na ventilação do gabinete.

SAS: A tecnologia SAS (Serial Attached SCSI) como nome já diz é uma tecnologia que faz uso dos comandos SCSI, porém de forma serializada. O padrão SAS é hot swap, isto é, permite a troca de discos rígidos mesmo com o micro ligado.

Page 98: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 98

© 2011 - 2014

iSCSI: Nada mais é do que SCSI sobre uma rede IP. É um protocolo de transporte que transporta comandos SCSI entre um computador e um dispositivo de destino.

O SAS é um barramento serial que tende a ser utilizado em servidores, por ser mais confiável, rápido e versátil que o SCSI. O custo do SAS tende a ser inferior ao SCSI, mas superior ao SATA, portanto sua aplicação deverá se manter para os servidores de alto padrão.

4.3.7. NAS (Network Attached Storage)

A primeira alternativa de armazenamento é o NAS (Network Attached Storage). O NAS é um disco de armazenamento, mas, ao contrário de outras arquiteturas, apresenta dados para os usuários como se estivessem armazenados em um servidor de arquivos. Uma unidade NAS é essencialmente um servidor conectado a rede, com a funcionalidade única de promover serviços de armazenamento de dados para outros dispositivos da rede. Estes tipos de sistemas são úteis para armazenar documentos, fotos, imagens digitalizadas e armazenamento de outros típicos arquivos.

Para fornecer este apoio/suporte, o provedor do sistema NAS projetou um sistema operacional especial que é customizado apenas para recuperação de arquivo, removendo outras típicas funções, permanecendo apenas os componentes de acesso ao disco, componentes de acesso à rede e recursos de segurança. O NAS disponibiliza armazenamento e sistema de arquivos, contrastando com a rede SAN (Storage Area Network), que só realiza armazenamento e deixa ao cliente a tarefa de lidar com o sistema de arquivos.

Uma vez que o NAS pretende substituir servidores de disco, ele permite o emprego de diferentes métodos de acesso ao disco, sendo um deles, o CIFS (Common Internet File System – Sistema de Arquivo Comum da Internet), que é compatível com Windows através de técnicas comuns de acesso a arquivos. Um segundo método de acesso é o um sistema compatível de rede de arquivos NFS ou UNIX. Tanto os usuários dos aplicativos do Windows e UNIX podem acessar arquivos no sistema NAS.

Page 99: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 99

Cloud Computing Foundation

NAS

Alguns dos diversos fornecedores de NAS estão os mais conhecidos, tais como:

• IBM • Seagate • Dell • Hitachi

4.3.8. Multilocal

O propósito para o uso de multilocais é ajudar na recuperação de desastres ou evitar o desastre. Quando vários sites são implementados, servidores e discos de armazenamento são instalados e a replicação entre estes sites é usada para manter os dados em sincronismo. O agrupamento de multilocais é utilizado pelo servidor tolerante a erros.

O processo no qual uma máquina assume os serviços de outra máquina, quando esta última apresenta falha, é chamado Failover. O Failover pode ser automático ou manual, sendo o automático o que normalmente se espera de uma solução de Alta Disponibilidade. Dependendo da natureza do serviço, executar um Failover significa interromper as transações em andamento, perdendo-as, e sendo necessária reiniciá-las após o Failover.

Com vários sites, canais de comunicação são necessários para acessar os dois sites. Vias de comunicação serão necessárias para detectar a falha do site primário e redirecionar comunicações para o local secundário, quando necessário. Em alguns casos, ambos os locais são usados simultaneamente com o Failover para quando um dos locais falhar.

4.3.9. Monitoramento

Outro fator de sucesso no tratamento dos dados é o processo de monitoramento, tal como o monitoramento do uso e o desempenho de disco ou de um disk array, como requisito contínuo, tanto para a nuvem local quanto para a hospedada.

O monitoramento proativo adequado do espaço livre disponível, utilização do disco e outros fatores semelhantes irão garantir que as aplicações essenciais estejam sempre

Page 100: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 100

© 2011 - 2014

disponíveis quando necessárias. Parte deste processo é o desenvolvimento de uma linha de base para a utilização e desempenho do disco e, em seguida, a construção de uma análise de tendência posterior para mostrar as mudanças.

Se você notar que um disco está sendo usado com mais frequência ou exigindo mais armazenamento que o necessário, deve perceber a taxa de mudança. Por exemplo, se o consumo de disco aumenta a uma taxa de 10% ao mês, em oito ou nove meses, as unidades de discos podem ficar cheias. Fazer uma previsão não é fácil, mas necessária para assegurar o sucesso, isso permite a expansão quando necessária, no momento certo, sem afetar os usuários.

Outro monitoramento na área de armazenamento inclui a disponibilidade de outros recursos, tal como o ar-condicionado, eletricidade e espaço físico. Se uma expansão for solicitada, é importante entender quanto mais de eletricidade será necessária, ou se a expansão do UPS for exigida, então, a adição de um gerador pode ser essencial. O ar-condicionado e o sistema de ventilação pode ser subdimensionado também para uma expansão esperada.

A previsão é vital para o desenvolvimento de uma nuvem interna, bem como a evolução dos provedores de serviços públicos ou externos.

podem acessar arquivos no sistema NAS.

Monitoramento

Fazer uma análise de tendência de um disco, por exemplo, é avaliar os dados do consumo de um disco que aumenta em certo ritmo ao ponto de se evitar o seu estouro.

4.3.10. Ambiente com Servidores que Suportam a Computação em Nuvem

Assim como uma empresa tende a ficar sem espaço em disco de vez em quando, pode ficar também sem a capacidade de um servidor, já que o trabalho pesado no ambiente de nuvem é justamente destes servidores.

Em um ambiente de camadas, os servidores podem ser implementados como um servidor Web, serviços de negócios, aplicativos ou um servidor de banco de dados e por isso da

Page 101: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 101

Cloud Computing Foundation

necessidade da potência de processador e da capacidade suficiente de memória para cada servidor funcionar de forma eficaz.

A virtualização permite que uma empresa multiplique uma única plataforma de hardware em um ambiente de vários servidores. No entanto, com a virtualização vem a necessidade de assegurar que o processador a ser utilizado tenha a capacidade suficiente para suportar todos os ambientes virtuais.

Para redundância e alta disponibilidade, um ambiente de servidor agrupado pode ser usado, com isso, os servidores são agrupados e uma única falha no servidor pode ser recuperada pelos servidores alternativos neste agrupamento. Em alguns casos, a falha de um ambiente virtualizado pode ser totalmente recuperada por outro servidor. Com a virtualização, uma empresa pode se expandir rapidamente, tendo hardware suficiente.

O monitoramento cuidadoso dos padrões de utilização dos servidores ajudará a identificar quando a expansão será necessária, já que o aumento além do nível satisfatório pode ser prejudicial ao usuário caso seja detectado tarde demais. Os vendedores de hardwares têm fórmulas que podem ser usadas para determinar quando a aquisição de um novo processador será necessária, tal como acontece com o monitoramento de disco, ar-condicionado, energia elétrica e espaço físico.

4.3.11. Capacidade do Servidor

Em termos de capacidade de servidor, é importante entender quais serviços o servidor oferece:

Se o servidor está fornecendo serviços para o negócio, qual a potência necessária deste servidor?

Se o servidor está fornecendo funções ou aplicativos de banco de dados, que capacidade de processamento é necessária?

Há muitas opções diferentes a serem consideradas ao selecionar servidores. As opções incluem a velocidade do processador (multiprocessamento simétrico e de múltiplos núcleos) e memória. Ao selecionar um servidor, determinar a quantidade de disco local que deve ser instalado para suportar os requisitos do sistema e quanto de disco local devem ser usados em comparação a quantidade de disco em rede.

Page 102: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 102

© 2011 - 2014

Outra questão a ser considerada é qual fornecedor de hardware dará à empresa o tipo de apoio necessário para manter os sistemas em funcionamento.

Capacidade do Servidor

A tecnologia do SMP permite um ganho no aumento de potência de um servidor apenas com a adição de novos processadores. • O multiprocessamento simétrico ou SMP (Symmetric Multi-

Processing) ocorre em um sistema computacional com vários processadores com memória compartilhada sob o controle de um único sistema operacional. Essa é uma arquitetura onde dois ou mais processadores idênticos são ligados a uma única memória principal. • Multinúcleo (múltiplos núcleos, do inglês multicore) consiste em colocar dois ou mais núcleos de processamento (cores) no interior de um único chip. Estes dois ou mais núcleos são responsáveis por dividir as tarefas entre si, ou seja, permitem trabalhar em um ambiente multitarefa. Em processadores de um só núcleo, as funções de multitarefa podem ultrapassar a capacidade da CPU, o que resulta em queda no desempenho enquanto as operações aguardam para serem processadas.

4.3.12. Aplicações na Nuvem

Existem aplicações na nuvem de diversas formas e tamanhos que podem ser baseadas no tipo de aplicações Web, como os sites de informações gerais, tais como wikis e blogs que tem uma exigência diferente das que são utilizadas para o processamento de informações de produção.

Um site para armazenamento de dados em nuvem vai exigir armazenamento em massa, mas nem tanto do poder de processamento. Pode também exigir uma grande quantidade de banda larga de rede para ser capaz de lidar com o upload e download dos dados.

Sites de SaaS (Software como Serviço) tem um padrão diferente de utilização, pois, dependendo do site e do número de usuários, pode haver uma exigência de rede bastante baixa, mas uma exigência elevada de processamento, ou o inverso, dependendo das aplicações. O site pode ser adaptado para o uso das empresas de pequeno e médio porte,

Page 103: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 103

Cloud Computing Foundation

ao invés de serviços corporativos. Esses sites podem exigir menos poder de processamento em virtude das aplicações que estão sendo usadas.

Softwares de uso geral no ambiente empresarial que têm um ponto em comum, tais como as funções de contabilidade, podem ser implementadas na nuvem, no entanto, estes sites de SaaS podem exigir uma engenharia especial para atender as demandas da rede e de processamento destes aplicativos de uso geral.

Aplicativos em nuvem também podem ser de uma empresa específica, e neste caso, uma nuvem privada pode ser implementada ou o aplicativo carregado para um provedor de serviço de nuvem em nuvem pública. A natureza indeterminada da empresa de aplicativos específicos pode tornar difícil desenvolver/projetar uma solução satisfatória no início. Uma solução bem sucedida na nuvem permite flexibilidade e expansão sob demanda com uma engenharia inicial correta.

4.3.13. Softwares de Código Aberto em Datacenter

Utilizar software de código aberto pode ajudar na redução significativa dos custos, no entanto, o benefício da redução destes custos deve ser equilibrado com os riscos da falta de confiabilidade e de suporte do software.

Softwares de código aberto não são necessariamente livres, ou seja, grátis, eles podem ter um esforço de suporte associado a ele, pois o software em si não tem a cobrança de uma taxa de licença, porém o suporte ao software pelo provedor é um serviço pago.

Existem também alguns custos ocultos com o uso de um software de código aberto, tal como, frequentemente, como uma empresa que começa a usar o software de código aberto, sem custos, e então, o fornecedor começa exigir taxas de licença para continuar o seu uso. Outra questão oculta pode ser o custo de treinamento dos usuários para usar o software de código aberto, com isso, pode haver um grande investimento de tempo e energia no processo de reciclagem.

Ou ainda, custos para funções mais específicas destes softwares, ou seja, deixando as funções básicas de forma gratuita e cobrando as funções mais complexas e customizadas, por exemplo.

Page 104: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 104

© 2011 - 2014

4.3.14. Estabelecendo uma Linha de Base para o Desempenho da Nuvem

Quando os recursos e os softwares em um ambiente na nuvem já estão em uso, principalmente de forma dinâmica, pode ser difícil determinar quais devem ser as suas características adequadas de desempenho. Por isso que estabelecer uma linha de base para o desempenho da nuvem descreverá como determinar as informações de velocidade das conexões, bem como questões sobre armazenamento de dados, na demora da entrega de um serviço e os atrasos ou latências em solicitações, seja para leitura ou modificação de dados em aplicativos na nuvem.

Um baseline ou linha de base é uma foto que é usada como um ponto de referência. Muitas fotos podem ser feitas e registradas ao longo do tempo, porém apenas algumas serão usadas como linhas de base.

Estabelecer uma Linha de Base

Estabelecer uma linha de base assim que possível, para garantir um histórico de melhoria, capacidade e desempenho.

Exemplos de linha de base:

• Uma linha de base do GSTI pode ser usada como ponto de partida para medir o efeito de um plano de melhoria do serviço.

• Uma linha de base de desempenho pode ser usada para medir mudanças no desempenho durante todo o período em que um serviço de TI estiver na ativa.

• Uma linha de base da configuração pode ser usada como um plano de retorno para permitir que a infraestrutura de TI seja restaurada para uma configuração conhecida se uma mudança ou liberação falhar.

4.3.15. Velocidade da Conexão

O nível de aceitação dos recursos oferecidos por uma nuvem será baseado no seu desempenho, os usuários vão avaliar os aplicativos e determinar se gostam ou não. A satisfação é baseada o quão rápido e quão bem o aplicativo opera no ambiente de nuvem, pois se a nuvem é rápida e a aplicação é aceitável, o usuário ficará satisfeito.

Page 105: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 105

Cloud Computing Foundation

Uma questão que pode prejudicar o desempenho da nuvem é a largura de banda, como forma de medida de transferência dos dados na rede e de quantos dados podem ser enviados entre o cliente e o servidor em um determinado período de tempo.

A largura da banda muitas vezes é indicada ou medida em um dos dois termos, bps (bits por segundo) e Bps (bytes por segundo). Ao ler contratos com cláusulas de desempenho, é importante observar a diferença entre as duas especificações, com o "B" em maiúsculo indicando bytes e "b" minúsculo indicando bits.

Considere se a largura da banda é uma taxa de capacidade ou uma taxa de transferência, ou em outras palavras, a taxa descreve o quanto se pode acessar na rede ou quanto à rede é capaz de transportar, realizar download e upload.

Uma das maiores limitações é o tamanho da largura de banda. Quando o padrão sem fio 822.11g surgiu, dizia-se que era para ter uma largura de banda de 54 Mbps. Na realidade, por causa da maneira como o protocolo usa uma rede sem fios, a taxa de transferência de um ambiente ideal é de cerca de 22 Mbps.

Juntamente com a largura de banda é a latência ou atraso. Em cada ponto da rede, encontramos um novo componente de latência. Firewalls avaliam os pacotes, com isso, diminui a velocidade da rede. Roteadores tomam decisões de roteamento e o tempo gasto em roteamento retarda a rede. Gargalos na rede causam congestionamento nos pacotes, o que atrasa também a rede.

Por isso, é importante ser capaz de avaliar completamente a quantidade de largura de banda ou a taxa de transferências necessárias para satisfazer as necessidades de desempenho para os usuários.

Velocidade da Conexão

Por exemplo, uma estrada de quatro faixas tem uma determinada capacidade de automóveis. Tudo sendo igual, um determinado

número de automóveis pode ser colocado sobre a estrada, tudo ao mesmo tempo. No entanto, a experiência mostra que é possível fazer com que cada um desses automóveis se desloque simultaneamente na mesma direção com a mesma velocidade para alcançar um dado rendimento. O mesmo é verdade para as redes.

Page 106: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 106

© 2011 - 2014

4.3.16. Internet Pública

O sucesso em um ambiente na nuvem, muitas vezes vai requerer uma conexão a uma internet para se obter acesso ao Datecenter ou a nuvem privada de terceiros. Os serviços solicitados pelos usuários, em particular no caso do SaaS, serão muitas vezes encontrados apenas na internet.

A Internet é um recurso que é impossível de controlar, assim, a sua utilização pode apresentar um risco que deve ser compreendido e negociado quando possível.

Os sites de SaaS podem ser alvos de ataques de DDoS (ataque distribuído de negação de serviço) que bloqueiam usuários de fora, mostrando a vulnerabilidade do uso de serviços baseados na internet em uma nuvem. Um exemplo seria ataques premeditados contra a Visa e MasterCard por hackers chateados com suas práticas de negócios.

Outros fatores que o usuário não pode controlar incluem o consumo de banda, não só de usuários de outros negócios na rede local ou remota, mas também de todos os usuários de uma internet pública, por exemplo, quando os alunos entram de férias das suas escolas, pode haver um aumento do tráfego na internet de suas casas, por isto, esta bolha do uso da Internet é um fator a ser considerado quando se utiliza a Internet como uma fonte de serviços em nuvem.

Não há também, na maioria dos casos, uma forma de regular a disponibilidade da largura de banda. Geralmente, o ambiente e os circuitos entre o usuário e o ISP (Internet Service Provider – Provedor de Serviço de Internet) são controlados, mas uma vez que o usuário deixa este circuito e fica no backbone da Internet, o usuário não pode mais controlar o roteamento de seus dados enviados; em vez disso, a estrutura central da Internet o controla. Isso torna muito difícil de assegurar uma qualidade de serviço que é aceitável para os usuários.

Na maioria dos casos, os fatores como serviços essenciais e críticos versus economias nos custos têm que ser equilibrados, já que os serviços de nuvem baseados na internet podem ser mais baratos quando comparados aos serviços internos, porém é difícil medir a insatisfação quando estes serviços em nuvem tornam-se difíceis de serem usados pelos usuários.

Page 107: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 107

Cloud Computing Foundation

Um fator adicional é a segurança, já que depois que os dados deixam a rede do usuário e entram na Internet, ainda é de responsabilidade da organização garantir a segurança, pois, uma vez que a organização não tem controle direto sobre a própria internet, as técnicas devem ser usadas para proteger, criptografar e controlar a exatidão da informação.

DDoS

DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre (denominado "Master") pode ter sob seu

comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

4.3.17. Particionamento e Proteção de Dados

Independentemente de como estiver implementado o armazenamento, em termos de hardware, a proteção e a segurança dos dados ainda são necessárias, por isso, através de diversas opções e maneiras, a empresa deve ser capaz de proteger as informações em sistemas operacionais com discos físicos reais e em servidores virtuais, contendo os discos na rede.

Por exemplo, a empresa pode armazenar informações de vários clientes em um sistema em um único disco e para evitar a possibilidade de um conflito de interesses, a empresa pode implementar um modelo de segurança conhecido como o "Modelo de Brewer e Nash“, que conceitualmente, cria um muro entre os dados de diferentes clientes. O mesmo conceito é usado em um escritório; por exemplo, arquivos associados com o cliente A deve ser separado dos arquivos que lidam com o cliente B. Especialmente se o cliente A e B são concorrentes entre si.

Muitas vezes, o hardware da prestadora contribui com a implementação da proteção e particionamento dos dados através do, além de ser uma tecnologia, o protocolo Fiber Chanel (Canal de Fibra), utilizado na maioria das redes de armazenamento, através de dois fatores de isolamento dos dados, tais como:

Page 108: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 108

© 2011 - 2014

Zoneamento: Servidores são impedidos de acessar os componentes de armazenamento pelo uso de identificadores semelhantes a endereços MAC - MAC Address da Ethernet.

Mascaramento LUN (Logical Unit Number - Número de Unidade Lógica): Um dispositivo de armazenamento fica oculto para um servidor, a menos que este servidor esteja especificamente autorizado a acessar este dispositivo de armazenamento.

Particionamento e Proteção de Dados

O modelo Brewer e Nash foi construído para fornecer controles de acesso que podem mudar dinamicamente. Esse modelo de segurança

da informação, também conhecido como modelo Muralha da China, foi projetado para fornecer controles que atenuam conflito de interesses em organizações comerciais, e é construído sobre um modelo de fluxo de informações. No modelo Brewer e Nash, nenhuma informação pode fluir entre os sujeitos e objetos de uma forma que crie um conflito de interesses. O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, e usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.

4.4. Suportando a Utilização de Cloud

Ao suportar a computação em nuvem, alguma compreensão sobre VPN, script, linguagens e abordagens para backup e recuperação será muito útil, pois os servidores da Web normalmente cobre a maior parte da computação, em termos de linguagens de programação para que o cliente geralmente receba as páginas na Linguagem de Marcação de Hipertexto e conteúdo adicional que possa ser exibido através de navegadores.

Essas páginas podem conter script que é executado no próprio cliente, escrito em JavaScript. O JavaScript Object Notation (JSON) é um subconjunto do JavaScript normalmente usado para troca de dados. O Extensible Markup Language (XML) é um

Page 109: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 109

Cloud Computing Foundation

padrão da WWW - World Wide Web para a sintaxe das linguagens estruturadas, que pode ser lido em uma série de programas, incluindo os próprios navegadores.

4.4.1. Visão Geral

Em síntese, uma internet pode ser utilizada pelos seus usuários de forma segura ou não, através de uma conexão VPN para acesso as aplicações WEB, que ficam hospedadas e mantidas pelos sistemas de gerenciamento de conteúdo, por procedimentos de backup e recuperação de dados, apresentados em um formato legível do seu conteúdo aos usuários, mesmo com linguagens scripts sendo executados no navegador de um cliente.

4.4.2. VPN – Rede Privada Virtual

Uma VPN – Virtual Private Network (Rede Privada Virtual) permite que o dispositivo ou a rede do cliente acessem remotamente uma rede LAN. Quando um cliente conecta-se a uma rede LAN remota através de uma conexão VPN, o cliente tem a capacidade e plenos poderes naquela LAN remota, dependendo das credenciais do cliente.

O usuário remoto pode acessar qualquer recurso de rede como se estivesse diretamente conectado a essa rede local, pois uma conexão VPN é semelhante ao ato de permitir que alguém trouxesse um laptop para dentro de sua rede física e conectasse diretamente a ela, portanto, seja qual for risco de segurança que é visto em uma situação à conexão direta, também estará presente na VPN.

IPsec é o protocolo de criptografia da internet para tunelamento, criptografia e autenticação. Existem dois modos, conforme a unidade que está sendo protegida. No modo túnel, protege o pacote IP por completo, além de ser transparente aos usuários e, exceto os possíveis problemas de desempenho, um usuário não estará ciente da conexão VPN. Os pacotes de dados que serão trafegados a partir da rede local são criptografados, e em seguida, transportados para a rede LAN.

No modo de transporte, o cliente requer o uso de um software de VPN e neste caso, os endereços IPs não são criptografados, mas o conteúdo dos pacotes sim. As camadas de transporte e de aplicação são fixas sempre pelo hash, assim, não podem sofrer nenhuma modificação. O modo transporte é usado para comunicações de host-a-host, ou, ponto-a-ponto.

Page 110: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 110

© 2011 - 2014

Esses modos ajudam a evitar infiltrações mal-intencionadas e garantir uma melhor segurança, mas, ainda sim, sempre haverá riscos de segurança, menor que seja, pelo simples fato dos dados estarem trafegando pela Internet, por isso que nenhuma VPN pode ser considerada "100% segura", já que sempre existirá um pequeno risco de alguém conseguir obter acesso aos servidores ou as chaves criptográficas.

VPN

Para a maioria das conexões em VPN é utilizado o princípio do tunelamento IP, ou seja, você cria uma conexão segura ponto a ponto, um túnel, através do qual você transferir seus dados.

Tecnicamente, o tunelamento é o processo de colocar um pacote dentro de outro pacote e enviá-lo em uma rede. Três diferentes protocolos são necessários para tunelamento: O Protocolo Carrier - O protocolo utilizado pela rede, encapsulando protocolo - O Protocolo Wrapping (embrulho) que é o protocolo de dados e o Protocolo Passageiro: Dos dados originais (ou seja, o IP).

Os blocos de construção principais são: IP-tunneling, de Segurança (Firewalls, Internet Protocol Protocol Security (IPSec) e criptografia, e os servidores de autenticação, autorização e contabilidade (AAA), ou seja, os componentes fundamentais para mantermos o controle completo do que e quem pode fazer em uma rede .

Os principais benefícios do uso de uma VPN são:

• Conectividade remota segura; Ela estende a sua LAN / WAN para uma escala global;

• Mais barato do que usar conexões de rede alugados tradicionais, que faz uso de conexões de Internet padrão, através de conexões DSL residenciais ou da rede de dados do celular;

• Maior mobilidade para os funcionários, melhora a produtividade dos funcionários trabalhando de suas casas.

Page 111: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 111

Cloud Computing Foundation

4.4.3. CMS – Sistema de Gerenciamento de Conteúdo

Outro importante tipo de software é o gerenciamento de conteúdo. Um CMS (Content Management System – Sistema de Gerenciamento de Conteúdo) é um conjunto de procedimentos agrupados em uma ferramenta de colaboração, geralmente chamado de fluxo de trabalho, pois permite que diferentes pessoas contribuam e compartilhem dados armazenados.

Um exemplo popular é o CRM (Customer Relationship Management – Gerenciamento de relacionamento com o cliente). Outros fornecedores de códigos abertos incluem Wordpress, Joomla e Drupal. Softwares de gerenciamento de conteúdo têm segurança imbutida que permite a manipulação e visualização dos dados com base em perfis de usuários. Um usuário ou um grupo de usuários pode criar, visualizar, publicar, editar ou excluir arquivos com base nas restrições de seu perfil.

Uma característica fundamental do software de gerenciamento de conteúdo é a capacidade de obter o conteúdo de qualquer lugar. Ele pode ser usado para reduzir a entrada duplicada e pode ser usado para controlar versões de documentos. Com gerenciamento de conteúdo, é possível verificar um documento, revê-lo, verificá-lo novamente, e transferir o controle para outro usuário. Também é possível visualizar versões anteriores de documentos que estão armazenados em um CMS. Ao invés de relatório via e-mail para vários destinatários, o relatório pode ser armazenado no CMS e ser visto por muitos usuários diferentes. Este é um fator chave na melhoria das comunicações entre os usuários de sistemas de gerenciamento de conteúdo.

CMS

Os três mais famosos e gratuitos CMS: Joomla, Drupal, Wordpress.

4.4.4. Linguagens de Script

Uma das linguagens de script mais usuais é o JavaScript e antes de tudo, o Java não pode ser confundido com ele, pois o Java é uma linguagem de programação que permite a construção de sistemas acessados via web e o JavaScript foi projetado para adicionar interatividade às páginas HTML, por isso, Java e JavaScript são duas linguagens completamente diferentes.

Page 112: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 112

© 2011 - 2014

Antes do JavaScript, toda a inteligência em um aplicativo da Web era encontrada no servidor, pois o navegador simplesmente permitia o pedido e a exibição das informações na Web. Com o JavaScript, é possível para o web designer adicionar uma lógica ao processamento da página da Web que é executada ou, mais precisamente, interpretada no browser. Isso é útil para fornecer informações editáveis, conteúdo dinâmico e qualquer coisa que o programador deseje fazer no lado do cliente. Por exemplo, ao usar JavaScript, é possível editar o formato de um endereço de e-mail inserido em um formulário da Web no cliente, ao invés de enviar o endereço de e-mail para o servidor para validação.

Mais ou menos ao mesmo tempo em que o JavaScript foi sendo desenvolvido e implantado, a Microsoft não quis se envolver no licenciamento dessas linguagens, ao invés disso, a Microsoft simplesmente desenvolveu sua linguagem de controle, chamada ActiveX. Ao contrário de JavaScript, que é um padrão aceito pela indústria, ActiveX é um produto que é único para o navegador Microsoft Internet Explorer.

Linguagem de Script

A linguagem de programação JavaScript, desenvolvida pela Netscape, Inc., não faz parte da plataforma Java.

O JavaScript não cria applets nem aplicações independentes. Em sua forma mais comum hoje, JavaScript reside dentro de documentos HTML e pode fornecer níveis de interatividade com páginas da Web que não podem ser obtidos com HTML simples. As diferenças principais entre Java e JavaScript estão listadas. Java é uma linguagem de programação OOP (Object Oriented Programming), ao passo que Java Script é uma linguagem de scripts OOP. Java cria aplicações executadas em uma máquina virtual ou em um browser, ao passo que o código JavaScript é executado apenas em um browser. O código Java precisa ser compilado, ao passo que os códigos JavaScript estão totalmente em texto. Eles requerem plug-ins diferentes. Fonte: http://www.java.com/pt_BR/download/faq/java_javascript.xml

Page 113: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 113

Cloud Computing Foundation

4.4.5. Linguagens de Formatação de Conteúdo

As linguagens e padrões de formatação de conteúdo descrevem como os dados são representados ou trocados entre o cliente e o servidor e a formatação atual, analisando três diferentes opções de formatação:

HTML XML JSON (JavaScript Object Notation)

HTML é uma linguagem que descreve a formatação de uma página web. Os elementos arquitetônicos da página da Web são descritos usando TAGs ou etiquetas, ou instruções de formatação que são interpretados pelo navegador.

A definição de etiqueta tem sido bem descrita no protocolo HTML. O problema com o HTML é que a interpretação da formatação fornecida pelas tags dos desenvolvedores tem variado de navegador para navegador, e como resultado, as páginas da Web criadas para serem exibidas pelo Internet Explorer são muitas vezes exibidas inapropriadamente por outro navegador, como o Firefox ou o Opera. Isto levou ao desenvolvimento de programas de aplicações que requerem o conhecimento do navegador a ser utilizado para exibir o conteúdo. Isso complica a tarefa do desenvolvedor do aplicativo.

As Tags (etiquetas) do HTML são cercadas pelos sinais de maior e menor. Em cada caso, existe uma etiqueta de início e de fim em cada componente da arquitetura. O primeiro elemento é o início <html>. O último elemento é o fim </ html>. Observe que a / (barra) introduz uma etiqueta final de cada par de tags.

O XML (Extensible Markup Language) é o próximo grande passo na formatação, pois contém um formato interoperável para o armazenamento de dados e transferência de dados, ou seja, o XML trabalha com padrões abertos. Enquanto HTML exibe o conteúdo, XML é usado não só para formatar informações da Web, mas também para levar informações de formatação para muitos tipos diferentes de documentos e estruturas. XML também é chamado de "auto descritivo“, ou seja, isso significa que cada documento XML tem detalhes suficientes em si mesmo para ser compreendido por qualquer aplicação que tentar trabalhar com os dados. No Office 2007, a Microsoft converteu seus formatos de documentos a partir de um padrão proprietário para o formato baseado em XML.

Page 114: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 114

© 2011 - 2014

JSON (JavaScript Object Notation), um subconjunto de linguagem de programação JavaScript, e é uma linguagem de formatação que é escrita em formato de texto inteiramente independente de programação, além de ser um formato leve de troca de dados.

Interoperabilidade

Interoperabilidade é a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo

disso) com outro sistema (semelhante ou não).

4.4.6. Backup e Recuperação

Backup é um processo de arquivamento de dados do sistema em curto prazo ou em longo prazo, muitas vezes necessário para os requisitos de conformidade, regulamentos e questões legais. O backup pode também ser usado como um resultado da replicação, por exemplo, se a informação é replicada a partir do site principal para o site secundário, os backups podem ser executados no local secundário utilizando a informação replicada ao invés de fazer o backup no site principal, onde o processo de backup pode interromper o processamento em andamento.

Independentemente da abordagem da cópia de segurança, pode ser necessário restaurar ou recuperar informações de dados em caso de uma catástrofe. A recuperação ou comumente chamado de restore ou restauração do backup da informação não pode ser feita de forma simples e despreocupada. Deve-se dominar o processo para garantir suporte ao negócio e deve haver frequentes testes planejados para determinar o sucesso da recuperação e restauração dos dados.

4.4.7. Soluções de Recuperação de Desastres

A recuperação de desastres deve ser tratada em ambientes de computação em nuvem, quer se trate de uma nuvem interna ou externa, com a capacidade de recuperar e restabelecer o ambiente de aplicação para os usuários em tempo hábil.

Alguns métodos utilizados para chegar a uma situação recuperável incluem:

Localização em multi-sites para redundância de dados

Page 115: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 115

Cloud Computing Foundation

Cluster dos servidores para redundância da hospedagem de aplicativos Software especializado que reconhece falta de energia e fornece a recuperação quase

instantânea ou Failover.

Três termos estão associados a solução de cobertura de desastres:

• Failover/falha total: Em um ambiente com servidores em cluster, se o servidor principal falhar, o servidor secundário assume as responsabilidades do servidor primário ou o com a falha. Nenhuma perda na aplicação é percebida.

• Fail-safe/falha segura: Uma falha pode ocorrer, mas o aplicativo falha em um ambiente seguro. Isso mantém a segurança e os dados necessários para se recuperar em tempo hábil. Pode haver uma perda momentânea de serviço, mas uma perda em longo prazo de serviço não será percebida.

• Fail-soft/falha suave: O aplicativo pode falhar, mas pode ser recuperado na mesma plataforma em que esteve originalmente em execução. Em alguns ambientes, se o software de servidor Web falhar, a aplicação é imediatamente reiniciada pelo sistema operacional. Deste modo, as operações essenciais são mantidas em funcionamento, enquanto os componentes não essenciais são desligados.

Solução de Recuperação de Desastres

• Fail-safe. Um exemplo seria um sistema metrô onde os controles de um vagão providenciam sua desaceleração e parada

automática quando não mais conseguirem garantir o seu funcionamento correto. Em um sistema fail-safe, ou sistema deve ser ir imediatamente para um estado seguro. • Fail-soft. Um sistema é projetado de forma que seu funcionamento seja interrompido progressivamente caso ocorra algum problema grave de hardware ou de software, tal como o cancelamento das funções não essenciais e da continuidade parcial até a correção do problema.

Page 116: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 116

© 2011 - 2014

4.5. Normas de Cloud Computing

De forma geral, os padrões e normas são de extrema importância. A aplicação de normas vai fornecer uniformidade e portabilidade e as organizações dos padrões incluem a Organização Internacional para Normatização, ou simplesmente, norma ISO e os padrões da indústria. O Consórcio Open Cloud (OCC) é uma organização sem fins lucrativos que presta suporte a comunidade da nuvem.

4.5.1. Visão Geral

Os objetivos do Consórcio da Open Cloud – OCC e dos padrões das normas ISO/IEC são, estabelecer uma organização nos diversos e variados padrões existentes, tais como os padrões internacionais e os das indústrias. O propósito de se manter e aplicar estes padrões faz com que se tenha uma portabilidade de tecnologia entre as diversas tecnologias e uma uniformidade nas arquiteturas e estruturas técnicas. Os padrões de indústria incluem a Força Tarefa de Gerenciamento Distribuído, o DMTF, do Gerenciamento de Empresa na Web, da Iniciativa de Gerenciamento de Armazenamento, da Arquitetura de Gerenciamento de Sistemas, do Sistema de Hardware dos Servidores ou SMASH e dos principais protocolos de segurança.

4.5.2. Padrões e Melhores Práticas

O objetivo dos padrões e das melhores práticas é garantir que uma organização esteja aderente às práticas da indústria, com isso, evitando dificuldades de comunicação, conexão e interoperabilidade, ou seja, a habilidade de se comunicar de forma transparente entre os ambientes e tecnologias.

Os atuais frameworks ou modelos de gerenciamento de informações disponíveis no mercado são: o CobiT™ – Objetivos de Controle para Informações e Tecnologia Relacionadas, atualmente na versão 5, estabelece um framework de governança corporativa de TI que trata dos controles e indicadores da TI, além da criação de valor e tratamento dos riscos.

A norma ISO/IEC 38500 estabelece os requisitos necessários para uma governança de TI, baseada em princípios de alto nível.

A estrutura BiSL - Business information Services Library (BiSL®) - fornece instruções sobre a adoção de uma abordagem sistemática e profissional na gestão da informação de

Page 117: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 117

Cloud Computing Foundation

negócios. Enquanto a TI garante que a informação seja armazenada, processada e disponibilizada, a gestão efetiva da informação de negócios garante a capacidade da organização de responder às necessidades específicas do negócio.

No nível menos estratégico, há dois grandes padrões para o Gerenciamento de Serviços de TI, ou simplesmente, ITSM, são eles, a ITIL® e a ISO/IEC 20000. Enquanto a ITIL® consiste de uma série de livros que orientam sobre o fornecimento de serviços de TI de alta qualidade e sobre as acomodações e instalações de ambientes necessários para apoiar a TI, a ISO/IEC 20000 é uma norma de TI que permite que as empresas demonstrem excelência e comprovem a adoção das melhores práticas no gerenciamento de TI, totalmente baseada nas melhores práticas da ITIL®.

Na esfera do gerenciamento de segurança da Informação, há outro padrão mundialmente utilizado, é a norma ISO/IEC 27001, sucessora da ISO/IEC 17799. Esta norma foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização.

Para o gerenciamento de aplicativos, existe também a estrutura ASL - Application Services Library (ASL®) que fornece instruções com boas práticas de apoio para desenvolver e conduzir um gerenciamento de aplicação efetivo. Existem muitas metodologias que apoiam o gerenciamento de TI e o gerenciamento de serviço de TI. Porém, o gerenciamento de aplicações tem recebido poucas considerações durante os anos se comparado ao desenvolvimento de sistemas e o gerenciamento de infraestrutura. Com isto em mente, a ASL foi desenvolvida para preencher esta lacuna.

E por fim, num campo mais técnico e operacional, existem modelos e padrões como o IEEE (i-triple–e), o Instituto de Engenheiros Eletricistas e Eletrônicos, que tem por objetivo como uma norma, definir uma padronização para redes físicas, sejam as locais, LAN ou WAN.

A Organização Internacional para a Normalização - International Organization for Standardization - ISO foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com o objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos - Open Systems Interconnection – OSI, ou Modelo OSI, dividida em sete camadas, que permite comunicação entre máquinas heterogêneas e

Page 118: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 118

© 2011 - 2014

define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.

4.5.3. O Caso dos Padrões

Os padrões fornecem uma base comum para a implementação em qualquer tipo de indústria, sejam de padrões de protocolos de roteamento, linguagens de programação, redes de armazenamento ou outros, assegurando a interoperabilidade e a portabilidade de aplicativos e plataformas.

Os padrões proporcionarão uma prática geralmente aceita, como por exemplo, o protocolo TCP/IP que foi o primeiro a ser padronizado pelo governo federal. A adoção pelo ambiente de negócio foi lenta, mas com o tempo o TCP/IP substituiu outros protocolos da Microsoft, Novell, Apple e outros. Os fornecedores, por sua vez, padronizaram-se no TCP / IP também.

Os usuários podem selecionar diferentes aplicações e provedores de nuvem, pois os fabricantes, desenvolvedores e fornecedores adotaram os mesmos padrões, como uma base comum e vem cumprido com as práticas e procedimentos estabelecidos. Aplicativos no ambiente de nuvem normalmente usam o HTML ou outro protocolo padrão aceito pela indústria, tornando-os portáteis entre os diversos navegadores e componentes, tais como o Firefox, Chrome, IE e Safari.

Desenvolvedores de aplicativos baseados na Web devem estar preocupados em exibir as informações das páginas da Web em todos os navegadores que seus clientes usam. Os padrões preveem a portabilidade. Por exemplo, os aplicativos escritos em C, usando as funções padrões normalmente vão compilar e executar com êxito em qualquer ambiente C padrão. É por isso que os diversos provedores e aplicativos devem seguir cada vez mais esta padronização.

4.5.4. Uso de Padrões Internacionais e da Indústria

A importância do uso de recursos baseados em padrões não pode ser subestimada, pois o seu uso vai garantir:

Page 119: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 119

Cloud Computing Foundation

• Portabilidade: Os padrões permitem a implantação de sistemas que utilizam componentes de aplicativos portáteis.

• Uniformidade: Os padrões certificam que todo o desenvolvimento seja uniforme por natureza.

Um dos problemas com os padrões, no entanto, é que não há nenhuma organização que defina os padrões para o ambiente de nuvem ou para o ambiente de rede. Diferentes padrões da indústria se aplicam a todos os componentes da nuvem, e na maioria dos casos, múltiplos padrões serão aplicados ao mesmo componente. Essas normas são originárias de diferentes organizações da indústria de computadores que lidam com a comunicação, redes e padrões de segurança, tais como:

• Rede Física: O IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) que fornece padrões para a rede física, como Ethernet.

• Rede Lógica: A ISO – Organizações dos Padrões Internacionais, fornece padrões de redes lógicas, como a estrutura de rede conhecida como o modelo OSI (Interface de sistemas abertos). O IETF - Internet Engineering Task Force (Força-Tarefa de Engenharia de Internet) fornece padrões de redes lógicas, tal como o protocolo padrão para a Internet, como o TCP/ IP.

• Linguagem: Padrões baseados em linguagens como Java ou PHP são desenvolvidos por grandes empresas ou consórcios de pessoas interessadas em fornecem recursos intelectuais necessários para criar novas capacidades no ambiente de rede.

• Protocolos de segurança: A segurança é outra área onde os padrões são necessários. Algumas normas de segurança, como 802.1X, fazem parte dos protocolos de rede IEEE. Esta norma trata da segurança física da porta de um switch e pontos de acesso sem fio.

• Algoritmos de criptografia de segurança: Esses algoritmos são desenvolvidos por diferentes organizações individuais e são controlados pelo governo dentro de diferentes organizações, tais como a NSA (Agência e Segurança Nacional) e do NIST (Instituto Nacional de Ciência e Tecnologia). Lembrando que no Brasil há o ICP-Brasil que garante a segurança de documentos através de certificados digitais.

Page 120: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 120

© 2011 - 2014

Há uma funcionalidade e capacidade comum no ambiente da nuvem que não estaria presente sem que a comunidade de desenvolvedores concordasse sobre a definição e implementação destas normas. Tal como acontece com outros, esses padrões tendem a evoluir e mudar ao longo do tempo. Em um ambiente tão dinâmico como a nuvem, é extremamente importante se manter atualizado e estar cientes das mudanças.

Padrões Brasileiros

No Brasil, através de uma medida provisória, foi instituído a Infraestrutura de Chaves Públicas Brasileira - ICP-Brasil que foi criada

para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras. De acordo com essa medida provisória, a infraestrutura de chaves públicas irá utilizar-se de criptografia assimétrica com uma estrutura hierárquica e o algoritmo matemático utilizado para criptografia deve empregar tecnologia nacional. O IETF é uma comunidade internacional ampla e aberta (técnicos, agências, fabricantes, fornecedores, pesquisadores) preocupada com a evolução da arquitetura da Internet e seu perfeito funcionamento. A IETF tem como missão identificar e propor soluções a questões/problemas relacionados à utilização da Internet, além de propor padronização das tecnologias e protocolos envolvidos. IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas; faz parte do grupo IEEE 802.1 de protocolos de redes de computadores. Provê um mecanismo de autenticação para dispositivos que desejam juntar-se à uma porta na LAN, seja estabelecendo uma conexão ponto-a-ponto ou prevenindo acesso para esta porta se a autenticação falhar. É usado para a maioria dos Access points sem fio 802.11

4.5.5. Consórcio da Nuvem Aberta

Uma organização que está apoiando o desenvolvimento da nuvem é o OCC (Consórcio da Nuvem Aberta - Open Cloud Consortium). O objetivo deste consórcio é apoiar o

Page 121: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 121

Cloud Computing Foundation

desenvolvimento de normas para computação em nuvem e da estrutura necessária para interoperar entre as nuvens. O OCC também se concentra no desenvolvimento de um benchmark para o ambiente de computação em nuvem, além de dar apoio ao desenvolvimento das implementações de código aberto para a computação em nuvem.

O OCC está organizado em vários grupos de trabalho:

Padrões e interoperabilidade para as nuvens: Atuando no fornecimento da capacidade de computação sob demanda, através do desenvolvimento de novos padrões de nuvens.

Nuvens de longas distâncias: Criando metodologias para avaliação destas extensas nuvens.

Impacto dos protocolos de rede nas nuvens: Estudando a viabilidade de utilização de componentes de protocolos de rede TCP/IP e outros.

Ele gerencia várias plataformas de testes para a computação em nuvem, incluindo o Testbed Open Cloud (Plataforma de Teste da Nuvem Aberta) e Testbed Intercloud (Plataforma de Teste da Internuvem).

O consórcio também gerencia a infraestrutura de computação em nuvem necessária para apoiar a pesquisa científica, como o Open Science Data Cloud.

4.5.6. Gerenciamento Corporativo Baseado na Web (WBEM)

Web-Based Enterprise Management (WBEM) – Gerenciamento Corporativo Baseado na Web - é um conjunto de tecnologias de gerenciamento de sistemas, desenvolvidos para unificar o gerenciamento distribuído dos ambientes de computadores. A WBEM é baseada em padrões da Internet e nos padrões abertos da DMTF - Força Tarefa de Gerenciamento Distribuído (Distributed Management Task Force).

Antes de explicar o conjunto de normas, devemos entender o que é a DMTF: Além de ser a criadora do padrão WBEM, ela é uma associação entre fabricantes de hardware que busca padronizar os protocolos e padrões visando facilitar o gerenciamento e a interoperabilidade de sistemas, independentemente do seu fabricante. A WBEM é baseada em um conjunto de normas da DTMF, tais como:

Page 122: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 122

© 2011 - 2014

CIM: Uma Infraestrutura e o esquema da Common Information Model – Modelo Comum de Informação. O modelo CIM, define um modelo padronizado de objetos de dados para desenvolvimento e integração de aplicações. Esta abordagem aumenta a acessibilidade da informação, organiza dados críticos, reduz duplicidade e extrai maior significado dos dados, além de permitir melhor difusão da informação.

CIM-XML: O propósito deste padrão é criar um mecanismo para troca de informações baseado em XML. O CIM-XML é um protocolo para a realização de envio de mensagens de CIM sobre HTTP. Ele tem dois tipos de mensagens: mensagens operacionais, que provocam uma resposta do receptor e mensagens de exportação, tais como os eventos. Faz parte da família de protocolo WBEM, e é padronizado pela DMTF.

A CIM Query Language - CQL atua sobre o HTTP e o Gerenciamento WS (WS-Management). É uma linguagem de consulta para o CIM e para o padrão da DMTF que serve para extrair dados, da mesma forma dos objetivos de um SQL.

Uma das tarefas mais difíceis na tentativa de gerir os sistemas da empresa é a localização dos dispositivos gerenciáveis. O processo de descoberta WBEM usa o SLP e o URI para fins de recursos de nomes.

SLP -Service Location Protocol – (Protocolo de Serviço de Localização). É um protocolo de serviço de descoberta que permite que os computadores e outros dispositivos encontrem serviços em uma rede LAN sem uma prévia configuração. O SLP foi projetado para pequenas redes e não para grandes redes gerenciadas.

URI - Universal Resource Identifier – (Identificador Uniforme de Recursos) é uma cadeia de caracteres compacta usada para identificar ou denominar um recurso na Internet. O principal propósito desta identificação é permitir a interação com representações do recurso através de uma rede, tipicamente a Rede Mundial, usando protocolos específicos.

• WBEM é conjunto de tecnologia • DTMF é uma associação que visa a interoperabilidade • CIM é um modelo de integração de aplicações

Page 123: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 123

Cloud Computing Foundation

• CIM-XLM mecanismo de troca baseado no XML • CIM Query Language serve para extrair dados de forma unificada • SLP: Busca de uma impressora na rede • URI: uma URL de um site

CIM

O CIM é uma linguagem e metodologia destinadas à descrição de dados de gerenciamento. O esquema CIM inclui modelos de sistemas, aplicativos, redes locais (LANs) e dispositivos. O esquema CIM permite

que os aplicativos de diversos desenvolvedores em diversas plataformas descrevam dados de gerenciamento em um formato padrão, de forma que eles possam ser compartilhados por vários aplicativos de gerenciamento.

4.5.7. Gerenciamento de Serviços da Web (WS-Management)

Web Services-Management - Gerenciamento de Serviços da Web -, ou, simplesmente WS-Man, também é um padrão aberto da DMTF. O WS-Man define um protocolo baseado no SOAP (Simple Object Access Protocol - Protocolo Simples de Acesso a Objeto) para o gerenciamento de servidores, dispositivos, aplicativos e diferentes serviços da Web. As especificações do WS-Man implementam padrões WBEM e preveem a interoperabilidade entre os gerenciadores de aplicativos e recursos.

Uma solução WS-Man consiste de algumas especificações, tal como o Winrm da Microsoft, ou seja, uma possível alternativa do Telnet ou SSH, para:

Descobrir: Detecta os dispositivos a serem gerenciados e navega entre eles;

Obter e colocar (Get and put): Ativa a capacidade de recuperar ou atualizar informações de um elemento gerenciado, quando os dispositivos são descobertos;

Criar e excluir: Cria ou exclui configurações dinâmicas e valores, se necessário;

Page 124: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 124

© 2011 - 2014

Enumerar: Relaciona o conteúdo em grupos, tais como uma tabela de roteamento a partir de um roteador, quando possível (arquivos de log também podem ser recuperáveis através da função Enumerar);

Inscreva-se: Gera registros de log quando há um evento em um dispositivo em sua operação;

Execute: Usa variáveis de entrada e saída para executar processos de gerenciamento, como desligar uma controladora de disco.

WS-Management

O Windows Remote Management (WinRM) é um exemplo de cliente WS-Man. Existem outros clientes WSMAN, mas estágios de desenvolvimento. No entanto, WinRM está amplamente disponível,

uma vez que está embutido no sistema operacional Vista e no Win2008. • O WS-Management fornece uma maneira comum para os sistemas de acesso e troca de informações de gestão em toda a infraestrutura de TI. A especificação é bastante rica, apoiando muito mais do que receber / conjunto de variáveis simples. O WS-Man gerencia sistemas, desktops, notebooks, servidores e outras infraestruturas de TI. • SOAP (Simple Object Access Protocol, em português Protocolo Simples de Acesso a Objetos) é um protocolo para troca de informações estruturadas em uma plataforma descentralizada e distribuída. Ele se baseia na Linguagem de Marcação Extensível (XML) para seu formato de mensagem, e normalmente baseia-se em outros protocolos da Camada de aplicação, mais notavelmente em Chamada de Procedimento Remoto (RPC) e Protocolo de Transferência de Hipertexto (HTTP), para negociação e transmissão de mensagens. Quer um exemplo? Execute no computador o seguinte comando no prompt do DOS: Net start Winrm Winrm/? Digite Winrs -? Para visualizar as opções

Page 125: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 125

Cloud Computing Foundation

4.5.8. DMTF – Força Tarefa de Gerenciamento Distribuído

Outro grupo, já mencionado, que lida com padrões de gerenciamento de sistemas distribuídos é o DMTF (Distributed Management Task Force) com mais de 4000 participantes ativos em 43 países, contando com o apoio de mais de 160 organizações e outros membros. Nele consiste um grupo de normas que visa facilitar o esforço da colaboração dentro da indústria de TI para desenvolver, validar e promover padrões de gerenciamento de sistemas.

Inicialmente começou como a Força Tarefa de Gerenciamento de Desktops, mas ampliou o seu foco para a gestão global de sistemas distribuídos, um modelo de nuvem ideal. O DTMF começou com o VMAN (Virtualization Management) – Gerenciamento de Virtualização, ou seja, uma iniciativa de gerenciamento de virtualização.

VMAN trata de padrões para a interoperabilidade e portabilidade para ambientes de computação virtual. já oferece ferramentas que suportam especificações e padrões da indústria que fazem parte da VMAN. Devido à adoção e fusão de VMAN com as normas existentes, as empresas agora têm uma metodologia padronizada para sistemas de computadores virtuais na área de implantação, coleta de inventário, gerenciamento do ciclo de vida de sistemas e monitoramento e desempenho da saúde de um computador.

DMTF

Atualmente o DMTF também é uma certificação de equipamentos (Desktops e Servidores, por exemplo) em padrões de gerenciamento reconhecidos mundialmente no mercado de TI.

Algumas das principais e atuais iniciativas de padrão de gerenciamento DMTF para o mercado de TI são:

• Common Diagnostic Model (CDM) Initiative

• Desktop and mobile Architecture for System Hardware (DASH) Initiative

• Systems Management Architecture for Server Hardware (SMASH) Initiative

• Virtualization Management(VMAN) Initiative

• Storage Management Initiative

• Cloud Management Initiative

Page 126: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 126

© 2011 - 2014

4.5.9. Iniciativa de Gerenciamento de Armazenamento – Especificação (SMI-S)

A SMI-S (Storage Management Initiative - Specification / Inciativa de Gerenciamento de Armazenamento - Especificação) é um padrão de armazenamento criado e mantido pela SNIA - Storage Networking Industry Association que ajuda a resolver os problemas no gerenciamento interoperável dos padrões de redes SANs. Com produtos nas áreas de armazenamento de rede de vários fornecedores, diferentes plataformas de software de gerenciamento são utilizadas. Ao implementar o SMI-S, a WBEM pode fazer a ponte entre os diversos fornecedores e fornecer uma capacidade de gerenciamento consistente, independentemente da fonte de hardware.

Membros da empresa de SMI incluem o seguinte:

Cisco EMC Fujitsu Juniper IBM HP BMC Software

O SMI-S descreve as informações disponíveis para um cliente WBEM de um servidor CIM (Common Information Model) compatível com o SMI-S, com o objetivo final, baseado em XML, de realizar a interface de mensagens, projetada para suportar os requisitos específicos de gerenciamento de dispositivos através de redes de armazenamento, independentemente do fornecedor.

SNIA

• Mais de 75 produtos de software e mais de 800 produtos de hardware são certificados em conformidade com as disposições do

SMI-S.

• Lembrando que um software que fornece a aplicação de gerenciamento pode ser muito simples, como é o caso do modelo SNMP, ou muito complexo, como o modelo OSI.

O SMI-S é baseado no modelo de informação comum CIM e nos padrões do Web-

Page 127: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 127

Cloud Computing Foundation

Based Enterprise Management WBEM definidos pela Distributed Management Task Force DTMF, que definem a funcionalidade de gerenciamento via HTTP. A versão mais recente aprovação de SMI-S está disponível no SNIA.

4.5.10. Formato Aberto de Virtualização – OVF

O OVF - Open Virtualization Format – Formato Aberto de Virtualização prevê um padrão da indústria para a descrição e empacotamento de máquinas virtuais independentemente do fornecedor.

O padrão descreve um formato aberto, seguro, com portabilidade, eficiente e extensível para empacotar e distribuir software para ser executado em máquinas virtuais, o padrão é projetado de forma que não esteja amarrado a nenhum Hypervisor específico ou arquitetura de processador. Quando uma máquina virtual está em OVF, deve ser facilmente distribuída para o fornecedor de escolha, proporcionando uma experiência mais simples e automatizada ao usuário.

O suporte para OVF também ajuda a garantir que a ferramenta seja interoperável com outras tecnologias que sigam o padrão da organização DMTF.

Uma vez que a VM está definida e devidamente empacotada torna-se então um elemento altamente portátil. A especificação do OVF é a base para a implementação da VMAN, o padrão de gerenciamento de virtualização.

OVF

A IBM é uma das empresas que busca soluções neste formato, promovendo ainda mais a adoção de pacotes baseados em OVF,

desenvolvendo ferramentas para auxiliar aqueles interessados em representar máquinas virtuais / dispositivos virtuais em formato OVF.

Semelhante ao SMI-S, porém este é voltado para padrões de virtualização e não de sistema de gerenciamento de armazenamento.

Page 128: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 128

© 2011 - 2014

4.5.11. SMASH – Arquitetura de Gerenciamento dos Sistemas de Hardware do Servidor

O padrão da Arquitetura de Gerenciamento dos Sistemas de Hardware do Servidor (SMASH) do DMTF é um conjunto de especificações que proporcionam uma arquitetura no gerenciamento, ou seja, protocolos padrões da indústria e perfis que permitem que os administradores usem uma interface de linha de comando consistente para monitoramento, por exemplo, de um servidor e tarefas de gerenciamento independentes do fornecedor.

O Protocolo de Linha de Comando (CLP) do Server Management (Gerenciamento de Servidor) do SMASH permite um gerenciamento simples e intuitivo de servidores heterogêneos, tirando proveito das vantagens do DMTF e das especificações WS-Man, entregando serviços de gerenciamento baseados nos padrões Web.

O SMASH fornece gerenciamento de um servidor, independentemente do estado da máquina, o estado do sistema operacional, topologia do sistema do servidor ou o método de acesso, facilitando o gerenciamento local e remoto do hardware do servidor.

O SMASH consolida diversos aspectos de gerenciamento, através da semântica atribuída pelo protocolo padrão da indústria, o CLP SMASH, fornecendo assim, um gerenciamento de servidores de forma padronizada, simples e eficaz.

SMASH

CLP é um protocolo que utiliza uma sintaxe de comando, igualmente ao Telnet e SSH. Semelhante ao SMI-S, porém este é voltado para padrões de

virtualização e não de sistema de gerenciamento de armazenamento.

4.5.12. Padrões para Desenvolvimento de Aplicativos

Enquanto a gerenciamento de componentes da nuvem é extremamente importante para a disponibilidade de serviços em nuvem, outras normas lidam especificamente com questões de desenvolvimento.

Page 129: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 129

Cloud Computing Foundation

Há uma série de protocolos padronizados e linguagens de script que desenvolvedores de aplicativos usam para permitir serviços de nuvem. O protocolo fundamental para o desenvolvimento de aplicativos baseados na Web é o HTTP, baseado no protocolo TCP.

Há quatro funções básicas que o HTTP suporta:

Obter - Get: Recuperar informações para o cliente a partir do servidor web, por exemplo, quando uma URL é digitada em um navegador Web, um comando “Get” é emitido.

Postar - Post: Envia informações do cliente Web para o servidor Web, por exemplo, quando um formulário é preenchido, a informação é enviada para o servidor indicando que a informação apresentada, deve ser atualizada no servidor.

Pôr - Put: Cria ou adiciona novas entradas para o servidor Web. Apagar - Delete: Apaga as entradas existentes a partir do servidor Web.

A conhecida API do HTTP são as iniciais CRUD, isto é, criar (create), recuperar (retrieve), atualizar (Update) e excluir (Delete), sabemos também que a maioria dos nossos aplicativos baseados em nuvem são implementados usando HTTP, com algumas características que o tornam um bom candidato para desenvolvimento em nuvem, incluindo o cache e a persistência.

Servidores Proxy com cache reduzem a quantidade de tráfego de rede, mantendo cópias de arquivos e imagens usados recentemente no servidor de cache, porém, uma das limitações do HTTP é o número de sessões TCP necessárias para completar um pedido, por exemplo, se uma página tem 14 ilustrações e texto em HTML muitas vezes levariam 15 sessões TCP para atualizar a página inteira.

O recurso de persistência é uma melhoria para o protocolo HTTP, pois se uma página continha texto HTML e 14 ilustrações, apenas uma sessão seria necessária para concluir o pedido.

Mas infelizmente há riscos de segurança envolvidos com o protocolo HTTP, um deles é a falsificação do site, que pode ser superado usando certificados e o protocolo SSL e a outra limitação é na proteção contra robôs que coletam informações dos sites, mas com a proteção de segurança adequada, autenticação e criptografia podem ser mais seguros para a maioria das implementações.

Page 130: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 130

© 2011 - 2014

Padrões para o Desenvolvimento de Aplicativos

Padrões para Desenvolvimento de Aplicativos

Características, riscos e benefício de se utilizar o mais indicado padrão para desenvolvimento na nuvem: O HTTP.

Recursos de cache servem para manter cópias armazenadas de páginas e imagens. Que são resgatadas através de sessões TCP. Ou seja, quanto mais páginas e imagens, maior a quantidade de sessões TCP.

Para minimizar o impacto de diversas sessões TCP, utiliza-se de recursos de persistência, ou seja, mesmo com diversas páginas e imagens, exige-se apenas uma sessão.

4.5.13. Padrões para Segurança na Nuvem

Deve ser dada uma ênfase considerada quanto se tratar da segurança do conteúdo na nuvem, não importando se a preocupação está com a troca de informações entre o cliente e o servidor em um formato seguro ou na garantia da informação enquanto é retida nas redes de armazenamento, além de ser importante entender os mecanismos e as proteções necessárias.

Consulte http://www.informationshield.com/intprivacylaws.html para uma lista mais abrangente das leis internacionais que lidam com a privacidade das informações pessoais.

Consulte http://www.informationshield.com/usprivacylaws.html para uma lista mais abrangente leis de privacidade federais e estaduais ou regulamentos para os Estados Unidos.

É impossível cobrir todas estas leis e regulamentos em detalhe. Três aspectos diferentes de privacidades são:

HIPAA – Voltadas às regulamentações de seguros saúde e sua portabilidade; GLBA - Lei federal promulgada nos Estados Unidos para controlar as formas que as

instituições financeiras lidam com as informações privadas dos indivíduos.

Page 131: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 131

Cloud Computing Foundation

Privacidade Internacional - é uma organização não governamental britânica formada em 1990 e que tem com principal objetivo "monitorar a vigilância e as invasões de privacidades individuais conduzidas por governos e organizações”

Padrões de Segurança

O Brasil tem mais de 20 projetos de lei que tocam no assunto privacidade. Porém, são textos direcionados a segmentos específicos como cartão de crédito, celulares, spam e até na troca de documentos

eletrônicos. Fonte: http://www.conjur.com.br/2010-mai-07/falta-regras-privacidade-dados-deixa-brasil-fora-negocios Além do código civil brasileiro, mais especificamente o artigo 21 estabelece que a vida privada da pessoa natural é inviolável.

4.5.14. Lei da Portabilidade e Responsabilidade do Seguro Saúde – HIPAA

A lei americana, HIPAA (Health Insurance Portability and Accountability Act – Lei de Portabilidade e Responsabilidade do Seguro de Saúde) fornece uma proteção para as informações sobre pacientes realizada por entidades de saúde, tais como médicos, hospitais, laboratórios e empresas de seguros.

A lei é dividida em duas regras básicas:

• A Regra de Privacidade do HIPAA: Fornece proteções federais sobra as informações pessoais relacionadas a saúde de um paciente, realizadas por entidades ligadas à saúde, que proporciona aos pacientes uma série de direitos em respeito às informações. Esta regra é equilibrada para que ela permita também a divulgação de informações pessoais necessárias relacionadas a saúde para o atendimento ao paciente e para outras finalidades importantes.

• A Regra de segurança do HIPAA: Permite a implementação da Regra de Privacidade, ou seja, esta regra especifica uma série de garantias administrativas, físicas e técnicas para as entidades ligadas a saúde, que asseguram a confidencialidade, integridade e disponibilidade das informações eletrônicas da saúde do paciente de forma protegida,

Page 132: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 132

© 2011 - 2014

além das penas severas e implicações legais podem ser usadas para reforçar a necessidade de proteção das informações de um paciente.

Lei da Portabilidade

Não seria nada interessante se pudéssemos descobrir livremente as informações sigilosas de outras pessoas, tais como suas doenças,

tipos de remédios controlados que utilizam ou os dados do cartão de um seguro saúde.

CID: Confiabilidade, Integridade e Disponibilidade.

4.5.15. Lei da Modernização dos Serviços Financeiros – GLBA

O GLBA (Gramm-Leach-Bliley Act) é um ato também conhecido como a Lei de Modernização dos Serviços Financeiros de 1999, semelhante à HIPAA, é composta de um número de diferentes regras:

A Regra de Privacidade Financeira: Esta regra regulamenta a recolha e divulgação de informações financeiras pessoais de um cliente. Focada principalmente nas instituições financeiras e também aplicadas às instituições não financeiras que recebem esse tipo de informação.

A regra de Salvaguarda: Esta regra requer que todas as instituições financeiras ou receptores de informações projetem, implementem e mantenham as salvaguardas para proteger as informações dos clientes.

Proteção contra Pretextos (uma forma de engenharia social): Esta regra prevê disposições contra fraudes, por exemplo, do envio de mensagens de texto de forma enganosas, se passando por um remetente na qual realmente não é, com o objetivo de coletar informações financeiras. Estas disposições protegem os consumidores de indivíduos e empresas que obtêm suas informações financeiras sob falsos pretextos.

Lei da Mordenização

Pretexto ou engenharia social muitas vezes envolve uma farsa, onde

Page 133: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 133

Cloud Computing Foundation

uma pessoa finge precisar de informações, mentindo sua identidade. Depois de estabelecer certa confiança com o público-alvo, o pretexto pode fazer uma série de perguntas destinadas a reunir pontos chave, como a confirmação do número de telefone, cartão, conta, nome da mãe, lugar ou data de nascimento ou número de conta. A sigla GLB significa o nome de três representantes do Governo dos EUA, tais como: Phil Gramm, Jim Leach e o Thomas J. Bliley, Jr.

4.5.16. Indústria do Cartão de Pagamento – PCI

Apesar de não ser um protocolo de segurança, as normas para PCI (Payment Card Industry – Indústria de Cartão de Pagamento) têm o objetivo de manter as informações confidenciais de cartão de pagamento. Esta norma é uma grande parte da evolução contínua da PCI Data Security Standard - Padrões de Segurança de Informação da PCI. Os padrões PCI aplicam-se aos cartões de crédito, débito, pré-pago, carteira eletrônica, ATM (caixas eletrônicos), POS - PDV (ponto de venda) e às suas empresas associadas.

O Padrão de Segurança de Dados da PCI é gerenciado pelo Conselho de Padrões do PCI (Payment Card Industry Security Standards Council).

O Conselho, originalmente formado em 2006 pela American Express, Discover Financial Services, JCB, MasterCard e Visa International, afirmava ser independente dos diferentes fornecedores de bandeiras dos cartões.

Um dos grandes desafios que o grupo PCI enfrenta é como proteger as informações baseadas em PCI. O Conselho PCI formou um corpo de normas de segurança conhecido como os Padrões de Segurança de Dados PCI (PCI DSS).

PCI

O PagSeguro e o Paypal é um exemplo de carteira eletrônica.

4.5.17. Protocolo de Segurança

A importância da proteção da informação na rede não pode ser subestimada. Diversos protocolos de segurança fornecem confidencialidade e integridade, incluindo os seguintes:

Page 134: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 134

© 2011 - 2014

SSH: Protocolo de rede que permitem a conexão com outro computador na rede de forma a permitir execução de comandos de uma unidade remota;

SSL e TLS: São protocolos criptográficos que conferem segurança de comunicação na Internet para serviços como e-mail;

IPSec: É uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário;

VPN: é uma rede de comunicações privada normalmente utilizada por uma empresa ou um conjunto de empresas e/ou instituições, construída em cima de uma rede de comunicação pública;

OpenID: É um sistema de identificação na qual a identidade do usuário é dada por uma URL ou XRI que pode ser verificada por qualquer servidor executando o protocolo;

Kerberos: É o nome de um protocolo de rede, que permite comunicações individuais seguras e identificadas em uma rede insegura;

PCI: Padrão de segurança de dados financeiros que constam em um cartão.

4.5.18. IPSec – Protocolo de Segurança de Internet

Na realidade, o IPSec (Internet Protocol Security – Protocolo de Segurança da Internet) foi desenvolvido como obrigatório para o IPv6 e opcional para o uso com IPv4 e o seu propósito é criptografar as informações enviadas e recebidas pela ou para a Internet ou Intranet, operando em um dos dois modos:

Modo Túnel: O modo Túnel é normalmente usado para conectar dois roteadores formando uma conexão transparente entre segmentos de uma LAN. Nesse modo, o pacote completo de protocolo IP é criptografado e transportado através da internet para o local de destino, de tal forma que os usuários não percebam que o túnel existe.

Modo Transporte: É mais frequentemente implantado para o propósito de acesso remoto. Nele, a estação de trabalho do cliente é conectada ao roteador VPN.

A autenticação e criptografia são duas características importantes do IPSec, que é realizado através do uso do protocolo ESP (Encapsulating Security Payload – Encapsulamento de Segurança de Carga Útil) cujos os cabeçalhos seriam usados para prover serviços de segurança (autenticidade, integridade e confidencialidade) ao IPv4 e IPv6. O ESP também pode ser utilizado para a autenticação, protegendo um cabeçalho IP encapsulado em modo Túnel.

Page 135: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 135

Cloud Computing Foundation

IPSec

O principal motivo para a implantação do IPv6 na Internet é a necessidade de mais endereços, porque os endereços livres IPv4

acabaram

4.6. Os princípios do Gerenciamento de Serviços em Nuvem

Com a terceirização de serviços de TI com um provedor de nuvem não significa que um cliente, seja de pequena, média ou grande empresa, possa simplesmente deixar tudo nas mãos do provedor e viras as costas.

Mesmo se a gestão da infraestrutura, das operações de TI e do gerenciamento de serviços seja terceirizada, o cliente ainda tem que se concentrar no alinhamento entre o negócio e a TI através de uma governança de TI, com o propósito adicional de verificar o desempenho e a conformidade do fornecedor com um adequado Gerenciamento de Serviços de TI - GSTI, e de preferência, de forma a ser facilmente auditado.

Estruturas comprovadas, como a Biblioteca de Infraestrutura de TI, a ITIL®, o Gerenciamento de Informações de Negócio, como o BISL®, o Gerenciamento de Aplicações, como o ASL® e outros padrões, tais como a ISO/IEC 20000:2011) que podem ser utilizado, tanto pelo fornecedor quanto pelo cliente.

4.6.1. Cliente da Nuvem

Um cliente de um serviço na nuvem, seja do setor privado ou público, precisará ter certeza de que os mecanismos de governança adequados sejam eficientes e eficazes. Os principais elementos são: um bom processo de Gerenciamento de Nível de Serviço (SLM) do próprio provedor, normas e instrumentos de uma auditoria adequada.

Um provedor de serviço na nuvem usa preferencialmente o certificado ISO para garantir que um bom sistema de auditoria interna esteja em vigor, cobrindo a cadeia produtiva e as demandas da empresa.

Mais normas focadas no negócio também podem ser benéficas para a própria organização no Gerenciamento de Serviços de TI do cliente.

Page 136: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 136

© 2011 - 2014

Clientes da Nuvem

Exemplos deste normas e frameworks são:

• CobiT™ 5 – Uma orientação para o gerenciamento executivo governar a TI dentro da empresa;

• ISO/IEC 38500:2008; Norma de governança corporativa de tecnologia da informação;

• ISO / IEC 15504-1:2004, Tecnologia da informação - Avaliação de Processo (também conhecida como SPICE), agora, servindo como um modelo de maturidade no CobiT 5.

A seguir, veja quais perguntas que devem ser feitas para um provedor de nuvem:

• Como são auditorias realizadas? • Onde estão localizados os servidores e qual a legislação que se aplica aos

dados? • Quais são as disposições, quando uma mudança de serviço é solicitada? • Quais são as disposições se queremos migrar para outro provedor?

Memorize a responsabilidade de cada norma.

4.6.2. Gerenciamento de Nível de Serviços

Você deve perceber que existem diferentes requisitos de nível de serviço (SLRs) para os diferentes modelos de implementação de nuvem. Como por exemplo, para uma nuvem pública que precisa ser altamente padronizada e disponível a todos, não se deve, por exemplo, usar para dados críticos, tais como e-mails, aplicativos e armazenamento.

Já para as nuvens privadas, o SLA deve abranger todos os serviços de TI, sistemas e do ambiente de rede. Os níveis de serviço dependem do fornecedor.

Page 137: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 137

Cloud Computing Foundation

E, finalmente, para nuvens híbridas, que será uma mistura das anteriores, porque elas são, de fato, qualquer combinação de nuvens públicas e privadas. Portanto os níveis de serviço podem variar.

Como cliente, você vai querer que o prestador respeite as várias especificações de qualidade e os processos correspondentes, por isso, a norma ISO/IEC 20000:2011 compreende vários processos que são importantes para um datacenter na nuvem ou do fornecedor. Como cliente, você vai querer ver estratégias e implementação dos processos mais fundamentais de gerenciamento de serviços comprovados para garantir o cumprimento destes critérios de qualidade.

A seguir as especificações de qualidade para os sistemas de informação e como elas são gerenciadas na ISO/IEC 20000:2011 para o componente: Sistema de Informação, que tem como propósito gerenciar as informações provenientes das pessoas, processos, tecnologia e dos parceiros.

Do componente suporte, que tem como propósito garantir o desempenho de acordo com os requisitos estabelecidos para as mudanças, restauração dos sistemas em caso de falhas e de manutenção.

Ambos os componentes tem suas qualidades específicas, tais como a Disponibilidade, Capacidade, Desempenho, Segurança, Escalabilidade, Adaptabilidade e Portabilidade.

4.6.3. Processo da Especificação da ISO 20000

O objetivo de uma norma ISO/IEC 20000 e/ou do acompanhamento de auditoria é verificar se a organização cumpre com os requisitos da norma, e por isso, certo número de requisitos é obrigatório. Uma delas é a documentação dos processos da norma, no entanto, isso não é o suficiente, pois a organização (ou seja, o seu provedor da Cloud) também precisa demonstrar que os funcionários estejam familiarizados com esses processos e cumpram com os procedimentos e instruções de trabalho.

A seguir uma lista completa destes processos da ISO/IEC 20000 dentro do escopo de Entrega de Serviços, como o Gerenciamento de Nível de Serviços, Relatórios de Serviço, Gerenciamento da Continuidade de Serviço e Disponibilidade, Orçamento e Contabilidade para Serviços de TI, Gerenciamento de Capacidade e Gerenciamento da Segurança da Informação.

Page 138: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 138

© 2011 - 2014

Quanto aos processos de relacionamento, há o Gerenciamento de Relacionamento de negócios e o Gerenciamento de Fornecedores.

Para os processos de controle, o Gerenciamento de Configuração e o Gerenciamento de Mudanças.

Para os processos de resolução, há o Gerenciamento de Incidentes, o Gerenciamento de Requisição de Serviços e o de Gerenciamento de Problemas.

E por fim, para os processos de Liberação, há o Gerenciamento de Liberação e Implantação.

Memorize os processos, pois pode se questionado no exame processos que não são contemplados na ISO/IEC 20000.

Testes

1. O que é verdade sobre uma base de dados centralizada em uma nuvem?

a) Prejudica a migração para a nuvem b) Depende da localização c) Para funcionar precisa estar tudo padronizado d) Dificulta a recuperação de desastres, mesmo utilizando uma rede SAN

2. Qual dos seguintes é uma vantagem em se manter uma Intranet Privada

a) Utiliza sua própria infraestrutura b) Responsabilidade da segurança é do fornecedor c) Inflexibilidade em adicionar um componente d) A organização não precisa controlar a infraestrutura da nuvem privada

3. Quais são os dois tipos de acesso a recursos NAS?

a) SAS e Sata b) SCSI e iSCSI

Page 139: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 139

Cloud Computing Foundation

c) CIFS e NFS d) SATA e NFS

4. O que é Failover?

a) Ferramenta de recuperação de desastre b) Processo onde um equipamento assume a outra com falha c) Técnica de remoção de falhas na rede d) Parâmetro utilizado para avaliar uma nuvem. Quanto maior, mais seguro.

5. Considerando que a virtualização permitirá que uma empresa multiplique uma única plataforma de hardware em um ambiente de vários servidores. Quais são as questões a serem tratadas quanto à capacidade destes servidores?

a) Capacidade de servidores deve ser tratada com menos rigor que a capacidade do espaço em disco

b) Servidores agrupados atrapalham na recuperação de desastres, consequentemente na capacidade dos mesmos

c) Servidores devem ter a capacidade de assegurar ambientes virtuais d) Infelizmente não há fórmula disponível para calcular a capacidade de servidores

6. Quais dos seguintes não são verdadeiros em se tratando de aplicações da nuvem?

a) O site com a aplicação deve ser adaptado às necessidades da empresa b) Sites nunca podem ter baixa capacidade de processamento, independente da sua

funcionalidade c) Aplicativos de uso em geral podem exigir uma engenharia específica, mesmo na

nuvem d) Uma nuvem privada pode conter aplicações de uma empresa específica

7. Qual dos seguintes não é um fator de risco em uma Internet?

a) Alvo de DDoS b) Regulamentação do consumo e disponibilidade de banda c) Segurança externa

Page 140: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 140

© 2011 - 2014

d) Desempenho da aplicação

8. Quais são os dois modos de proteção em uma VPN?

a) Zoneamento e faixa de Endereçamento IP b) Modelo de Brewer e Nash e Separação física da rede c) Tunelamento e de Transporte d) Antivírus e ferramenta de VPN

9. Qual o objetivo de um CMS – Content Management System

a) Gerenciar uma nuvem b) Realizar backup de dados c) Enviar mensagens de e-mail d) Ferramenta de colaboração

10. Qual é o procedimento utilizado para replicações locais

a) Backup b) Virtualização c) Restore d) Cópia de segurança

11. Qual dos seguintes é um modelo de gerenciamento de informação de negócios?

a) BiSL b) CobiT™ c) ASL d) ITIL®

12. O que os padrões NÃO buscam proporcionar?

a) Portabilidade b) Práticas aceitas

Page 141: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 141

Cloud Computing Foundation

c) Serviços prestados por um único fornecedor d) Base comum

13. Qual é o objetivo do OCC

a) Realizar pesquisas de satisfação dos usuários da nuvem b) Gerenciar plataforma e infraestrutura da nuvem c) Regulamentar os preços e valores cobrados pelos diferentes fornecedores d) Apoiar o desenvolvimento de normas para computação em nuvem e da estrutura

necessária para interoperar entre as nuvens

14. O que é um WBEM - Web-Based Enterprise Management?

a) Empresa que realiza o gerenciamento dos sistemas baseada na Web b) Processos e melhores práticas para unificar todas as normas e padrões existentes c) Conjunto de normas aplicáveis a uma empresa que atua na nuvem d) Um conjunto de tecnologias que visa a unificação do gerenciamento

15. O que melhor define um WS-Management?

a) Especificações que promovem a interoperabilidade entre aplicativos e recursos b) Ferramentas de gerenciamento de software e hardware c) Funções, características e modelos de gestão de aplicativos d) Uma empresa que regulamenta o gerenciamento de serviços pelos aplicativos

16. O que é VMAN?

a) O início dos padrões para ambientes virtuais criadas pela DTMF b) Ferramentas de gerenciamento de ambiente virtuais c) Funções, características e modelos de gerenciamento de ambientes d) Organização que regulamenta o gerenciamento de serviços virtualizado

17. Quem fornece um sistema de gerenciamento baseado na Web que faz a ponte entre os diversos fornecedores?

Page 142: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 142

© 2011 - 2014

a) SMI-S b) OVF c) WBEM d) DTMF

18. Quem fornece um padrão de empacotamento de máquinas virtuais independentemente do fornecedor?

a) SMI-S b) OVF c) WBEM d) DTMF

19. Qual é o padrão utilizado no SMASH para gerenciamento através de linhas de comando?

a) VMAN b) CLP c) Telnet d) SSH

20. Qual é o principal e o mais indicado padrão para o desenvolvimento de aplicativos na nuvem?

a) DMTF b) XML c) HTTP d) TCP

21. Qual das seguintes não é uma regulamentação internacional contra as violações de privacidade?

a) HIPAA b) DMTF c) GLBA

Page 143: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 143

Cloud Computing Foundation

d) Privacidade Internacional

22. Qual lei fornece proteções federais sobra as informações pessoais relacionadas a saúde?

a) HIPAA b) DMTF c) GLBA d) Privacidade Internacional

23. Qual lei que tem uma regra que regulamenta a divulgação de informações financeiras pessoais de um cliente?

a) HIPAA b) DMTF c) GLBA d) Privacidade Internacional

24. Qual é o maior problema enfrentado pelo PCI?

a) Interoperabilidade b) Custos c) Segurança d) Seguimento das regras

25. O que é uma Rede Virtual Privada (VPN)?

a) Uma conexão segura para acesso remoto à rede de área local (LAN) b) Uma cloud privada segura para um único usuário c) Um dispositivo de rede virtual para fins particulares d) Um sistema operacional para sistemas em rede privada

26. O que pode ser feito para aproveitar ao máximo o uso do princípio de interoperabilidade da Cloud Computing?

Page 144: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 144

© 2011 - 2014

a) Empregar vários integradores de sistemas para criar uma Cloud privada b) Usar somente provedores de Cloud localizados na Europa c) Usar hardware e software de um único fornecedor d) Usar protocolos padrão

27. Qual desses motivos não é válido para o cliente perguntar a um provedor de Cloud onde estão localizados seus servidores?

a) Localização geográfica pode dizer algo sobre a latência da rede b) Localização geográfica pode dizer algo sobre a legislação c) O número de locais diz algo sobre as possibilidades de recuperação de desastres d) Quando um servidor falha, o cliente quer enviar um técnico para corrigir o

problema o quanto antes 28. Qual processo não consta da norma ISO/IEC 20000?

Gerenciamento de configuração Gerenciamento de pessoas Gerenciamento do nível de serviço Gerenciamento de fornecedor

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Gabarito

Questão Resposta Ver sobre

1 C Nuvem baseada em banco de dados local centralizado no item 5.1 Construindo redes Cloud locais

Page 145: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 145

Cloud Computing Foundation

2 A

Intranet Privada e Nuvem Privada no item 5.1 Construindo redes Cloud locais. A questão “A organização não precisa controlar a infraestrutura da nuvem privada” aparentemente poderia ser a mais correta, porém o controle da infraestrutura é exigido para a organização que escolhe uma nuvem e intranet Privada.

3 C NAS (Network Attached Storage) no item 5.1 Construindo redes Cloud locais

4 B Multilocal no item 5.1 Construindo redes Cloud locais

5 C Ambiente com servidores que suportam a computação na nuvem no item 5.1 Construindo redes Cloud locais

6 B Aplicações na Nuvem no item 5.1 Construindo redes Cloud locais

7 D Internet pública no item 5.1 Construindo redes Cloud locais, pois mesmo o “desempenho da aplicação” sendo satisfatória, a internet, tendo restrições, a nuvem não será um sucesso.

8 C VPN – Rede Privada Virtual no item 5.2 Suportando a utilização de Cloud

9 D CMS – Sistema de Gerenciamento de Conteúdo no item 5.2 Suportando a utilização de Cloud

10 A Backup e Recuperação no item 5.2 Suportando a utilização de Cloud

11 A Padrões e Melhores Práticas no item 5.3 Normas de Cloud Computing

12 C O caso dos Padrões no item 5.3 Normas de Cloud Computing

13 D Consórcio da Nuvem Aberta no item 5.3 Normas de Cloud Computing

Page 146: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 146

© 2011 - 2014

14 D Gerenciamento Corporativo Baseado na Web no item 5.3 Normas de Cloud Computing

15 A Gerenciamento de Serviços da Web (WS-Management) no item 5.3 Normas de Cloud Computing

16 A DTMF – Força Tarefa de Gerenciamento Distribuído no item 5.3 Normas de Cloud Computing

17 A Iniciativa de Gerenciamento de Armazenamento – Especificação (SMI-S) no item 5.3 Normas de Cloud Computing

18 B Formato Aberto de Virtualização – OVF no item 5.3 Normas de Cloud Computing

19 B SMASH – Arquitetura de Gerenciamento dos Sistemas de Hardware de Servidor no item 5.3 Normas de Cloud Computing

20 C Padrões para Desenvolvimento de Aplicativos no item 5.3 Normas de Cloud Computing

21 B Padrões para Segurança na Nuvem no item 5.3 Normas de Cloud Computing

22 A Lei de Portabilidade e Responsabilidade do Seguro de Saúde – HIPAA no item 5.3 Normas de Cloud Computing

23 C Lei de Modernização dos Serviços Financeiros– GLBA no item 5.3 Normas de Cloud Computing

24 C Indústria do Cartão de Pagamentos – PCI no item 5.3 Normas de Cloud Computing

25 A

a) Correto. Uma VPN permite que um usuário remoto acesse uma rede de área local através de uma conexão segura. b) Incorreto. Uma VPN pode ser usada por vários usuários para acessar uma rede local.

Page 147: Cloud computing 2.0.1

I M P L E M E N T A N D O E G E R E N C I A M E N T O A C L O U D C O M P U T I N G

P á g i n a | 147

Cloud Computing Foundation

c) Incorreto. Uma VPN não é um dispositivo, mas um meio de conexão com uma rede de área local usado não somente para fins particulares. B. Incorreto. Uma VPN não é um sistema operacional, mas um meio de conexão com uma rede de área local.

26 D

a) Incorreto. O emprego de vários integradores de sistemas não garante a interoperabilidade. b) Incorreto. A localização geográfica do provedor não é um fator importante para a interoperabilidade. c) Incorreto. O uso de um único fornecedor cria dependência ao mesmo. d) Correto. Os padrões garantem a interoperabilidade.

27 D

a) Incorreto. Essa é uma pergunta válida porque a localização geográfica pode realmente dizer algo sobre a latência da rede. b) Incorreto. Essa é uma pergunta válida porque a localização geográfica pode realmente dizer algo sobre a legislação. c) Incorreto. Essa é uma pergunta válida porque as possibilidades de recuperação de desastres serão limitadas, se o provedor usar somente um local. d) Correto. A falha de um servidor é responsabilidade do provedor da Cloud.

28 B

a) Incorreto. O gerenciamento de configuração faz parte dos processos de controle. b) Correto. O gerenciamento de pessoas não faz parte da norma ISO/IEC 20000. c) Incorreto. O gerenciamento do nível de serviço faz parte do processo de fornecimento do serviço. d) Incorreto. O gerenciamento de fornecedor faz parte do processo de relacionamento.

Page 148: Cloud computing 2.0.1

5.

USANDO A CLOUD COMPUTING

Page 149: Cloud computing 2.0.1
Page 150: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 150 de 450

© 2011 - 2014

O que veremos neste módulo

Neste módulo você verá como utilizar uma Cloud Computing.

No tópico: Acessando a Cloud, você entenderá como é feito o acesso às Aplicações Web através de Navegadores Web, a arquitetura de acesso à nuvem e o uso do Thin Client.

No tópico: Mobilidade e Cloud, você entenderá as plataformas básicas disponíveis para dispositivos operacionais móveis, o papel de aplicativos padrão em colaboração e os principais benefícios e limitações de acesso móvel na Cloud.

5.1. Visão Geral

De uma forma prática, uma nuvem é utilizada para acessar aplicações Web através da base em que foi construída, ou seja, baseada em uma arquitetura de acesso à nuvem, por um navegador web, um Thin Client ou um dispositivo móvel, sendo que o usuário do serviço pode estar fisicamente em qualquer lugar.

5.2. Acessando a Cloud

Um exemplo típico de como usar a nuvem é através de ferramentas baseadas na Web ou aplicações através de um navegador da Web, como se os programas fossem instalados no cliente, porém o software e os dados são armazenados em um servidor em um local remoto.

Você também pode acessar a nuvem, dependendo da situação, através de um Thin Client, porém, com menos liberdade para o usuário personalizar e controlar o software e as configurações em seu desktop, mas, em um desktop virtual, o usuário pode ter sua própria máquina virtual no servidor, tendo quase o mesmo controle e especificidade como se fosse o seu PC local.

Cada vez mais, os vários dispositivos móveis também podem ser usados, já que milhares de aplicativos já estão disponíveis para dispositivos móveis, porém nem todos ainda padronizados e seguros, como, por exemplo, proibir o uso de um telefone celular enquanto estiver dirigindo.

Page 151: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 151

Cloud Computing Foundation

NAS

Um caixa eletrônico de um banco pode ser considerado uma forma de acesso à Cloud? O que você acha?

• Resposta: Sim

4.6.4. Visão Geral

Uma aplicação Web pode ser utilizada para acessar uma nuvem, porém, a mesma, deve ser construída em uma arquitetura de Cloud Computing que permita a interpretação desta aplicação, seja por um Thin Client ou por um dispositivo móvel que é acessado por um usuário final, independente da sua localização.

4.6.5. Navegadores Web

Enquanto as soluções Client and Server ou Cliente / Servidor são extremamente úteis para o compartilhamento de aplicativo remoto, a carga de trabalho real para acesso à nuvem recai sobre o navegador ou o browser. O navegador Web é mais eficaz para as aplicações que estão hospedadas em sites.

A segurança para os dados do aplicativo é executada pelo servidor Web e o navegador da Web usando o protocolo de segurança: (Secure Socket Layer) - SSL. Isso garante que a troca de informações entre o cliente e o servidor seja devidamente criptografada e protegida.

Uma das questões que devem ser abordadas quando se discute navegadores da Web é a compatibilidade com o aplicativo. Considerando que existem diversos navegadores diferentes, com muitas características diferentes, é essencial que a implantação do software seja compatível com as capacidades do browser. Alguns navegadores da Web podem não ser bem sucedidos ao tentar acessar certos aplicativos em nuvem. Provedores de aplicativos em nuvem tendem a ser compatíveis com alguns dos navegadores mais comuns, como o Microsoft Internet Explorer, Google Chrome e Mozilla Firefox.

Um dos principais modos de acesso disponíveis para os utilizadores de nuvem é através da utilização do browser. Outras soluções de cloud usam processos de aplicação especializados que emulam ou fornecer acesso remoto ao desktop. Produtos da Citrix,

Page 152: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 152

© 2011 - 2014

Oracle, Microsoft e outros provedores de código aberto já estão disponíveis para atender a essa necessidade.

O Thin Client, uma categoria de estação de trabalho remota, também está retornando. Embora, frequentemente usado em ambientes educacionais, que já está disponível e é altamente funcional para o ambiente de nuvem. Acesso também pode ser realizado através de telefones inteligentes e dispositivos como o PAD ou POD.

Acessando a Cloud

Um home banking pode ser considerado uma forma de acesso à Cloud? O que você acha?

Resposta: Sim

4.6.6. Aplicações Web

Existem diversos exemplos de aplicativos baseados na Web que estão disponíveis na nuvem, incluindo os aplicativos da Google como o Gmail, do Yahoo, da Microsoft, o Twitter ou Facebook, o e-mail do Zimbra, Salesforce, Dropbox, Skype e muitas outras infinidades de aplicações, que podem ser pesquisadas no www.getapp.com. Este site lista bem mais de 4000 aplicações discriminadas nas seguintes categorias:

Colaboração A gestão de clientes Finanças Contabilidade Governança, Risco e Conformidade TI e Comunicações Marketing Gestão de Operações Vendas

Ao usar aplicativos baseados na Web, é importante ressaltar que algumas questões devem ser abordadas para uma implementação em nuvem para ser bem sucedida:

Page 153: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 153

Cloud Computing Foundation

Segurança é essencial. Interoperabilidade entre o navegador, a plataforma de servidor, e a aplicação é

necessária. Largura de banda suficiente é necessária. Latência nos servidores e atrasos no processamento deve ser controlado ou a

aplicação deve ser capaz de aceitar as informações do navegador da Web, sem causar atrasos extensos na passagem de um campo para o outro.

Design da tela deve ser otimizado para interagir com o aplicativo.

Os desenvolvedores de aplicativos e os engenheiros de rede podem precisar trabalhar juntos para superar algumas destas limitações.

Aplicações Web

Acesse o site http://www.getapp.com/ e se surpreenda com as diversas aplicações disponíveis de Cloud Computing.

4.6.7. Modelo OSI

O modelo OSI (Open Systems Interconnection) foi desenvolvido para ajudar a padronizar o sistema de comunicação em termos de camadas, necessário entre a transmissão e recepção de dados. A computação em nuvem, por causa de suas características de compartilhamento de recursos e interconectividade precisa de um alto grau de padronização de seus componentes, tanto do lado do fornecedor, quanto no cliente.

Agora vamos mapear alguns dos protocolos padrões para este modelo, começando na camada física (camada 1), onde vai precisar de algum tipo de conexão física ou sem fio à Internet, sendo feita de várias maneiras: com fio através da conexão LAN e para isso você precisa de um cartão de interface de rede (NIC) ou ainda, simplesmente, uma placa de rede, para a qual existem muitos dos chamados padrões IEEE, e um cabo Ethernet (RJ45-cat. 4 ou 5).

Page 154: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 154

© 2011 - 2014

Camada OSI

O mesmo também pode ser alcançado com uma conexão sem fio no escritório, usando hotspots públicos ou conectando em um

dispositivo através de uma rede celular ou até mesmo com um link de satélite.

Agora que você estabeleceu uma conexão Ethernet (camada 2), vai precisar de um meio de transporte, o Transmission Control Protocol (TCP) e o Endereço Internet Protocol (IP) (camadas 3/4) .

Em seguida, precisamos estabelecer uma sessão com uma aplicação, a camada de sessão (NetBios, sockets) que cuida de abertura, fechamento e gerenciamento de aplicações (camada 5) . Na próxima camada é apresentado os dados (ASCII) (camada 6). Finalmente, podemos usar as nossas aplicações baseadas na web ou em nuvem através da camada 6 para acessar um site www (http), fazer pagamentos seguros com uma conexão segura (https), receber e-mail através do protocolo de correio (POP), envie um e-mail com a transferência de arquivos Simple Mail Transfer Protocol (SMTP) ou com o protocolo de transferência de arquivos (FTP).

Camada OSI

Resumindo, podemos afirmar que a partir de uma perspectiva de negócios, precisamos estabelecer as nossas necessidades de negócios referentes à velocidade, capacidade, mobilidade e segurança.

4.6.8. Arquitetura de Acesso à Cloud

A arquitetura de acesso à nuvem exige determinados tipos de componentes, tais como um software que deve prever o acesso ao desktop de forma remota. Este software de acesso remoto deve ter a capacidade de apresentar corretamente ou obter o ambiente de trabalho apresentado a partir de um servidor na nuvem de uma forma que emule o software do cliente.

O Windows Remote Desktop é um exemplo deste tipo de software, que ao acessar a nuvem, a identidade do usuário deve ser assegurada através da utilização de sofisticados

Page 155: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 155

Cloud Computing Foundation

protocolos de autenticação. Um requisito adicional é um protocolo de rede para conectar o cliente ao serviço de nuvem, com recursos de segurança como autenticação e criptografia. Não só o protocolo de rede deve ser suficiente para suportar a segurança requerida, mas a rede em si deve ter um nível de capacidade adequada para a largura de banda e uma latência mínima para que o usuário tenha uma experiência satisfatória em um ambiente de acesso remoto.

Outra exigência é o software de servidor que irá interceptar as solicitações do cliente, interpretar esses pedidos, e apresentar as informações para o usuário em um formato que é correto para a tela do ambiente do usuário. Para a maioria das aplicações, o software cliente exige capacidades apenas do teclado e do mouse. Suporte adicional pode ser necessário para a apresentação do som, a impressão, e para outras características essenciais.

Emulador

Emulador é um software que reproduz as funções de um determinado ambiente, a fim de permitir a execução de outros softwares sobre ele.

4.6.9. Thin Clients

Lembrando que o termo Thin Client não é novo, já que a sua finalidade é semelhante a da época dos mainframes, pois tinha como objetivo limitar as despesas, motivo pela qual algumas empresas e instituições de ensino utilizam até hoje. O Thin Client é compacto, uma vez que não tem, essencialmente, partes móveis. O que o Thin Client tem é um processador, memória, interface de vídeo, interface com o teclado, porta para conexão com o mouse e mais recentemente, conexões USB. As características adicionais incluem uma conexão de rede (com ou sem fio) e a capacidade de uma placa de som.

Um Thin Client tradicionalmente não tem disco rígido, já que o software usado pelo Thin Client é encontrado na memória RAM ou na memória flash da placa do processador, incluindo alguns serviços de terminal incorporado tal como o “terminal service” no desktop remoto do cliente, tal como o VNC ou o Remote Desktop (RDP).

Page 156: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 156

© 2011 - 2014

Combinando um Thin Client com um monitor, teclado, mouse e conectá-lo a uma rede oferece ao usuário uma solução ideal de baixo custo, e de ponto de vista de segurança, o Thin Client representa pouco risco, já que o usuário não tem como instalar software desnecessário ou de risco no cliente, pois o fator físico, no caso a ausência de um HD, protege o ambiente.

Em um mundo moderno, onde a sustentabilidade é relevante, o Thin Client é o ideal, pois é de baixo consumo em termos de espaço em disco e do uso de plásticos, energia elétrica e geração de calor. Alguns Thin Clients estão disponíveis, que consomem menos energia do que uma lâmpada. Na verdade, existem os Thin Clients que consomem menos de seis watts de energia por hora.

O que faz dos Thin Clients hoje uma ferramenta útil é a disponibilidade de largura de banda e maior velocidade processadores nos Thin Clients do que no passado. Muitos Thin Clients incluem opções para sistemas operacionais embarcados, tais como as opções de Linux, Windows XP, Windows 7 e Windows Embedded 2009.

Thin Clients

Consumo de uma lâmpada por hora é de 100W e de um Thin Client: 6Watts/h.

Fonte: http://computerworld.uol.com.br/gestao/2008/03/13/thin-clients-ganham-201cselo-verde201d-ao-garantir-economia-de-energia-eletrica/

Um Terminal Services ou Remote Desktop Services é um dos componentes de um Sistema Operacional que permite a um usuário acessar a informação e os programas num computador remoto através da rede.

O Terminal Services é uma implementação para Thin Client, onde aplicações, ou mesmo o Ambiente de Trabalho inteiro de um computador ficam acessíveis a um cliente remoto.

Page 157: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 157

Cloud Computing Foundation

Do ponto de vista de segurança, um Thin Client é mais seguro que um PC normal?

Resposta: Sim, já que o usuário provavelmente não conseguirá instalar, por exemplo, softwares não permitidos.

5.3. Mobilidade e Cloud

Cada vez mais, os vários dispositivos móveis também podem ser usados para acessar a nuvem, já que a maioria dos celulares têm memória suficiente e aplicativos na nuvem, muitas vezes não precisam de armazenamento no cliente. Milhares de aplicativos estão disponíveis para a plataforma de dispositivos móveis, além disso, as aplicações específicas podem ser adaptadas para um uso específico, mas a padronização das aplicações também é importante.

Especialmente quando se trabalha em dispositivos móveis, deve haver atenção suficiente para a segurança, por exemplo, olhar para uma tela ou enviar uma mensagem de texto, enquanto um usuário trabalha em um ambiente perigoso ou ainda dirigindo um automóvel, além de perigoso, pode ser proibido em alguns países.

Mobilidade e Cloud

Um serviço de e-mail pode funcionar para um disposto móvel com o Androide instalado, mas não pode funcionar em um IPhone.

5.3.1. Visão Geral

De forma prática, um Smartphone, por exemplo, com um sistema operacional móvel instalado, independente de onde esteja o usuário, pode ser utilizado para acessar ferramentas de colaboração ou certas aplicações como um editor e envio de mensagens de texto ou em formato multimídia.

Page 158: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 158

© 2011 - 2014

Mobilidade

Um iPhone pode ser utilizado para acessar um site na Internet da mesma forma que um Thin Client ou de um PC normal

Resposta: Sim. Consequentemente, só muda a arquitetura, pois o contexto e as considerações tornam-se as mesmas.

5.3.2. Smartphones

Quatro Plataformas Básicas estão disponíveis para Dispositivos Móveis ou celulares:

iPhone Android BlackBerry Windows Mobile

Utilizar os telefones celulares para acesso aos serviços de Cloud ou para a finalidade de colaboração pode ser um grande desafio para as empresas, em virtude da existência de diferentes ambientes, provedores e serviços, e garantir que estas aplicações e serviços interajam com êxito pode ser uma preocupação, pois muitas vezes a seleção do telefone celular é uma questão de escolha pessoal, a menos que a empresa forneça os telefones celulares para o uso, mas mesmo assim, continuará a ter desafios entre os diferentes softwares e plataformas de hardware.

Um aplicativo que pode funcionar bem em um BlackBerry pode, por exemplo, não funcionar em um sistema Android.

Smartphones

Uma preocupação que deve ser levada em consideração para as empresas que quiserem adquirir um serviço na nuvem é garantir que

independente do SO do celular, o funcionamento de uma aplicação seja igual, confiável e estável para todos, já que muitas vezes o usuário ou o colaborador tem o seu próprio aparelho, normalmente escolhidos por questões pessoais e estéticos, e talvez não por questões funcionais.

Page 159: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 159

Cloud Computing Foundation

5.3.3. Aplicativos de Colaboração para Plataformas Móveis

Aplicativos ou softwares para colaboração servem para apoiar o trabalho em grupo, auxiliando-os em tarefas comuns e que prevê uma interface comum para um ambiente compartilhado.

Até um tempo atrás, os usuários muitas vezes não sabiam o que fazer com os mais variados e avançados recursos de um telefone celular, mas desde então, os usuários vêm se tornando cada vez mais “ligados” nas novas funcionalidades e principalmente em como usar as diferentes plataformas de aplicações destes celulares.

A tomada de decisão da escolha de uma aplicação é feita normalmente pela empresa, mas a escolha da plataforma, muitas vezes é feita pelo proprietário do telefone celular, com isso, prejudicando a uniformidade destes aplicativos de colaboração entre os usuários.

Considerando-se que existem centenas de milhares de aplicações disponíveis para todos os tipos de telefones celulares, escolher uma seleção pode ser difícil, pois algumas pessoas podem gostar de um aplicativo para leitura e envio de mensagens de texto, como um torpedo e outro aplicativo para envio e recebimento de e-mails.

A menos que uma grande empresa tenha um terreno já bem explorado e comum para o uso de aplicativos, pode ser bem difícil de conseguir o fornecimento de aplicações de forma padronizada para esta colaboração.

Aplicativos de Colaboração

Sistemas Colaborativos é um Sistema de múltiplos autores por meio de uma plataforma de geração de conteúdo, que serve para:

Educação – Grupo de Estudos

Redes Sociais – Troca de informações

Workflow – Automatização de atividades de um grupo

Page 160: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 160

© 2011 - 2014

5.3.4. Mensagens de Texto

Mensagens de texto e textos na forma de SMS (Short Message Service) ou o MMS (Multimedia Messaging Service - Serviço de Mensagens Multimídia) são de longe o aplicativo mais utilizado para a colaboração no mundo do celular, pois é o caminho da comunicação universal para os jovens. Aparentemente não são caras, pois custam apenas alguns centavos por mensagem, porém, facilmente excedem 500 mensagens por mês ou até mais, e a conta de telefone celular para um jovem pode causar uma série de atritos na família, por exemplo.

Mensagens de texto de telefone para outro telefone é o que é mais usado, mas mensagens de computador para telefone ou telefone para o computador também já estão disponíveis.

Muitas vezes, a perda de produtividade ou da segurança, como nos exemplos a seguir, é um custo escondido nas mensagens de texto, tais como:

Muitas cidades e estados proibiram mensagens de texto de qualquer automóvel. Muitas organizações têm proibido os funcionários de enviarem mensagens de texto

durante o horário de trabalho. Muitas escolas e universidades têm problemas com os alunos dentro da classe, pois

não prestam atenção nas aulas.

A segurança também é um problema, bisbilhoteiros na internet podem navegar e interceptar o conteúdo das mensagens de texto. Como as mensagens de texto são semelhantes aos de mensagens instantâneas em um ambiente de computador, algumas empresas podem ter restrições sobre o uso de mensagens de texto ou pode ter um requisito para a auditoria de mensagens de texto.

Alguns vendedores colocam uma limitação na quantidade de mensagens que podem ser usadas e a utilização de banda para as mensagens de texto. Para se ter uma ideia, as mensagens multimídias são uma forma de mensagens que usam o MMS que é verdadeiramente um serviço monopolizador da banda larga de uma rede.

Page 161: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 161

Cloud Computing Foundation

Mensagens de Texto

O que normalmente sei mais barato, enviar uma dúzia de mensagens ou realizar uma ligação pelo telefone.

Normalmente uma ligação fica mais barata, mesmo porque não é apenas o custo da ligação em si, mas o tempo que se perde e o risco de acidente são minimizados.

5.3.5. Questões Básicas de Aplicativos

Uma das vantagens é a portabilidade, pois muitas aplicações estão disponíveis para todos os principais celulares, além do que, é possível executar um aplicativo que é comum para o Android, o BlackBerry, o iPhone e a plataforma Windows Mobile. Elas podem não ser exatamente as mesmas, mas serão na maioria dos casos, semelhantes.

No entanto, as aplicações móveis têm algumas questões básicas, tais como a limitação das imagens e informações mostradas no visor do aparelho, pois o seu espaço está limitado pelo tamanho do telefone celular. Embora seja possível aumentar o espaço de aplicação no visor para ser capaz de ver certas áreas da tela, é necessário mover a tela utilizando o toque de telefone celular ou trackball.

As aplicações corporativas precisam ser adaptadas especificamente para o ambiente celular e muitas aplicações agora tem uma versão móvel e versão desktop, por isso, a segurança também é uma preocupação importante, já que os dados armazenados no cartão de memória SD do telefone celular necessitam de proteção. Estes cartões SD, que contêm até 32 GB de memória, poderiam armazenar um grande número de arquivos e para proteger esses arquivos, é necessário proteger o acesso ao telefone também, através de uma senha de acesso, uma vez que o telefone é ligado ou aberto.

Como mencionado com as mensagens de texto, os telefones estão sujeitos a escutas e interceptação de informação, por isso, as aplicações embutidas em telefones celulares vão exigir o uso de criptografia além da fornecida pelo recurso limitado de criptografia da rede de celulares.

A lacuna ou GAP no WAP (Wireless Application Protocol) é um fator limitante em redes celulares. As informações passadas entre um telefone celular nas torres de celulares são

Page 162: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 162

© 2011 - 2014

criptografadas, mas uma vez que a informação deixa a rede celular e vai para a Internet não será mais criptografada, neste momento de troca, há o que chamamos de lacuna, ou GAP, a menos que o aplicativo forneça recursos de criptografia nesta situação.

Outro problema é o fato de que as aplicações similares ou idênticas não são encontradas nas quatro principais plataformas. Se você tiver um aplicativo favorito em um tipo de telefone celular pode não ser possível encontrá-lo em outro tipo de telefone celular. O aplicativo é lançado em uma plataforma, mas o desenvolvedor pode ser lento para portar o aplicativo para outras plataformas, por isso, uma questão muito importante é saber se os aplicativos são realmente úteis ou se são apenas para diversão.

5.3.6. Independência da Localização

Na nuvem, a independência da localização permite ao usuário acessar os sistemas de qualquer lugar, sempre que possível, independentemente de onde os componentes e aplicativos se encontrem. Há vários fatores que contribuem para o sucesso da independência de localização:

A rede e a disponibilidade da rede: Acesso a um ambiente da nuvem hospedado em Datacenter pode ser alcançado de forma contínua através da Internet ou localmente.

Segurança: Comunicação com a nuvem pode ser garantida por protocolos e métodos padronizados da indústria.

Fornecedores ou equipe interna de TI: O suporte do fornecedor pode ser mundial em uma nuvem, mas ao hospedar em uma nuvem privada, a equipe interna de TI deve ter a capacidade de dar suporte ao Datacenter da nuvem local e remotamente.

Aplicações que atendam às necessidades do usuário: Aplicativos hospedados podem ser acessados localmente ou através da Internet usando computadores públicos ou dispositivos móveis.

A independência da localização dos componentes de várias nuvens permite a flexibilidade necessária para alcançar um ambiente livre de falhas ou de falhas simples, em que a interrupção de um ou mais componentes não prejudiquem a operação.

Page 163: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 163

Cloud Computing Foundation

Teste

1. Qual das seguintes não é um meio de se acessar uma Cloud?

a) Thin Client b) Telefone celular c) Navegador Web d) Mainframe

2. Qual das seguintes é uma característica negativa de navegadores web?

a) Usa o SSL como artifício de segurança b) Muitos navegadores para escolher c) Segurança incorporada a partir do servidor d) Compatibilidade da aplicação

3. Qual das seguintes é uma exigência da arquitetura de acesso ao Cloud?

a) Utilizar protocolo de segurança na comunicação b) Deve simular o software do cliente c) Proteger contra acesso indevido ao mouse e teclado d) Restringir o acesso ao ambiente desktop do cliente

4. Qual é a melhor característica que torna um equipamento Thin?

a) Preço b) Compacto c) Tamanho d) Velocidade

5. Quais são os cuidados requeridos em um dispositivo móvel?

a) Custo Benefício b) Tamanho c) Padronização d) Espaço em disco

Page 164: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 164

© 2011 - 2014

6. Qual o principal fator preocupante de um Smartphone

a) Tamanho e a quantidade de durabilidade da bateria b) Garantir que aplicações funcionem em qualquer smartphone c) Velocidade e portabilidade d) Quantidade de aplicações que podem ser carregados em um servidor

7. O que é um aplicativo colaborativo?

a) É utilizado para fazer a conexão remota em um Desktop b) Gerenciar os recursos compartilhados em uma nuvem c) Apoiar o trabalho em grupo, auxiliando-os em tarefas comuns d) Que auxilia ou ajuda na conexão a uma nuvem

8. Qual das seguintes não é um problema relevante ao se enviar um torpedo?

a) Perda de produtividade b) Privacidade c) Segurança d) Praticidade

9. Qual desses requisitos é importante para que os aplicativos sejam acessíveis na Cloud?

a) O aplicativo deve ser compatível com o navegador do computador do usuário b) O aplicativo deve usar a mesma linguagem de programação que os clientes c) O usuário deve saber em qual servidor o aplicativo está localizado d) A identidade do usuário deve ser fornecida ao aplicativo

10. Como a Cloud Computing muda o relacionamento entre o provedor e o cliente?

a) Maior foco nos Acordos de Nível de Serviço (ANS) b) Menor conformidade aos padrões c) Menor foco nos Acordos de Nível de Serviço (ANS) d) Maior foco em treinamento

Page 165: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 165

Cloud Computing Foundation

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Gabarito

Questão Resposta Ver sobre

1 D Acessando a Cloud no item 3.1 – Usando a Cloud Computing

2 D Navegadores Web no item 3.1 – Usando a Cloud Computing

3 A Arquitetura de Acesso à Cloud no item 3.1 – Usando a Cloud Computing

4 B Thin Client no item 3.1 – Usando a Cloud Computing

5 C Mobilidade e Cloud no item 3.2 – Usando a Cloud Computing

6 B Smartphones no item 3.2 – Usando a Cloud Computing

7 C Aplicativos de Colaboração para Plataformas Móveis no item 3.2 – Usando a Cloud Computing

8 D Mensagem de Texto no item 3.2 – Usando a Cloud Computing

9 A

a) Correto. Como os usuários acessam o aplicativo pelo navegador, o navegador deve ser compatível com os recursos usados pelo aplicativo. b) Incorreto. Os aplicativos não trocam códigos de programação com os clientes. c) Incorreto. Na nuvem, o usuário não precisa da localização do

Page 166: Cloud computing 2.0.1

U S A N D O A C L O U D C O M P U T I N G

P á g i n a | 166

© 2011 - 2014

aplicativo. d) Incorreto. Esse pode ser um problema de segurança, mas em geral não é necessário para acessibilidade.

10 A

a) Correto. Os provedores executam virtualmente os processos de negócio do cliente, portanto, o cliente precisa definir os ANS. b) Incorreto. Os padrões são ainda mais importantes com a Cloud Computing. c). Incorreto. Os ANS recebem ainda mais atenção com a Cloud Computing. d). Incorreto. Os requisitos de treinamento não mudam necessariamente por causa da Cloud Computing.

Page 167: Cloud computing 2.0.1

6.

GERENCIAMENTO DE SEGURANÇA E IDENTIDADE

Page 168: Cloud computing 2.0.1

P á g i n a | 168

© 2011 - 2013

Page 169: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 169 de 450

Cloud Computing Foundation

O que veremos neste módulo

Neste módulo você aprenderá como Gerenciar a Segurança e a Identidade de uma Cloud Computing.

No tópico: Protegendo a Cloud, você compreenderá os riscos de segurança e conhecerá as medidas de mitigação. Terá a capacidade de descrever os elementos essenciais da segurança na Cloud (Confidencialidade, Integridade e Disponibilidade), as medidas padrão para o uso autorizado (Autenticação, Autorização e Responsabilização) e os principais riscos de segurança para os três tipos de ambientes virtualizados.

No tópico: Gerenciamento de Identidade, você poderá descrever o uso de Federação, o uso de dados de presença, os principais aspectos de gerenciamento de identidade e as questões de privacidade e conformidade, e salvaguardas em Cloud Computing.

6.1. Visão Geral

Em síntese, a segurança na nuvem é tratada no aspecto de risco do ambiente virtualizado e no aspecto de medida, ou seja, quais serão as medidas cabíveis quanto o nível de autorização e acesso a fim de fornecer uma autenticação segura à Cloud Computing.

6.2. Protegendo a Nuvem

Existem riscos de segurança em uma nuvem, além das preocupações quanto à proteção de dados, e é por isso, que medidas de mitigação apropriadas devem ser tomadas, assim como a devida atenção dada para as questões de privacidade, conformidade e garantias.

Os elementos essenciais de segurança são o CID de confidencialidade, integridade e disponibilidade. Os dados devem de fato ser acessados somente por pessoas autorizadas (confidencialidade) e modificações só devem vir de pessoas e processos autorizados (integridade). Backups ajudam a garantir a disponibilidade e a integridade das informações.

Medidas para o uso autorizado incluem o AAR, de Autenticação, Autorização e Responsabilização. A autenticação é onde a identidade de alguém é validada, por exemplo, com um nome de usuário e senha. A autorização determina se alguém está autorizado a

Page 170: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 170

© 2011 - 2013

realizar uma determinada atividade e a responsabilização envolve o rastreamento do uso de recursos para diferentes fins.

Um aspecto da gestão da segurança é a segurança da rede, pois imagine que uma VPN - Rede Privada Virtual deve ser usada para fornecer acesso a uma rede LAN, ou seja, uma rede local de forma segura, através do protocolo IPsec - Internet Protocol Security tipicamente usado para a construção de tais VPN, além de um PGP - Pretty Good Privacy que fornece criptografia e descriptografia de dados na comunicação.

Protegendo a Nuvem

IPsec é uma extensão do protocolo IP que visa a ser o método padrão para o fornecimento de privacidade do usuário (aumentando a

confiabilidade das informações fornecidas pelo usuário para uma localidade da internet, como bancos).

PGP - Privacidade Bastante Boa, é um programa de computador de encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados.

6.2.1. Visão Geral

No contexto de Segurança, há dois aspectos importantes a serem tratados, no âmbito de um ambiente virtual, ou seja, dos riscos, que através deste, que há um importante tripé para

ser trabalhado, tais como a confidencialidade, integridade e a disponibilidade, e já no outro aspecto, o das medidas que devem ser tratadas as questões de autorização, autenticação e responsabilização.

6.2.2. Confidencialidade, Integridade e Disponibilidade

O famoso tripé da segurança é CID (confidencialidade, integridade e disponibilidade), composto por três elementos essenciais na segurança do ambiente de nuvem:

Page 171: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 171

Cloud Computing Foundation

Confidencialidade: Confidencialidade foca na proteção da informação e na restrição de acesso a essa informação somente por pessoas autorizadas. Os usuários que possuem acesso à informação devem garantir a privacidade, além da devida proteção física, que deve também ser codificada para a transferência através da rede e para o armazenamento.

Integridade: Integridade concentra-se na precisão da informação, pois procura assegurar que a informação que é apresentada seja precisa e autêntica. A integridade procura se certificar de que todo o processamento no sistema passa por um conjunto de operações estabelecido e que nenhum acesso direto aos dados seja permitido sem uma revisão fornecida por alguns recursos ou tecnologia.

Disponibilidade: Disponibilidade incide sobre o acesso à informação. Quando se pretende aplicar a disponibilidade, o sistema tem que permitir o acesso aos dados por usuários autorizados, onde e quando for necessário. Um padrão comum para a disponibilidade que é encontrada em alguns acordos de nível de serviço é 99,999% ou cinco noves, ou pelo menos é o que deveria ser utilizado.

CID

Confidencialidade: WikiLeaks foi um mau exemplo de proteção da confidencialidade, pois através do seu site enormes quantidades de

informações confidenciais vazaram na Internet.

Mencione que este tripé é utilizado também em diversos outros frameworks, práticas e normas, tais como a ITIL® e as Normas ISO 27000, referente à segurança da informação.

6.2.3. Autenticação, Autorização e Responsabilização

Para determinar a autorização de acesso do usuário à nuvem, o padrão AAR (autenticação, autorização e responsabilização) deve ser usado:

Autenticação. Esta é a primeira fase, na qual o usuário requisitante, através de sua identidade tenta comprovar realmente ser quem ele diz que é. O ID do usuário é

Page 172: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 172

© 2011 - 2013

uma forma comum de identificação; autenticação da identidade é feita através de um ou mais mecanismos. Podemos verificar a identidade, avaliando algo que o usuário sabe – como uma senha, - algo que o usuário tem - algum tipo de dispositivo físico como um dispositivo de token RSA, - ou algo que o usuário é - poderia ser uma medida biométrica, comumente utilizada as impressões digitais, exames de retina e da geometria.

Autorização. Uma vez que a identidade do usuário é verificada e autenticada, o próximo passo é autorizar o usuário e determinar o que está autorizado a fazer. Isso é muitas vezes feito através de permissões limitadas dos usuários em vários sistemas operacionais, diferentemente, em alguns casos, dos administradores que têm permissões ilimitadas. Uma vez que os limites do usuário são identificados, os usuários tem permissão para executar suas tarefas.

Responsabilização. Uma vez que o usuário é verificado e o que pode ser feito é determinado, então tudo o que fizer deve ser registrado. Através das funções de auditoria, as atividades do usuário podem ser rastreadas. Autenticação e autorização são proativas, ambas são feitas durante o processo, já a responsabilização é reativa, pois é feita uma revisão após a execução das atividades. Para impor responsabilidade, visões periódicas dos registros e outros dados de auditoria serão necessários.

AAR

Imagine um usuário que precisa acessar um Data Center, mas para isso, ele deve inserir seu login e senha (Autenticação) no painel

localizado ao lado da porta corta fogo. Depois de autorizado a sua entrada, o usuário não poderá tocar nos equipamentos (Autorização) pela qual não tem permissão, porém, mesmo assim, desobedece a ordem e faz uma rápida configuração em um ambiente.

No final do expediente é surpreendido com um aviso formal (Responsabilização) para comparecer à diretoria e prestar esclarecimentos.

Responsabilização: Auditoria. Este termo está traduzido desta forma, mas faz uma alusão à Accountability, ou seja, na prestação de contas. Relembrando os significados da Matriz RACI – Responsável ou Executor - Responsabilizado ou o

Page 173: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 173

Cloud Computing Foundation

Prestador de Contas – Consultado - Informado.

6.2.4. Infecções de Vírus em Ambientes Virtuais

No mundo da computação a segurança sempre foi uma preocupação e nos ambientes virtualizados não são diferentes, pois também estão imunes a estes problemas de segurança. Em uma plataforma virtualizada, a segurança deve ser tratada e para cada tipo de aplicação tem as suas próprias preocupações de segurança e necessidades de proteção, independente se são:

Ambientes virtualizados tipo 1 (Hypervisor nativos) Ambientes virtualizados tipo 2 (Hypervisor hospedados) Sistemas operacionais clientes / convidados

6.2.5. Infecções de Vírus nos Ambientes Virtuais do Tipo 1

Ao abordar as questões de segurança e infecções de vírus em uma virtualização do tipo 1, uma série de considerações deve ser avaliada, pois neste tipo não há um Sistema Operacional instalado no Host, o próprio Hypervisor é o Host, e como tal, um Hypervisor pode ser considerado como parte de um software especializado, já que ao contrário dos sistemas operacionais normais, ele terá uma funcionalidade limitada.

Ele também tem uma arquitetura completamente diferente, por isso pode não ser um alvo muito fácil para o ataque, já que os hackers normalmente escolhem um software específico para atacar. No entanto, o software de antivírus não pode ser executado diretamente no Hypervisor, pois a função dele é hospedar outros sistemas operacionais.

A maneira de atacar um Hypervisor é através dos módulos operacionais dentro do sistema Hypervisor. Um hacker pode desenvolver um vírus que pode ser usado para substituir um módulo do qual um Hypervisor depende. Um vírus no setor de inicialização pode realmente interceptar ligações do sistema do Hypervisor com o hardware e causar danos para o ambiente operacional.

Já que o antivírus não trabalha de verdade em um ambiente de Hypervisor, o desafio é detectar modificações inesperadas nos arquivos do sistema operacional e uma forma de conseguir proteção neste ambiente é a criação de hashes de todos os arquivos de sistema do Hypervisor. Uma vez que um sistema de Hypervisor é instalado, um hash de cada

Page 174: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 174

© 2011 - 2013

arquivo é criado e armazenado em um local protegido. O hash realmente descreve o conteúdo correto de cada arquivo do Hypervisor. Se uma intrusão suspeita aparece, o administrador pode recriar os valores de hash dos arquivos do Hypervisor existentes e compará-los com os arquivos hash da instalação original. Qualquer modificação de qualquer arquivo será claramente visível.

Embora este processo não elimine a possibilidade de danificar a instalação do Hypervisor, infelizmente é um processo que consome muito tempo para que o administrador detecte o problema no Hypervisor.

Hashes

Hashes: conceito teórico diz que um hash é a transformação de uma grande quantidade de informações em uma pequena quantidade de

informações. Um hash é uma sequência de bits gerada por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 à 9 e A à F).

É muito utilizada para criptografar mensagens de e-mail, um arquivo ou mesmo uma senha.

6.2.6. Infecções de Vírus nos Ambientes Virtuais do Tipo 2

Em um ambiente de virtualização de tipo 2, há mais oportunidades de hackers infectarem a arquitetura, pois neste ambiente, o sistema operacional do host está abaixo da camada do Hypervisor.

O sistema operacional do Host está sujeito a todos os vírus e problemas possíveis encontrados em qualquer sistema operacional, mas é possível, no entanto, ao instalar o software de detecção de vírus em um sistema operacional host e neste caso, aceitando mecanismos de detecção e limpeza de vírus conhecidos até agora.

As infecções do Hypervisor podem ser facilmente detectadas por um software de detecção de vírus, sem o suporte e o esforço adicional de um administrador do ambiente.

Neste tipo, o vírus infecta o Sistema Operacional do host, já que a camada do Hypervisor não está instalada primeiro no servidor, e sim o SO.

Page 175: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 175

Cloud Computing Foundation

Infecção de Vírus no Ambiente Tipo 2

1) Qual é o tipo de virtualização mais seguro? Resposta: Tipo 1 inibe mais o ataque que no Tipo 2

2) Qual é o mais fácil de proteger? Resposta: Tipo 2 tem mais formas convencionais de proteção. 3) Qual é o mais fácil de detectar problemas de segurança? Resposta: Tipo 2, já que o tipo 1 deve ser utilizado técnicas de hashes que são demorados e trabalhosas.

6.2.7. Infecções de Vírus no Sistema Operacional Cliente

A última área de preocupação em um ambiente virtualizado são os sistemas operacionais clientes, denominado também como sistemas operacionais convidados ou Guest. Cada um destes sistemas operacionais convidados está sujeito às infecções por típicos vírus de sistema operacional. Assim, pode ser possível infectar cada um dos sistemas operacionais convidados em um ambiente virtual, portanto a maioria dos sistemas operacionais hospedados em uma nuvem ou ambiente de rede será exposta a outros computadores e, geralmente à Internet pública.

Para se proteger contra as infecções, os antivírus devem ser instalados em cada um dos sistemas operacionais convidados.

É importante lembrar que cada um dos sistemas operacionais guest está isolado dos outros sistemas operacionais da máquina. Se os sistemas operacionais convidados em um ambiente virtual incluem os servidores do Windows XP, Windows 7, Windows 2003 e 2008, o software de proteção contra vírus apropriado para cada um dos sistemas operacionais precisariam ser instalados.

Como o software de antivírus não pode cruzar a linha da fronteira entre os sistemas operacionais convidados, não podem ser compartilhados. Um benefício do ambiente virtualizado é que uma infecção em um sistema operacional não irá infectar outros sistemas operacionais, por exemplo, se o ambiente do Windows XP está infectado e falhar, o ambiente do Windows 7, Windows 2003 e 2008 continuarão a operar com êxito.

Page 176: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 176

© 2011 - 2013

6.3. Riscos de Segurança

Trabalhar com a computação em nuvem significa compartilhar através da Internet, consequentemente, se expor á alguns riscos, por isso o cliente deve ser capaz de avaliar seus fornecedores e escolher os serviços que não vão comprometer a sua conformidade em relação à legislação e regulamentos.

As principais ameaças à computação em nuvem, de acordo com o CSA (The Cloud Security Alliance) são, em nenhuma ordem específica, a perda/vazamento de dados, vulnerabilidades tecnológicas, interfaces insegura de aplicativos (API), insiders maliciosos, uso e abuso maléfico da computação em nuvem, conta e perfil de risco desconhecido e sequestro do tráfego de serviço e conta. (fonte: "Principais ameaças para Cloud Computing" Versão 1.0 - 2010).

Você verá em detalhes cada um destes riscos, assim como as medidas de mitigação.

6.3.1. Principais Ameaças da Cloud

As principais ameaças à computação em nuvem são:

• A perda/vazamento de dados

Manter os dados na nuvem têm suas vantagens, mas podem ser comprometidas de diversas maneiras, tais como a alteração ou exclusão sem uma cópia de segurança, ou acessados por pessoas não autorizadas.

• Vulnerabilidades de tecnologia compartilhada

A arquitetura multilocada tem seus próprios desafios, pois alguns componentes podem não ter sido desenvolvidos para este tipo de utilização, podendo causar problemas de segurança.

• Interfaces de aplicativos inseguros

Interfaces ou APIs são componentes-chave para a maioria dos serviços na nuvem, pois se estas interfaces não foram devidamente projetadas com segurança, podem se tornar um grande risco.

Page 177: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 177

Cloud Computing Foundation

• Insiders maliciosos

Funcionários ou pessoal subcontratado podem atuar desonestamente, seja atuando dentro da própria empresa, assim como no provedor de serviço da nuvem.

• Uso e abuso e uso maléfico da computação em nuvem

Muitos provedores de nuvem fornecem facilmente o acesso aos seus serviços e, por vezes, gratuitamente por um período experimental. O registo é anônimo, podendo atrair spammers e hackers. O seu provedor da nuvem pode não só hospedar seus dados e aplicativos, mas também softwares maliciosos.

• Conta e Perfil de risco desconhecido

Ao migrar os serviços para a nuvem, pode se tornar mais difícil para as empresas demostrarem a sua conformidade com a legislação e regulamentos durante as auditorias externas.

• Sequestro de conta, serviço e tráfego

A maioria dos usuários de e-mail e Internet estão cientes das táticas fraudulentas como phishing, hacking de senhas e roubo de identidade. As senhas que dão acesso aos serviços de nuvem podem escapar do domínio da TI, portanto, ser comprometida.

6.3.2. Medidas de Segurança

Uma maneira objetiva de garantir o cumprimento de um provedor com as melhores práticas de segurança é exigir a certificação ISO. A norma ISO/IEC 20000:2011 contém tópicos sobre segurança, e uma certificação ainda mais importante é que a ISO/IEC 27001:2013 que contempla um Sistema de Gerenciamento da Segurança da Informação, como Requisitos e Código de Práticas.

• Vazamento e perda de dados

Exemplos de medidas que podem ser tomadas na mitigação são autenticação, auditoria (ou seja, ISO/IEC 27002, Segurança de Dados) e autorização, bem como o uso de criptografia e uma estratégia de backup adequada.

Page 178: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 178

© 2011 - 2013

• Vulnerabilidades de tecnologia compartilhada

Exemplos de medidas são os procedimentos de monitoramento, escalações quando falhas de segurança ocorrem e a aplicação de boas práticas de segurança para a instalação, configuração e aplicação de patches.

• Interfaces de aplicativos inseguros

Exemplos de medidas a serem tomadas para a mitigação estão nos métodos de testes apropriados, na compreensão de como eles interagem entre as interfaces e softwares e um forte controle de autenticação e acesso.

• Insiders maliciosos

Exemplos de medidas que podem ser tomadas são os bons procedimentos corretivos do próprio RH, as fortes políticas e procedimentos da segurança da informação.

• Uso e abuso e uso maléfico da computação em nuvem

Exemplos de medidas que podem ser tomadas na mitigação são as validações das credenciais, um maior monitoramento do tráfego entre clientes e dos conhecidos sites suspeitos.

• Conta e perfil de risco desconhecido

Exemplos de medidas que podem ser tomadas são as boas estruturas de SLA, incluindo auditorias de conformidade do provedor da nuvem.

• Sequestro de conta, serviço e tráfego

Exemplos de medidas que podem ser tomadas para a mitigação do risco são as técnicas de autenticação forte e monitoramento do comportamento do usuário.

6.4. Gerenciamento de Identidade

O Gerenciamento de identidade na nuvem vem com a utilização da Federação e da utilização de dados de presença. Federação refere-se ao gerenciamento de identidade baseado em nuvem que permite o single sign-on, ou o login único para vários sistemas.

Page 179: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 179

Cloud Computing Foundation

Dados de presença indicam se um usuário está disponível, e pode também indicar as informações pessoais fornecidas pelo usuário, tal como o seu humor, localização ou atividade. Um protocolo padrão para a presença é o Extensible Messaging and Presence Protocol (XMPP).

Informações de localização são usadas para determinar a localização geográfica do usuário de um aplicativo, esses dados não podem ser usados para identificar ou rastrear um usuário individual, nem de determinar quem acessou um documento armazenado na nuvem.

E a mais popular identidade de federação utilizada é o OpenID, que graças ao seu uso, os usuários podem criar uma conta uma vez e então usar essas contas para assinar em qualquer site que aceite a autenticação OpenID.

6.4.1. Visão Geral

De uma forma prática, a identidade de um usuário serve para diferenciá-lo de outras pessoas com presença na nuvem, o mecanismo de gerenciamento desta identidade é conhecido como Federação, que através de seus níveis, farão a gestão quanto à autenticação, pelo método único, como o Sign-on, estabelecendo informações de sua localização, porém, assegurando a sua privacidade e as informações pessoais, além de guardar suas informações na nuvem.

A identidade é oferecida como Soluções baseadas em Solicitações, como Serviços, além da Conformidade também ser oferecida como um Serviço.

6.4.2. Gerenciamento de Identidade Baseado na Nuvem

A Federação esta se referindo ao gerenciamento de identidade baseado na nuvem, com isso, um dos maiores problemas é que os serviços para um único usuário podem ser encontrados em muitas nuvens diferentes. Por exemplo, um único usuário pode acessar o seu e-mail na Web, o Office da Microsoft, os dados de gestão da informação de seus clientes do Salesforce e algum aplicativo em uma nuvem privada, ao mesmo tempo.

A tentativa de manter uma identidade do usuário de forma consistente em um ambiente de muitas nuvens pode ser difícil, mas para superar os problemas de gerenciamento de identidade com base na nuvem, a federação permite a empresa implementar um login único num ambiente global, ou o single sign-on.

Page 180: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 180

© 2011 - 2013

Muito parecido com o Microsoft Active Directory, um único usuário efetua o login e obtém acesso a todos os recursos autorizados. Em um ambiente federado, um usuário faz login em um sistema e é confiada a autorização nos outros sistemas.

A questão-chave é a confiança, tal como as implementações em rede de confiança, as mesmas utilizas nas técnicas do PGP (Pretty Good Privacy), por exemplo, se João confia em Maria e Maria confia em João, e porque João confia em Pedro, então Maria confia também em Pedro.

A implementação da federação é muito difícil, mesmo nas melhores situações, porque há muitos ambientes de login e diferentes aplicações, mesmo as federações de hoje em dia serem acessadas por aplicações web, no entanto, para garantir a conformidade, a federação é baseada em padrões, e de acordo com a implementação da federação, permite que a interoperabilidade entre os diversos provedores de diferentes nuvens sejam feitas de forma satisfatória.

Gerenciamento de Identidade Baseada na Nuvem

• Desenhe no quadro um usuário acessando diversos recursos na nuvem, como o Gmail, o Dropbox, o CRM V-Tiger da empresa, o

Facebook para campanhas de vendas, etc. Ao final desenho uma chave única para acessar todas essas aplicações. • Para falar sobre a rede de confiança, utilize o seguinte exemplo: se João confia em Maria e Maria confia em João, e porque João confia em Pedro, então Maria confia também em Pedro. Um dos primeiros Single Sign-on modernos foi criado pela Novell, juntamente com o NDS (Netware Directory Services), em 1999.

6.4.3. Exemplo de Federação

Uma nuvem federada deve garantir um relacionamento muito estreito com os seus parceiros, ou seja, uma federação trata os parceiros de uma forma mais interligada, dando a impressão de ser uma coisa só, por isso, com uma federação, as fronteiras entre as nuvens são rompidas, são removidas, mas para isso, o login deve ser confiável, além de estes parceiros confiarem uns nos outros.

Page 181: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 181

Cloud Computing Foundation

O exemplo a seguir ilustra como uma federação pode tornar as coisas mais fáceis para os usuários em um ambiente na nuvem. Imagine um profissional que está programando uma viagem que ocorrerá nas próximas semanas. O primeiro passo logístico é o transporte. Ele entra em uma página da Internet de uma companhia aérea e faz uma reserva de voo. Ele já se identificou no site, apresentou um ID de usuário e verificou a sua identidade através de alguma forma de autenticação, que neste caso, a autenticação foi uma senha.

Agora que o profissional é conhecido pela página da companhia aérea, ele decide clicar em um dos links de hotéis apresentados no site. Já no site do hotel, uma tela de login (iniciar sessão) está normalmente disponível. No entanto, neste caso, a companhia aérea já forneceu informações de identidade para o site do hotel, na forma da identidade federada usando um aplicativo baseado em padrões. O profissional continua procurando no site do hotel e seleciona o hotel para sua estadia.

O último passo logístico neste cenário de viagem é a reserva de um carro alugado. A partir do site do hotel o profissional clica no link para o seu carro favorito na empresa de aluguel. O hotel que tem a identidade federada do profissional passa essa informação para a empresa de aluguel de automóveis. O único login (início de sessão) no site da empresa aérea foi passado para o hotel e para a empresa de aluguel de automóveis.

6.4.4. Federação: Implementação

Uma relação de confiança pode ser difícil de estabelecer entre um usuário e vários serviços hospedados na nuvem, entretanto, uma solução para a implementação de identidade de federação pode ser usada, chamada de cartão de informação.

Cartão de informação é uma cópia da identificação virtual do usuário que ainda tem que ser validada por uma terceira entidade independente, equivalente a um RG, um passaporte ou carteira de motorista. O usuário pode criar o seu próprio cartão de informações ou pode recebe de um provedor de identidade, como um banco, uma empresa contratante ou do governo.

6.4.5. Cartão de Informação

Os dados de identidade não são armazenados em um cartão de informação, são simplesmente associados a ele.

Os seguintes tópicos são alguns dos benefícios da utilização de um cartão de informação:

Page 182: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 182

© 2011 - 2013

Segurança: Os cartões de informação usam assinaturas digitais para evitar fraudes, pois são mais difíceis de falsificar, o que os tornam mais seguros do que um nome de usuário e senha padrão para um login.

Conveniência: A assinatura de proteção permite que um cartão de informação possa ser usado em muitos sites, pois uma nova conta e senha não precisam ser criadas em cada local visitado.

O cartão de informação utiliza os seguintes componentes:

Identidade Digital: Provedores de cartão de informação emitem uma identidade digital para as pessoas que necessitam de acesso a um sistema.

Partes confiantes: As organizações, aceitando o cartão de informação, são chamadas de partes/partidos/empresas de confiança. Eles dependem da identidade digital que é fornecida pelos provedores de cartões de informações. Quando a pessoa fornece as credenciais do cartão de informação para uma terceira parte confiável, essa verifica a identidade com o site do provedor dos cartões de informações.

Usando uma PKI: No mundo da PKI (Public Key Infrastructure) ou ICP - Infraestrutura de Chaves Públicas, um usuário ou uma identidade do servidor é estabelecido através da utilização de certificados digitais. A identidade apresentada pelo certificado digital é verificada pela CA (certificate authority), ou AC (autoridade de certificação) como válida para o usuário final. Quando um usuário envia um certificado dizendo ser de um servidor ou de um determinado site, o certificado pode ser verificado e autenticado antes que o usuário acesse o sistema.

6.4.6. Exemplos de Cartões

Windows CardSpace é um software nativo para os clientes do Windows Vista e Windows 7, que foi projetado para ajudar os usuários a fornecer, com facilidade e segurança, suas identidades digitais para sites e aplicativos online.

A seguir, são algumas vantagens do Windows CardSpace:

Oferecer mais flexibilidade do que utilizar nomes de usuários e senhas Proporcionar uma experiência consistente ao usuário

Page 183: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 183

Cloud Computing Foundation

Utilizar dados criptografados

Um projeto de pesquisa hospedado pela Microsoft chamado o Framework de Genebra focou nas questões que envolvem a federação da nuvem, com o objetivo de ajudar a simplificar o acesso a aplicativos de terceiros e outros sistemas. Este projeto foi um sucesso e foi lançado como Active Directory Federated Services 2.0, um componente chave do Windows Server 2008 R2. Vários provedores podem agora interagir diretamente uns com os outros usando um sistema de identificação padrão, incluindo o Active Directory, LDAPv3 (Lightweight Directory Access Protocol), bancos de dados de aplicativos, Microsoft CardSpace e DigitalMe da Novell.

OpenID é outro padrão popular para a federação de identidade. Os usuários podem já ter uma OpenID e não perceberem isso, pois é aceita e usada por provedores de acesso da web, como Microsoft, Google, Yahoo, LiveJournal, Blogger, Flickr, MySpace, WordPress, e AOL.

As principais características da OpenID incluem:

O usuário pré-preenche informações on-line para registro de login/sign-on (acesso) mais rápido;

O usuário controla a forma como as informações pessoais são compartilhadas; O usuário não tem que se lembrar de várias senhas; Login com OpenID é muito simples, bastando:

o Digitar o seu OpenID em formulários suportados para este tipo de acesso; o O navegador então enviará ao provedor de OpenID para fazer login. o Entrar com o seu OpenID providenciando o seu nome de usuário e senha. o Informar ao seu fornecedor que o site original pode usar a sua identidade. Então

o usuário é enviado de volta para o site original.

Cartões

Existem outros cartões, mas estes são os mais utilizados. Vários provedores podem agora interagir diretamente uns com os outros

usando um sistema de identificação padrão, incluindo o Active Directory, LDAPv3 (Lightweight Directory Access Protocol), bancos de dados de aplicativos, Microsoft CardSpace e DigitalMe da Novell.

Page 184: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 184

© 2011 - 2013

6.4.7. Níveis de Federação

O principal protocolo utilizado na Federação é o XMPP (Extensible Messaging and Presence Protocol). Quando um servidor transmite um pedido para um servidor de resposta XMPP, é importante que os servidores confiem uns nos outros.

Existem quatro níveis de federação básica que o protocolo XMPP suporta:

Federação Permissiva: Neste modo, a informação é passada de um servidor XMPP para outro. No entanto, nem os certificados, nem as pesquisas no DNS (Domain Name System - Sistema de Nomes de Domínios) são usados para verificar a identidade do servidor de origem. Neste modo, a falsificação do nome de domínio abre uma porta para spam e outros abusos. A Federação permissiva não é mais permitida.

Federação Verificada: Neste nível, as conexões entre os servidores XMPP não são criptografadas. A identidade do servidor solicitante é verificada através de pesquisa de DNS e através da troca de chaves entre os membros do domínio. Neste caso, a falsificação do nome de domínio é evitada.

Federação Criptografada: As conexões entre os servidores são criptografadas, mas a verificação de identidade é fraca. O servidor XMPP vai aceitar uma conexão de outro servidor XMPP apenas se o servidor suportar o TLS - Transport Layer Security (Segurança da Camada de Transporte) conforme definido para o XMPP. Um certificado digital também deve ser apresentado no intercâmbio entre os dois servidores. É melhor se o certificado não fosse auto assinado, no entanto os certificados auto assinados ainda são suportados neste nível. Este nível não fornece autenticação forte entre os dois servidores, por isso também está sujeito a ataques ao DNS, mesmo reduzindo e impedindo na maioria dos casos, a falsificação de endereço na rede XMPP.

Federação Confiável: Neste modo, o TLS suporta a segurança de ambos os servidores antes que eles continuem uma comunicação. Além disso, a verificação da identidade deve usar um certificado digital de servidor confiável. A CA (certificate authority) aquela que é usada entre os servidores para verificar se a identidade apresentada pelo certificado digital é válida, pode ser determinada pelo sistema operacional ou pela política da nuvem local.

Page 185: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 185

Cloud Computing Foundation

6.4.8. Presença na Nuvem

Os serviços envolvidos que definem a presença de uma pessoa, uma rede, um aplicativo ou um dispositivo devem ser feitos em tempo real, respondendo às questões do tipo, está disponível ou não, ou seja, verdadeiro ou falso. O serviço de presença sinaliza a sua disponibilidade na rede para futura interação na rede, por exemplo, para uma reunião ou um encontro em uma conferência.

A presença na nuvem para um indivíduo pode ser determinada pelas seguintes questões:

Você está aqui? Você está conectado? Você está ocupado?

Estas perguntas são o alicerce que se baseiam as mensagens instantâneas, mas a presença na nuvem pode ser expandida para além dos indivíduos, tal como os serviços de hardwares.

Que tipo de impressora está disponível? Que recursos e capacidades esta impressora tem?

Outra extensão de presença na nuvem é a localização na nuvem. A geolocalização ou serviços de GPS podem ser usados para identificar onde um recurso se encontra realmente.

E por fim, uma característica comum em redes sociais é o serviço Pub-Sub, ou seja, Publish e Subscribe, ou em português, Publicar e Assinar, que é um serviço que publica uma identidade, como o Facebook ou IM (Instant Messenger) e uma vez que a identidade é publicada, em seguida, os outros podem assinar a identidade para ter acesso, tal como:

Facebook com os amigos ou fãs Instant Messanger com amigos

Presença na Nuvem

• GPS é um equipamento que tem a função de identificar a sua posição na terra.

Page 186: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 186

© 2011 - 2013

• A Geolocalização permite a localização geográfica de certos usuários, através, por exemplo, do endereço IP, MAC ou RFID. O GPS pode trabalhar em conjunto para fornecer esta informação

6.4.9. Alavancando a Presença

O objetivo de alavancar a presença na nuvem é a facilidade imediata e em tempo real, de estabelecer uma comunicação de duas vias entre todos os usuários da Internet que não se importam em ser localizados ou identificados, independentemente da plataforma operacional. Naturalmente, alguns usuários podem não querer ser localizados ou identificados em todos os momentos e é de se esperar, portanto, que o bloqueio do software evolua ao longo do tempo, em paralelo com a tecnologia que aproveita a presença.

A presença na nuvem é importante porque os usuários podem estar em qualquer lugar e em qualquer momento na nuvem. Os usuários podem se inscrever ou entrar na nuvem de qualquer lugar, os usuários podem publicar uma identidade e tornarem-se presentes para a rede de qualquer lugar. Os aplicativos e serviços podem aproveitar a presença do usuário através das duas vias de comunicação e de acesso, para enviar e receber, para ouvir e falar, para inscrever e ser escrito, etc.

A presença na nuvem oferece uma ampla gama de opções para desenvolvedores de aplicativos. Se uma empresa participa de uma nuvem pública, deve determinar se a sua presença é útil para fins de comunicação ou publicidade.

Alavancando a Prsença

Alavancar a presença é “se apresentar” rapidamente na Internet e ficar pronto para uma comunicação de duas vias.

Comunicação de duas vias significa que um usuário que está presente na nuvem pode enviar ou receber mensagens, ou seja, falar e ouvir.

6.4.10. Protocolos de Presença

Vários protocolos têm sido utilizados no processamento de presença, tais como:

Page 187: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 187

Cloud Computing Foundation

IMPS - Instant Messaging and Presence Service (Mensagem Instantânea e Serviço de Presença): Uma plataforma de mensagens instantâneas usadas em um ambiente de telefone celular.

SIP - Session Initiation Protocol (Protocolo de Iniciação de Sessão): Frequentemente associada com o VOIP e é usado para estabelecer conexões telefônicas. Os principais componentes de um protocolo SIP fornecem as extensões de assinaturas e notificações. A parte de assinatura permite que o usuário descreva um evento e a parte de notificação é a mensagem utilizada para informar ao usuário que o evento está disponível.

SIMPLE - Session Initiation Protocol for Instant Messaging and Presence Leveraging Extensions (Protocolo de Iniciação de Sessão para Mensagem Instantânea e Extensões de Alavancagem de Presença): Responsável pela padronização de aplicações do SIP para presença e mensagens instantâneas.

XMPP - Extensible Messaging and Presence Protocol (Mensagem Extensível e Protocolo de Presença): Oferece facilidades na implementação de troca de mensagens baseadas em XML e protocolos de presença desenvolvidos pela comunidade de código aberto Jabber e usados pelo Microsoft Office Communications Server, Lync Server (servidor de comunicação), IBM Lotus Same Time, Google e Yahoo.

Protocolo de Presença

XML (eXtensible Markup Language) é um formato para a criação de documentos com dados organizados de forma hierárquica, como se

vê, frequentemente, em documentos de texto formatados, imagens vetoriais ou bancos de dados. Pela sua portabilidade, já que é um formato que não depende das plataformas de hardware ou de software, um banco de dados pode, através de uma aplicação, escrever em um arquivo XML, e outro banco distinto pode ler então estes mesmos dados.

Page 188: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 188

© 2011 - 2013

6.4.11. Presença Habilitada

Com a presença habilitada, a privacidade ou a invisibilidade que se poderia esperar nem sempre é possível, já que:

Em mensagens instantâneas: programas de mensagens instantâneas permitem que as pessoas possam descobrir se um usuário está disponível, qual é o status do usuário, e se o usuário está presente no sistema.

Softphones: Aplicativos, como o Skype, também vão indicar para outros clientes se você está conectado ou não disponível.

Hardphones: Itens, tais como telefones celulares, fornecem presença. Uma chamada para um telefone celular que foi desligado imediatamente encaminha a chamada para o correio de voz. Ciente desse processo pode ajudar quem está ligando a determinar se alguém o está ignorando ou acaba de desligar o celular.

Espaço na Web: Se um usuário fizer um login em determinados sites na Web, pode ser possível visualizar as atualizações de suas informações de presença, indicando que o usuário está disponível.

Presença Habilitada

Mesmo sabermos que é proibido o rastreamento através do telefone celular, e sempre que assistimos na televisão a reconstituição de um

crime através dos pontos que um bandido trafegou, o noticiaria é sempre da mesma forma: - Em determina horário o bandido passou pela rua tal, minutos depois, pelo local tal e assim por diante.

6.4.12. O Futuro da Presença

Tal como acontece com a nuvem, a presença na nuvem também continua a se desenvolver e evoluir, e quanto mais o uso da presença é expandido, novos serviços podem ser introduzidos.

Uma maneira de aproveitar a presença no futuro é oferecer aplicações seguras, pois dependendo de onde o usuário estiver o acesso a determinadas informações podem ser

Page 189: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 189

Cloud Computing Foundation

fornecidas quando não puder acessar de outro local físico, ou seja, um usuário também pode ter acesso aos serviços, dependendo da localização.

Por exemplo, se um banco detecta que o usuário está acessando informações da conta a partir de sua casa, o usuário pode receber o acesso total à conta. Se o banco detecta que o usuário está acessando as informações da conta de um aeroporto, o usuário só pode obter o saldo da conta corrente.

Independentemente de como a presença evolui, implementos baseados em padrões serão necessários, no futuro, para a plena integração com os mais variados softwares.

O Futuro da Presença

Se um banco detecta que o usuário está acessando informações da conta a partir de sua casa, o usuário pode receber o acesso total à

conta. Se o banco detecta que o usuário está acessando as informações da conta de um aeroporto, ao usuário só pode obter o saldo da conta corrente.

6.4.13. A Inter-relação da Identidade, Presença e Localização

A presença, as informações da identidade e a localização de uma nuvem estão todas interligadas. Uma identidade digital faz a conexão entre as características, atributos e preferências de cada indivíduo na nuvem e essas características podem estar juntas com as informações de identidade quando se acessam sites na nuvem.

A desvantagem da identidade digital é estabelecer uma visão consistente do indivíduo, como, por exemplo, o histórico dos sites visitados, as compras feitas e o perfil da pessoa em formato online, como parte de uma identidade digital do mundo moderno.

Além disso, a identidade digital, presença e localização podem ajudar a determinar os serviços e recursos que estão disponíveis para o uso. Ou seja, empresas podem oferecer produtos e serviços para determinadas pessoas, através de propagandas e banners, caso identifique algum gosto, costume ou hobbie nesta inter-relação.

Page 190: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 190

© 2011 - 2013

A Inter-relação da Identidade, Presença e Localização

Um site de compras de roupas sendo acessado no Nordeste pode aparecer como produtos principais trajes de banho, e o mesmo site

sendo acessado do sul, pode apresentar roupas de frio, como agasalhos, calças ou cachecóis.

6.4.14. Soluções de Gerenciamento de Identidade

Ao estudar o gerenciamento de identidade, é importante entender quais as soluções de gerenciamento de identidade que estão disponíveis. Há três aspectos para a gestão de identidade:

Soluções Baseadas em Declarações Identidade como serviço (IDaaS - Identity-as-a-Service) Conformidade como serviço (Compliance-as-a-Service)

6.4.15. Soluções Baseadas em Declarações

Quando um usuário tenta acessar um recurso na nuvem, uma solicitação de identidade é enviada para o servidor. Esse servidor então verifica e envia essa declaração de identidade para o servidor de recurso, pode-se dizer que as soluções baseadas em declarações são realmente pontos múltiplos verdadeiros. Por exemplo, em uma ambiente local, quando um controlador do Active Directory verifica uma declaração de identidade, o pedido é feito a um ponto único verdadeiro. O controlador do Active Directory identifica que o usuário é quem o cliente diz ser, e concede acesso aos recursos solicitados.

Em um ambiente federado existem múltiplos pontos verdadeiros. No exemplo anterior da compra de uma passagem de avião, quando um usuário efetuava o acesso (login) em um site de uma companhia aérea, aquela identidade no site da companhia era o ponto único verdadeiro. Quando a identidade era passada para o site hotel, um segundo ponto verdadeiro era estabelecido com o site. E, se o usuário continuasse com o site de aluguel de carro, um terceiro ponto verdadeiro seria estabelecido.

Soluções Baseada em Declaração

• E um ambiente o único, o Active Directory é o único ponto de

Page 191: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 191

Cloud Computing Foundation

verdade que verifica se aquele usuário é mesmo quem ele diz ser, e envia para um servidor de recurso para liberar o seu acesso.

• Em um ambiente múltiplo igual do exemplo do hotel que passa para o aeroporto e para o aluguel de carro, utiliza múltiplos pontos de verdade, para evitar a confirmação diversas vezes.

6.4.16. Identidade como um Serviço

Identidade como um Serviço ou IDaaS é uma fonte provedora de serviços de identidade na nuvem. Independentemente de onde o aplicativo esteja hospedado, ele vai exigir uma identificação digital antes de conceder o acesso a um usuário do serviço, comparativamente, uma aplicação local em uma rede Microsoft que usaria os Serviços de Domínio do Active Directory para autenticação.

Os serviços da nuvem da Amazon requerem o acesso com uma identidade da própria Amazon. Os aplicativos do Google exigem uma conta do Google, e o Windows usa o Windows Live ID para acessar aplicativos em nuvem.

Outro exemplo de provedor de Identidade como Serviço é TriCipher, que fornece um login único e federação através de múltiplas fronteiras ou sites, dispõem de autenticação forte para maior segurança, cumprindo mais facilmente as necessidades de auditoria.

Existem ainda vários componentes de ID como serviço, incluindo os serviços de autenticação para comprovar uma identidade do usuário através de SSO (Single Sign On), Open ID e Cardspace.

6.4.17. Conformidade Como um Serviço

Em um ambiente onde a segurança, a privacidade e a confidencialidade já faz parte do dia a dia da organização, o compliance ou conformidade é essencial, pois, cumprir os regulamentos e as leis torna-se uma tarefa administrativa difícil, por exemplo, se um contrato é terceirizado, muitas vezes é difícil de estabelecer requisitos de conformidade.

Para que muitas empresas adotem a computação em nuvem, a privacidade, a legalidade e as preocupações de segurança de dados devem ser abordadas. Após estas preocupações serem discutidas e acordadas pelo provedor da nuvem e pelo cliente, um alto grau de transparência deve ser construído no processo.

Page 192: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 192

© 2011 - 2013

Essa transparência fornecida pelo fornecedor de nuvem poderia incluir:

Informações ao cliente: Quem está processando, transmitindo e armazenando as informações do comprador na nuvem? Suas empresas estão envolvidas na parceria com um provedor de nuvem que preferiria não ser envolvidas?

As políticas de segurança e procedimentos e controles: Quais os controles estão funcionando? Quais as normas de segurança estão sendo usadas? Os controles de segurança são razoáveis e compatíveis com a segurança interna do cliente?

Localização geográfica: Onde os dados são armazenados e processados? Será que órgãos do governo seriam capazes de obter informações pessoais, uma vez que as informações trafegam dentro do seu país?

Recuperação de Desastres: Quais os procedimentos que funcionam em resposta aos problemas com serviços específicos oferecidos pelo provedor da nuvem? Que obrigações tem o provedor da nuvem? Que informação será fornecida para o cliente quando ocorrer um incidente? Como os dados serão preservados quando armazenados em sistemas de provedor de nuvem?

Um acordo de Conformidade como um Serviço deve também incluir um ou mais dos seguintes itens:

Verificação das conformidades de terceiros para as diversas regulamentações Auditoria contínua do acesso ao serviço interno e externo Inteligência sobre as novas ameaças à medida que elas se desenvolvem

Conformidade como Serviço

Em virtude da tendência criada na indústria de TI, onde os gestores tornam-se mais um gestor de contratos do que um gestor de

tecnologia, sua preocupações vêm recaindo mais nos contratos de terceiros, dificultando a gestão de identidades, já que pode esbarrar-se com questões de legislação de outros países, leis, regulamentações da área de atuação, etc.

Page 193: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 193

Cloud Computing Foundation

6.4.18. Privacidade

As leis ou regulamentos mais recentes têm forçado os detentores de informações a respeitarem o sigilo das informações pessoais. Existem algumas leis ou regulamentos que devem ser cumpridos para garantir a privacidade do PII - personally identifiable information (Informações Pessoalmente Identificáveis).

Nos Estados Unidos, a partir da Lei de Privacidade de 1974, tornaram os americanos mais conscientes dos perigos da divulgação de informações pessoais. Algumas das leis federais dos Estados Unidos sobre o direito de privacidade são o HIPAA - Health Insurance Portability and Accountability Act (Lei de Portabilidade e Responsabilidade de Seguro Saúde) e a GLBA - Gramm–Leach–Bliley Act (Lei que exige que instituições financeiras protejam os dados de seus clientes).

Da mesma forma, os estatutos de privacidade dos países da Europa e as leis de privacidade do Canadá são igualmente restritivos, porém, apenas alguns países tratam com cuidado a privacidade das informações sobre saúde, as questões financeiras, ou as informações pessoais, tornando-se difícil a proteção de informações na nuvem, pois, por natureza, são internacionais.

Privacidade

Um sistema colaborativo pode ser seguro o suficiente para troca de arquivos, mas caso tenha que transferir informações bancárias entre

bancos no Brasil, o sistema utilizado deve ser o SPB (Sistema de Pagamento Brasileiro), por exemplo, que deve estar em conformidade com o Banco Central do Brasil. HIPAA - Lei de Portabilidade e Responsabilidade de Seguro Saúde GLBA - Lei que exige que instituições financeiras protejam os dados de seus clientes.

6.4.19. Informações Pessoalmente Identificáveis (PII)

As leis ou regulamentos mais recentes têm forçado os detentores de informações responderem a seguinte questão: Que tipo de informação é considerado uma informação pessoal identificável? A lista a seguir contém dados que poderiam ser considerados de conhecimento comum:

Page 194: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 194

© 2011 - 2013

Informações de contato: nome, endereço de e-mail, telefone e endereço residencial; Formas de identificação: número do CPF, RG, carteira de motorista, passaporte e

impressões digitais; As informações demográficas: sexo, idade, etnia, religião, orientação sexual e até a ficha

criminal; Informações ocupacionais: cargo, nome da empresa e o tipo de indústria; Informações sobre assistência médica: planos, provedor, histórico das doenças, valor

dos seguros e informação genética; Informações financeiras: Banco, cartões de débito ou crédito, histórico de compras e os

extratos bancários; Atividades Online: endereço IP, cookies, flash cookies e credenciais de login.

Por exemplo, grande parte desta informação pode ser casualmente colocada na página de uma pessoa da rede social sem preocupação com privacidade ou sigilo. Coloque a mesma informação nas mãos de um hospital, instituição financeira, sistema corporativo de recursos humanos, banco de dados de estudante universitário, ou repositório semelhante e tornam-se informações que devem ser protegidas sob pena de lei.

As informações armazenadas nas nuvens internacionalmente acessíveis apresentam um dos ambientes de proteção mais difíceis. Sem leis de proteção de informações comuns em diferentes países ou de igual execução de leis de privacidade, é difícil de obter ou manter a privacidade de informações coletadas.

6.4.20. Questões Relacionadas à Privacidade

Quando um usuário fornece suas informações pessoais durante o processo de coleta de informação nos sistemas e sites na nuvem, pode ser necessária informação adicional em diferentes aspectos, ou seja, a segurança de armazenamento, tempo de retenção e quando a informação vai ser descartada.

É essencial que um aviso apropriado de privacidade seja dado para a pessoa que está entrando com as suas informações pessoais. Os aspectos que precisam ser divulgados, podendo incluir ou não, de acordo com a sua escolha, a opção de inserir as informações solicitadas, e se eles estão dispostos e concordam com os termos e condições de armazenamento, além das informações sobre o sistema, antes de continuar.

Outras informações que o usuário deveria aprovar a sua divulgação incluem:

Page 195: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 195

Cloud Computing Foundation

Usuário: Como vai ser usada a informação? Acesso: Quem é permitido ter acesso à informação, uma vez que é armazenada? Quem

não pode acessar as informações? Retenção: Quanto tempo a informação leva para ser armazenada no sistema? Quais são

os fatores de retenção? Disposição: Como e quando o titular vai dispor da informação? Segurança: Que sistemas são usados para oferecer armazenamento seguro das

informações coletadas de identificação pessoal?

6.4.21. Privacidade Internacional

Padrões de privacidade internacionais são tão vastos como nos Estados Unidos. Na União Europeia, por exemplo, tem fortes regras sobre os dados pessoais, seguindo seus próprios padrões de proteção e requerendo também que cada Estado membro implemente as suas próprias normas de privacidade, tais como:

Diretiva de proteção de dados da União Europeia (1998); Lei de Privacidade na Internet de 2002 da União Europeia (Diretiva 2002).

Da mesma forma, o Japão e o Canadá têm fortes leis de proteção de privacidade, tais como:

No Japão: Lei de Proteção de Informações Pessoais; Lei de Proteção de Dados de dados processados por computadores retidos por

Órgãos da Administração, de dezembro de 1988. No Canadá

A Lei de Privacidade de julho de 1983; PIPEDA - Personal Information Protection and Electronic Data Act (Proteção de

Informações Pessoais e Dados Eletrônicos) de 2008.

6.4.22. Salvaguarda

Se tratando de salvaguarda, devemos abordar três requisitos de garantia de proteção dos dados, tais como:

Controle e Auditoria

Page 196: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 196

© 2011 - 2013

O primeiro esquema eficaz de salvaguarda é do controle e auditoria de acesso, usando a facilidade do SSO – Single Sign-On, desestimulando a utilização de diversos IDs de usuário e senhas. Usar uma autenticação forte, que exige pelo menos dois fatores, como a senha e uma medição biométrica para verificação de identidade, ajuda a restringir quem pode acessar o sistema. Um forte processo de revisão de auditoria em registros mantém a empresa ciente de quem está acessando o que, e quais os tipos de informações acessadas.

Armazenamento Seguro

Uma vez que o acesso à informação em um ambiente online é feito de forma restrita, o armazenamento seguro desta informação na nuvem deve ser tratado. Um método para proteger informações armazenadas é criptografá-las em discos, mesmo as trafegadas de um site para outro. Outro método de assegurar a integridade da informação armazenada é através de mecanismos, tais como o hashing, que verifica se o conteúdo de um arquivo não foi modificado sem a utilização de processos reconhecidos.

Infraestrutura de Rede Segura

A última garantia de salvaguardas das informações passadas para a nuvem é no fornecimento de uma infraestrutura de rede segura, criptografando os arquivos usando o SSL ou IPSec durante a transmissão de informações em uma rede, que ajuda a proteger contra vazamentos. Os protocolos de integridade, tais como assinaturas digitais podem ajudar a verificar se a informação não foi modificada durante o processo de transmissão.

Testes

1. Qual é o elemento da segurança que procura assegurar que a informação que é apresentada seja precisa e autêntica?

a) Confiabilidade b) Disponibilidade c) Integridade d) Autenticação

Page 197: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 197

Cloud Computing Foundation

2. Qual é o elemento que autoriza o usuário e determina o que está autorizado a fazer em um ambiente de Cloud?

a) Autorização b) Responsabilização c) Integridade d) Autenticação

3. Normalmente, de acordo com suas características padrões, qual seria o tipo de virtualização mais seguro?

a) Tipo 1 b) Tipo 2 c) SO do Cliente d) Todos

4. O que é Single Sign-on?

a) Tipo de assinatura digital b) Chave Pública c) Técnica de login único d) Protocolo de Segurança de Comunicação

5. Um cartão de informação de ter uma cópia digital de quais informações?

a) Dados de acesso à nuvem b) Informações dos dados bancários c) Dados da fatura de um cartão de crédito d) Documento com foto

6. Qual é o nível de federação que traz consigo criptografia, mas uma fraca verificação de identidade?

a) Permissiva b) Verificada c) Criptografada

Page 198: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 198

© 2011 - 2013

d) Confiável

7. Qual das seguintes não é um tipo de presença na nuvem?

a) Da pessoa b) Do dispositivo c) Da localização d) Do hacker

8. Porque a privacidade nem sempre é possível?

a) Porque é proibida esta ação na nuvem b) Porque não existe tecnologia que inibe esta ação c) Porque não existem ações para coibir estas atitudes d) Porque com a presença habilitada nem sempre é possível a invisibilidade

9. Conforme a seguinte frase defina se esta característica é vantajosa ou desvantajosa:

I. Identidade digital estabelece uma visão consistente do indivíduo, com, por exemplo, o histórico dos sites visitados, as compras feitas e o perfil da pessoa em formato online.

II. Determina que os serviços e recursos que estão disponíveis para uso

a) Desvantagem I e Vantagem o II b) Vantagem I e Desvantagem o II c) Desvantagem o I e o II d) Vantagem o I e o II

10. Qual das seguintes não é uma solução de gerenciamento de identidade?

a) Soluções Baseadas em Declarações b) Identidade como serviço - IDaaS c) Conformidade como serviço - CaaS d) Gerenciamento de ID como serviço – GaaS

Page 199: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 199

Cloud Computing Foundation

11. Porque a proteção de informações na nuvem é muito difícil

a) Porque tem um custo extremamente elevado b) Porque na nuvem ninguém é dono de nada. c) Porque não existe ainda o PIaaS – Proteção de Informação como Serviço d) Porque existe uma série de regulamentações e leis que devem ser seguidas

12. Como é possível obter confidencialidade das informações?

a) Garantindo recursos suficientes para disponibilizar as informações para todos os usuários

b) Evitando alterações não autorizadas c) Fazendo backup das informações regularmente d) Restringindo o acesso às informações

13. Qual destas seguintes opções não é uma medida de redução de perda de dados?

a) Auditorias b) Autenticação e autorização c) Criptografia d) Rede de Área de Armazenamento (SAN)

14. O que é federação no gerenciamento de identidades?

a) O gerenciamento de identidades baseado em Cloud que permite login único em vários sistemas

b) Os sistemas em Cloud que compartilham informações sobre a identidade dos usuários

c) A Cloud de todos os sistemas acessíveis por um único usuário d) A identidade de um grupo de usuários que compartilham os mesmos recursos em

Cloud

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Page 200: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 200

© 2011 - 2013

Gabarito

Questão Resposta Ver sobre

1 C Disponibilidade, Confidencialidade e Integridade no item 4.1 Protegendo a Cloud

2 A Autenticação, Autorização e Responsabilização no item 4.1 Protegendo a Cloud

3 A Infecção de vírus nos ambiente do Tipo1, Tipo2 e no Cliente no item 4.1 Protegendo a Cloud

4 C Gerenciamento de Identidade baseada na nuvem no item 4.2 Gerenciamento de Identidade

5 D Federação: Implementação no item 4.2 Gerenciamento de Identidade

6 C Níveis de Federação: Implementação no item 4.2 Gerenciamento de Identidade

7 D Presença na Nuvem no item 4.2 Gerenciamento de Identidade

8 D Presença Habilitada no item 4.2 Gerenciamento de Identidade

9 A A Inter-relação de Identidade, Presença e Localização no item 4.2 Gerenciamento de Identidade

10 D Soluções de Gerenciamento de Identidade no item 4.2 Gerenciamento de Identidade

11 D Privacidade no item 4.2 Gerenciamento de Identidade

12 D a) Incorreto. O fornecimento de recursos é necessário para a disponibilidade das informações. b) Incorreto. O impedimento de alterações não autorizadas

Page 201: Cloud computing 2.0.1

G E R E N C I A M E N T O D E S E G U R A N Ç A E I D E N T I D A D E

P á g i n a | 201

Cloud Computing Foundation

garante a integridade das informações. c) Incorreto. Os backups ajudam a garantir a disponibilidade e integridade das informações. d) Correto. A proteção das informações contra o acesso não autorizado é a principal ferramenta para obtenção de confidencialidade.

13 D

a) Incorreto. As auditorias ajudam a identificar e corrigir pontos fracos. b) Incorreto. A autenticação e autorização ajudam a evitar o acesso não autorizado. c) Incorreto. A criptografia atenua as consequências do vazamento de dados. d) Correto. Uma SAN é uma maneira de centralizar o armazenamento de dados, não necessariamente reduzindo a perda de dados.

14 A

a) Correto. A federação se refere ao gerenciamento de identidades baseado em Cloud para permitir login único. b) Incorreto. O compartilhamento de informações ainda não forneceria login único como exigido na federação. c) Incorreto. Um grupo de sistemas como esse não é uma federação no sentido do gerenciamento de identidades. d) Incorreto. Um grupo de usuários como esse não é uma federação no sentido do gerenciamento de identidades.

Page 202: Cloud computing 2.0.1

7.

AVALIAÇÃO DE CLOUD COMPUTING

Page 203: Cloud computing 2.0.1

P á g i n a | 203

Cloud Computing Foundation

Page 204: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 204 de 450

Cloud Computing Foundation

O que veremos neste módulo

Neste módulo você aprenderá como avaliar uma Cloud Computing.

No tópico: O Caso de Negócio você terá a capacidade de descrever os custos e as possíveis economias de uma Cloud e descrever os principais benefícios operacionais e de pessoal da Cloud.

No tópico: Avaliando implementações de Cloud você poderá descrever a avaliação dos fatores de desempenho, gerenciamento de requisitos e fatores de satisfação, além da avaliação dos prestadores de serviços e os seus serviços em Cloud Computing.

7.1. Visão Geral

Em síntese, um Caso de Negócio será utilizado para avaliar se a implementação de um serviço em nuvem será viável ou não para o negócio, ou seja, avaliar se haverá a geração de valor, principalmente quanto às aplicações específicas do negócio, mas para isso, a compreensão completa da TI nos processos e no funcionamento dos negócios da organização é de extrema importância.

7.2. O Caso de Negócio

O caso de negócio para uma Cloud Computing pode ser construído para comparação entre os custos e possíveis economias. Ao utilizar uma computação em nuvem pode ser que tenha a necessidade de reduzir a quantidade de pessoas, contudo, ao usar uma nuvem há também a necessidade de habilidades especializadas, além da redução na pressão sobre a equipe de TI, quanto às atividades diárias normais, por exemplo, como fazer backups.

Ao considerar o custo total de propriedade (TCO) de serviços em nuvem, com uma potencial alternativa, todos os aspectos relevantes devem ser levados em conta, por exemplo, as instalações e os aspectos ambientais, incluindo a energia elétrica. Como dito anteriormente, a nuvem não é um cenário de “tudo ou nada” para a TI, pois para gestores que acabaram de decidir a adoção da Cloud observam-se os benefícios reais em um ambiente híbrido ou misto, baseado em uma compreensão completa de seu negócio e de suas necessidades específicas.

Page 205: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 205

Cloud Computing Foundation

Caso de Negócio

Um excelente documento ou ferramenta normalmente utilizado por gerentes de projetos em seu planejamento. No gerenciamento

financeiro da ITIL também é indicado o seu uso. No framework do Val IT é de suma importância, não só a elaboração do Caso de Negócio, mas na utilização para avaliar se um determinado serviço de TI continua ou não gerando valor para o negócio.

7.2.1. Visão Geral

Ao desenvolver um Caso de Negócio, considere a elaboração de indicadores que atendam o nível de serviços ou SLA de um determinado serviço, que atendam o Negócio, principalmente de serviços que são prestados pelos fornecedores externos, tais como prestadores de serviços em Nuvem.

Considerem neste Caso de Negócio as economias financeiras, a redução de custos e as vantagens e benefícios a serem alcançados através do pessoal motivado, das operações enxutas, das necessidades de menos hardware e software em um ambiente interno.

7.2.2. Sua Empresa Deveria Investir na Computação em Nuvem?

Pode um software no novo ambiente na nuvem oferecer uma economia e agregar um valor operacional suficiente que justifique uma possível mudança? Além desta, algumas das principais perguntas a serem feitas antes de se mudar para um ambiente de nuvem são:

Um serviço na nuvem fará o que precisa e o que se quer? É um serviço prestado na nuvem que atenderá às necessidades da empresa? A empresa entende claramente quais serviços serão prestados? A empresa avaliou os diferentes aspectos de implementação, rollout (mudanças) e

aspectos operacionais diários da solução?

Pode parecer simplista mudar de uma plataforma de e-mail para outra plataforma de e-mail hospedada na nuvem. Por exemplo, os usuários até podem rapidamente aprender os novos métodos de se utilizar o novo e-mail, no entanto, o pacote de e-mail baseado na nuvem tem todos os recursos que os usuários esperam? Principalmente com base na sua atual experiência?

Page 206: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 206

© 2011 – 2014

Um pacote de contabilidade baseado na nuvem pode até fornecer uma abordagem padronizada para o Departamento de Contabilidade, mas não levará em conta alguns dos requisitos corporativos específicos, pois talvez uma característica específica esteja faltando na implementação deste serviço na computação em nuvem. Ainda neste caso, uma mudança prematura para a nuvem pode acabar custando mais do que o esperado, caso tenha a necessidade de converter dados do sistema contábil atual para o novo sistema contábil. Necessidades adicionais surgirão ao desenvolver módulos personalizados para o novo sistema de contabilidade baseado em nuvem, a fim de fazê-lo cumprir com suas necessidades existentes.

Algumas das principais questões a serem consideradas são:

A empresa pode ajustar suas atividades organizacionais para o novo ambiente? Será que os funcionários aceitarão a nova solução em nuvem?

Há uma grande diferença entre a impressão do responsável pela decisão e a impressão do usuário final de como funciona o aplicativo. O executivo pode ver economias na redução dos custos, enquanto o usuário vê mais tempo, esforço e frustração com o novo software.

Sua empresa deve investir na nuvem?

Só precisamos tomar muito cuidado que esta decisão não impacte no trabalho diário do usuário e que os custos não fiquem além do

previsto, já que muitas vezes os serviços na nuvem são relativamente baratos, mas quando exigem customização, podem ficar mais cara que uma solução interna.

7.2.3. Benefícios para o Negócio

Implementar um ambiente de nuvem pode fornecer três categorias de benefícios:

Benefícios Operacionais: Os benefícios da Cloud Computing podem fazer com que as coisas fiquem mais fáceis para a empresa através das diversas melhorias, tornando mais eficiente o dia a dia nos negócios. A palavra eficiência pode ser aplicada a vários cenários:

Page 207: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 207

Cloud Computing Foundation

o A eficiência do servidor: Comprando e utilizando apenas o poder de processamento que precisa, os servidores subutilizados serão coisas do passado. Para a maioria das empresas, de acordo com o Instituto Uptime, apenas 15% a 20% da capacidade de computação total está em uso em qualquer momento.

o Eficiência do funcionário: A capacidade de acessar os seus dados a qualquer momento em qualquer lugar significa que sua equipe pode estar na rua, no escritório ou em casa.

o Eficiência na energia elétrica: A redução de custos de energia pode ser percebida em um Datacenter e através do consumo de ar condicionado, o dia todo, todos os dias.

o Eficiência de recuperação de desastres: Servidores na nuvem já estão protegidos e seguros.

o Eficiência de treinamento: A equipe técnica de manutenção dos servidores não precisará ser treinada pela empresa.

o Eficiência da flexibilidade: Com a flexibilidade da cloud computing, surge a capacidade de expandir conforme as necessidades de negócio crescem, e retrair à medida que a empresa precisa cortar custos.

Benefícios econômicos: Quando a palavra economia é usada, muitas vezes pensamos em finanças e dinheiro, pois a cloud pode ser um investimento em prol de uma redução de custos para a organização, porém, a cloud pode também permitir que a organização reduza a sobrecarga na forma de pessoal, hardware, instalações e custos de energia.

Benefícios de pessoal: benefícios de pessoal também podem ser alcançados através do uso da cloud. A organização pode reduzir o número de pessoal de TI ou pode optar por trabalhar com a equipe de uma forma diferente. Ao invés de se preocupar com as atividades diárias do departamento de TI, o pessoal pode agora concentrar-se no desenvolvimento de novas aplicações que agreguem valor para os negócios da organização.

7.2.4. Benefícios Operacionais

Investimento adicional

Uma vez que o investimento em soluções na cloud pode ser feito de acordo com a necessidade, não sendo obrigada a tomar uma decisão em migrar todos os serviços de

Page 208: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 208

© 2011 – 2014

uma só vez para a nuvem, a alocação de orçamento será feita da mesma maneira. A organização pode financiar o projeto por etapas, evitando que o excesso comprometa os recursos orçamentais. Assim que a demanda aumentar e for necessária uma maior capacidade de armazenamento, recursos do aplicativo, ou poder de processamento destes recursos na cloud, implemente apenas o que for necessário, permitindo cobrir apenas o que será consumido de recursos, consequentemente, pagando apenas o que será usado, desta forma, apenas quando for usado.

Disponibilidade de armazenamento

Uma empresa que exige armazenamento adicional na nuvem pode solicitar conforme necessário. A despesa num ambiente que não está na cloud deve ser orçada para aquisição de grandes dispositivos de armazenamento e servidores físicos ou virtuais existentes. A instalação também pode ser necessária e o equipamento ainda precisa ser solicitado, entregue e instalado. Por fim, o equipamento terá então que ser integrado ao ambiente de operações atual. Já na nuvem, basta solicitar o espaço de armazenamento a partir do fornecedor de serviços de nuvem e, em alguns casos, o armazenamento adicional necessário estará disponível em minutos.

Automação

Preocupações operacionais diárias, por exemplo, backups, atualizações de software e aplicações de patches já foram retiradas da equipe interna de TI e repassadas para a equipe interna de TI do provedor de cloud. Em ambiente sem uma cloud, o pessoal da organização tem que programar as atualizações de aplicações, sistemas operacionais e hardwares. Na nuvem, o prestador de serviços em nuvem possui e administra essas responsabilidades.

Flexibilidade

A flexibilidade é um componente-chave de mudança para a cloud sem grandes investimentos em hardware e, em alguns casos, o software, já que a organização pode selecionar, instalar e começar a usar um aplicativo dentro de um prazo muito mais curto. Se a aplicação não for bem sucedida, os recursos de hardware específicos adquiridos para a implantação de aplicativos não serão desperdiçados.

Aumento da mobilidade

Page 209: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 209

Cloud Computing Foundation

Uma razão para usar a cloud é proporcionar uma maior mobilidade para os funcionários de uma organização, já que a nuvem pública está disponível através da Internet, os usuários da organização têm acesso de qualquer lugar e de qualquer hora, ao invés de se preocupar com VPNs internas e com a segurança interna, pois a nuvem fornece um ambiente seguro para acesso ao aplicativo.

7.2.5. Mais Benefícios Operacionais

A lista a seguir explica mais de como a cloud pode melhorar a capacidade da organização em responder às demandas internas e externas.

Perfeita utilização do pessoal

Os benefícios econômicos da cloud muitas vezes estão pautados na redução de custos de hardware e software, além disso, a mudança das responsabilidades sobre os dados e os aplicativos para o prestador de serviços da cloud pode muito bem reduzir as necessidades da existência de algumas pessoas na TI da empresa e, portanto, reduzindo os custos de pessoal. Uma organização pode escolher entre aumentar as suas capacidades através da recolocação do pessoal existente para diferentes projetos e atividades, contudo, isso pode não reduzir os custos de pessoal, mas aumentar a eficiência da organização e consequentemente reduzir uma despesa global.

Centralização e gerenciamento de sistemas e desktops

No ambiente da cloud, uma redução de custo específico pode vir da redução dos gastos com o gerenciamento e controle dos antigos ambientes físicos ou de hardware, por isso, usar Thin Clients, migrar softwares para a nuvem e simplificar o ambiente de trabalho leva à redução dos custos locais de manutenção e gerenciamento.

Arquivamento simples de sistemas

As atividades de backup e restore podem ser complexas e demoradas. A mudança para a cloud põe a responsabilidade por essas atividades no prestador de serviços da cloud. As preocupações relacionadas com esta atividade são agora limitadas às revisões periódicas de auditoria, para garantir o cumprimento da política.

Recuperação de desastres e gerenciamento através de sites

Page 210: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 210

© 2011 – 2014

Com o arquivamento, a recuperação de desastres está agora nas mãos do provedor de serviços de cloud também e muitas vezes, o fornecedor de serviços têm vários locais e, no caso de uma falha de site, o fluxo de trabalho pode ser redirecionado automaticamente para um segundo ou terceiro local, de forma rápida e eficiente.

7.2.6. Entregar mais Rápido o que se Deseja

Podemos fornecer aos usuários um recurso da nuvem mais rápido do que se o recurso fosse hospedado localmente em sua empresa?

Se a resposta for sim, então a mudança para a nuvem pode ser uma boa mudança. Mas há muitos outros aspectos a se pensar antes de fazer a mudança.

Ao mover para a nuvem:

Existem serviços ou funções que devem ser abandonados por causa de uma mudança para a nuvem?

Os usuários e interessados vão ficar felizes com a mudança? A mudança melhorará o desempenho ou a eficiência? A mudança economizará dinheiro? Será que a mudança proporcionaria uma melhor disponibilidade do que um sistema

interno? O que a organização ganha? Existem benefícios econômicos? Existem benefícios operacionais? A organização ganha capacidades de pessoal? A organização está disposta a se comprometer? A organização, os interessados, funcionários e equipe de TI estarão dispostos a

fazer a mudança rapidamente?

Entregar mais rápido do que deseja

Perguntas que devem ser feitas, partindo do pressuposto que a nuvem tem a capacidade de entregar de forma rápido do que se

precisa. Exemplos de situações que não seriam vantajosas na migração de uma solução para a cloud:

Page 211: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 211

Cloud Computing Foundation

• Imagine se um serviço vital para o negócio precisa ser desligado para que o serviço que esteja sendo migrado para nuvem funcione. • Imagine que a TI esteja feliz com a migração, mas os usuários têm dificuldades na nova solução na nuvem. • A mudança fez com que o acesso ao sistema ficasse mais rápido, porém o seu desempenho é muito ruim. • A mudança ocasionou um alto custo de manutenção especializada. • O sistema interno ainda é mais rápido, eficiente e dá maior disponibilidade em seu acesso, já que a conexão da Internet da empresa é ruim. • A organização precisou contratar novos especialistas para customizar a aplicação na nuvem. • A organização até gosta da ideia de migrar para a cloud, porém não é comprometida ou o projeto deve acontecer apenas daqui alguns longos meses.

7.2.7. Benefícios Econômicos

Hardware

Os investimentos em hardware são reduzidos. Hardware adquirido irá suportar a infraestrutura de comunicação necessária até a chegada à nuvem, não havendo mais a necessidade de investimentos de grande porte para equipamentos complexos e caros.

Orçamentos

Modelo pré-pago: A cloud é comumente descrita como um modelo ou ambiente pré-pago, de melhor controle orçamentário, pois só será adquirido de acordo com a demanda, por exemplo, se uma empresa tem 2000 funcionários e paga R$ 50,00 por funcionário ao ano para usar o Google Apps, a empresa pode facilmente calcular o custo e o orçamento. Se a empresa precisa adicionar 100 novos funcionários, ela simplesmente estabelece as contas e paga um adicional de R$ 5.000,00. Em contrapartida, em um ambiente fora da cloud, tentar calcular o custo de suporte em uma grande plataforma Microsoft Exchange, incluindo hardware, software, encargos, instalações, taxas de manutenção, pessoal e assim por diante, pode ser muito difícil.

Page 212: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 212

© 2011 – 2014

Time-to-market: A cloud permite um menor tempo de colocação no mercado, ou seja, como vistos nos benefícios organizacionais, reduzir as despesas gerais necessárias para estabelecer novas aplicações e novos ambientes leva a níveis mais elevados de eficiência. Se a empresa pode desenvolver aplicações de uma forma mais eficiente ou usar as plataformas de SaaS, reduz-se o impacto do custo global da organização.

7.2.8. Mais Benefícios Econômicos

A seguir, mais uma lista dos benefícios econômicos da cloud computing:

Pouca ou nenhuma instalação ou manutenção de software

Usando o software como uma plataforma de serviço, não há instalação de software ou os custos de manutenção para os aplicativos, por exemplo, ao usar o Google Apps, você não tem que se preocupar com a atualização do software, ao invés disso, o Google realiza essa tarefa. Outro exemplo: Considere que 3000 estações de trabalho em um ambiente necessitarão de uma atualização para a próxima versão do Microsoft Outlook, com isso, um investimento considerável do tempo do pessoal e os custo com software serão retirados imediatamente do capital da empresa.

Menor tempo de implantação

Tempo é dinheiro. Quanto menos tempo uma empresa gasta na implantação de hardware, software e em outros aspectos da liberação de uma aplicação, mais dinheiro a empresa economiza.

Disponibilidade Mundial

A eficiência ao acessar aplicações na cloud a partir de qualquer lugar e qualquer momento levará ao aumento de produtividade e a redução de custos para a organização, por exemplo, um executivo em viagem a negócios em outro país, seu notebook apresenta um defeito e não liga mais e, ao utilizar os serviços na nuvem, o executivo pode rever um contrato, rever os orçamentos e ajudar na tomada de decisão para o negócio usando um computador do lobby do hotel, sem ter que esperar pela substituição por um novo computador.

Aderência ao SLA

Page 213: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 213

Cloud Computing Foundation

O cumprimento ou o descumprimento de um SLA, também pode ajudar a organização a poupar dinheiro, pois, se os sistemas internos falharem, haverá um impacto financeiro que não há como ser recuperado e se o provedor de serviços de nuvem falhar pode, por exemplo, haver algumas soluções descritas no contrato quanto à recuperação e perdas previstas, dependendo da gravidade e do tempo de interrupção.

Atualizações

Pouca ou nenhuma responsabilidade para atualizações serão mantidas internamente em uma organização, já que a empresa não precisará mais se preocupar com um tempo desnecessário alocado para a tarefa de atualização de software.

Tornar a vida mais fácil da equipe de TI

Não é necessariamente um objetivo dos gestores tornar a vida da equipe de TI mais fácil, no entanto, reduzir um pouco do estresse, reconhecer as realizações pode fazer com que a equipe fique mais produtiva. Apesar de não ser uma grande questão organizacional, as pessoas mais felizes tendem a trabalhar mais e de forma inteligente.

Maior economia de dinheiro

Quanto mais dinheiro a sua organização economiza, mais dinheiro a sua organização tem. Esses fundos adicionais podem ser gastos em atividades que geram mais receitas ou em projetos significativos para organização.

7.2.9. Necessidade em Curto Prazo

Se a decisão em mudar para a cloud é uma decisão para longo prazo, então muitos fatores devem ser avaliados, mas se a decisão é para curto prazo, então, menos pontos de decisão devem ser avaliados.

Por exemplo, a empresa precisa desenvolver um pacote de software imediatamente, que por sua vez, precisar acessar um hardware específico para um desenvolvimento adicional. Esta decisão do desenvolvimento de um pacote originou-se da alta gestão e sem muita informação sobre o orçamento disponível. Como não há um prazo definitivo para este projeto, a organização não quer adquirir nenhum hardware. A solução em curto prazo pode incluir o seguinte plano:

Page 214: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 214

© 2011 – 2014

Decisão em usar um provedor de nuvem de Plataforma como Serviço - PaaS Determinar o número de estações de trabalho de desenvolvimento necessário Adquirir o espaço na nuvem Instalar o software de desenvolvimento dos servidores na nuvem Usar o serviço de nuvem pelo período de tempo necessário Uma vez terminado, devolver os recursos para o prestador de serviços em nuvem

Com isso, não assumindo compromissos ou investimentos em longo prazo, além de não manter nenhum hardware obsoleto quando o projeto terminar.

Necessidade em Curto Prazo

Uma mudança em longo prazo deve ter mais questões à ser consideradas, já que estamos supondo que o seu planejamento deve

ser feito com cautela, os custos envolvidos devem ser maiores e principalmente os impactos do negócio que devem ser considerados, mais do uma mudança em curto prazo. Fatalmente mudanças em longo prazo terão mais fatores a serem avaliados, por isso não são feitas às pressas.

7.2.10. Benefícios para a Equipe

Existem diversos benefícios para uma equipe de TI ao utilizar uma Cloud Computing:

Uso otimizado da equipe

A empresa tem a capacidade de colocar as pessoas na posição certa pelo motivo certo.

Os custos de TI podem ser otimizados

Ao migrar cada vez mais os recursos, aplicativos e armazenamento de um ambiente físico para a nuvem, inevitavelmente, diminuirá a necessidade de uma grande equipe local de TI.

Reduzir a manutenção da infraestrutura de TI e aplicativos

As tarefas padrões associadas com o backup e restore, atualizações de software, gerenciamento, e outras tarefas semelhantes, serão migradas para o provedor de nuvem.

Page 215: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 215

Cloud Computing Foundation

Reconhecimento da realização

Realizar repetidos backups diários é muito tedioso, além de ser difícil detectar se todo o processo ocorreu como o esperado, pois não podemos esperar por uma falha para avaliar a sua eficácia. Mas agora, se o analista for capaz de desenvolver rapidamente novas aplicações e for reconhecido por tais feitos será muito mais motivador para a equipe de TI e benéfico para a empresa como um todo.

Níveis mais baixos de estresse

Quanto menos a equipe se preocupar com as atividades diárias normais, menos stress terão, pois, baixo nível de estresse pode aumentar a sua produção.

7.2.11. Impactos na Implementação da Nuvem

Antes de se mudar para um ambiente da nuvem, é importante entender o impacto da proposta de mudança vai significar para a produtividade da sua organização. Uma série de diferentes fatores pode ser utilizada para avaliar se a mudança proposta para a nuvem é o melhor passo para sua organização, tais como:

Avaliar se haverá um aumento na economia de energia elétrica, em consequência da diminuição de equipamentos, além de resultar no aumento de espaço físico. Avalia também se haverá muita mudança na infraestrutura de rede que justifique esta migração, verificar se pode haver uma redução na manutenção de softwares e hardware, além de considerar os altos custos de licenciamento de software.

Ponderar o tempo que se levará para obter o valor esperado pelo novo serviço na cloud, e o tempo para experimentar o serviço antes da decisão final, mesmo porque, deve-se definir com cautela o serviço que foi escolhido, realizando um sábio investimento, que garanta uma segurança adequada e que este serviço entregue rapidamente o que foi predestinado a entregar, com isso, reduzindo despesas e atendendo às necessidades do negócio em um curto prazo.

7.2.12. Economia em Energia

A economia de energia é um dos maiores benefícios quando se muda para um ambiente da cloud, pois a redução do número de servidores e plataformas de armazenamento em

Page 216: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 216

© 2011 – 2014

disco e da adoção de plataformas de desktop mais simples, com o uso de Thin Clients reduzirá ainda mais o consumo de energia geral.

Uma redução dos requisitos de hardware também provoca uma redução na quantidade de HVAC necessários. A AVAC ou HVAC constitui a tecnologia destinada ao conforto ambiental interior, sobretudo em edifícios. Tanto AVAC como HVAC são siglas que significam "aquecimento, ventilação e ar condicionado" (em inglês "heating, ventilating and air conditioning").

Reduzir o resfriamento de servidores, storages e desktops resultarão em uma economia anual considerável. Com a redução destes hardwares, os sistemas de backups elétricos tais como UPS e geradores também podem ser reduzidos, com isso, menores custos de manutenção, custos com seguro e menores investimentos.

“Ser verde” pode ser a expressão de ordem que pode ajudar a vender a ideia de uma mudança para a nuvem, algumas vezes compensadas até de um possível aumento dos custos com os provedores de serviços de Cloud.

Economia de Energia

A tecnologia AVAC, inicialmente, teve seu esforço na redução dos custos da energia, mas posteriormente, também contribuiu

fortemente para uma consciência ambiental e a consequente necessidade da redução da poluição e do aquecimento global.

7.2.13. Economia em Espaço Físico

Hardwares retirados das instalações locais e deslocados para a nuvem podem aumentar o espaço global requerido pela área de TI, além da redução de custos de acordo com a localização, por exemplo, o custo do espaço de um escritório que é alugado pode ser de R$ 100,00 por metro quadrado por mês, com isso, podendo até deixar de alugar um imóvel em virtude do espaço ganho na migração para a nuvem.

Considere também outro ganho na cloud, já que os custos do aluguel do espaço para armazenamento de dados é compartilhado entre diversas empresas clientes. Quanto menor o espaço físico, menor os gastos de manutenção, com piso falso, cabeamento, limpeza, etc.

Page 217: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 217

Cloud Computing Foundation

George Crump, autor do blog sobre storages da InformationWeek, afirma que a maioria dos Datacenters só usa de 25% a 35% de sua capacidade real de armazenamento de dados, e, portanto, essas empresas podem reduzir seus gastos, energia, refrigeração e os custos de espaço em até 75%.

A economia de espaço físico em Datacenter pode ser dividida em categorias específicas. O custo total de propriedade de um equipamento em um rack é estimado em US$ 120.000 durante a sua vida útil. Baseado nos padrões da indústria, esse custo é aproximadamente igual ao custo real dos equipamentos de TI em um rack durante a sua vida útil no Datacenter, portanto, metade do TCO (custo total de propriedade) por rack é com despesas de capital, e a outra metade é com as despesas operacionais.

Economia de Espeço Físico

TCO (Total Cost of Ownership) ou custo total da posse é uma estimativa financeira projetada para consumidores e gerentes de

empresas para avaliar os custos diretos e indiretos relacionados à compra de todo o investimento importante, tal como softwares e hardwares, além do gasto inerente de tais produtos para mantê-los em funcionamento, ou seja, os gastos para que se continue proprietário daquilo que foi adquirido. Explore também o gráfico e demonstre como normalmente é divido os custos de propriedade de um rack.

7.2.14. Reduções na Manutenção

O processo de avaliação para decidir sobre a mudança para uma nuvem deve estar concentrado na manutenção, pois a redução dos hardwares provocará também na redução nos custos de manutenção de software e instalações, por exemplo, remover as placas de piso falso do chão reduzirá os custos de manutenção das instalações.

No entanto, existem custos adicionais de manutenção e perguntas que precisam ser levadas em consideração na hora da decisão, tais como:

Qual é o custo do processo de transferência de dados para o ambiente de nuvem? Este processo é recorrente ou é apenas uma vez? Quais são os dados que precisamos para download? Quantas vezes isto vai ser necessário?

Page 218: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 218

© 2011 – 2014

Quem é que vai fazer o upload e download? Se o fornecedor da nuvem fornece alguns destes serviços, terão custos adicionais? E, se a compra de um ambiente na cloud que está operando como uma plataforma de

serviço - PaaS, o licenciamento e a manutenção do software ainda precisam ser mantidos na nuvem?

7.2.15. Licenciamento de Software

Custos de licenciamento de software ainda podem ser um gasto, mesmo se mudando para uma PaaS na cloud. A Plataforma de Serviço simplesmente permite acesso ao hardware que está posicionado na nuvem, e neste caso, o software licenciado ainda terá de ser utilizado em longo prazo.

E ainda ao usando o SaaS - Software como Serviço, não se tenta economizar dinheiro com a redução de licenças de software sem antes primeiro analisar a demanda pelo o software, por exemplo, se 25 pessoas usam um pacote do Microsoft Office que é carregado em um provedor de Plataforma como Serviço, e verifica-se que, vários usuários, em teoria, poderiam compartilhar o uso do software, mas, se através desta análise, descobriu-se que apenas 10 usuários acessam por vez o pacote Microsoft Office, as opções de licenciamento permitem tomar decisões com base no licenciamento tipo per seats ou por usuários.

Com base nos per seats, poderíamos licenciar apenas 10 licenças individuais e em uma base por usuário, licenciar para 25 usuários.

Licenciamento de Software

Lembrando que um ambiente onde apenas a plataforma como serviço está na nuvem, talvez ainda necessite da licença de uso de software.

7.3. Avaliando as Implementações

Ao avaliar as implementações de uma cloud, tanto os fatores de desempenho, gerenciamento de requisitos e fatores de satisfação, bem como os prestadores de serviços e os seus serviços em computação em nuvem são relevantes.

Page 219: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 219

Cloud Computing Foundation

Por exemplo, quando se considera a utilização do Software-como-um-Serviço, um período de teste pode ajudar a avaliar se o aplicativo selecionado é apropriado e as mudanças na infraestrutura podem ser realizadas após este período experimental.

Outros aspectos são mais difíceis de avaliar, como a largura de banda durante o período de teste que pode não ser tão realista, além disso, o período de avaliação normalmente é mais curto, portanto, insuficientemente para avaliar os SLAs com os fornecedores.

7.3.1. Visão Geral

Como já demonstrado anteriormente, uma avalição deve ser feita para decidir a migração de um serviço para nuvem através do Caso de Negócio, que demonstre não só os benefícios desta migração, mas sim os novos acordos de níveis de serviços e os custos da sua implementação, já que o serviço prestado pelo fornecedor deve ajudar a TI atender cada vez mais as exigências do negócio.

7.3.2. Investimento Inteligente

A cloud realmente é um investimento mais inteligente do que a construção de um sistema internamente? Quando avaliar a mudança para a nuvem, certifique-se de compreender os diversos fatores, tais como:

Fatores de custos

Os custos associados com a mudança, da implementação em longo prazo e das implicações do projeto da cloud.

Os fatores de desempenho

O desempenho afeta não apenas a rede, que é vital, mas também as plataformas de serviços disponíveis a partir do provedor de cloud. Pode haver largura de banda suficiente, mas não processamento suficiente no servidor do provedor da nuvem. Se este for o caso, o atraso irá aumentar com qualquer implementação na nuvem, se os servidores não forem dimensionados adequadamente.

Gerenciamento de requisitos

Page 220: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 220

© 2011 – 2014

Há muitas perguntas que precisam ser respondidas em relação ao gerenciamento de requisitos, tais como:

O que o gerenciamento local vai se responsabilizar no suporte à cloud? Quem realizará os downloads e uploads da cloud? Como será a auditaria de um provedor da cloud?

Fatores de satisfação

No ambiente de nuvem, o que satisfaz são:

Os sistemas internos com problemas de desempenho são fatores óbvios de insatisfação, por isso os problemas de desempenho devem ser resolvidos pelo departamento de TI local.

No ambiente de cloud, os problemas de serviços podem ou não serem resolvidos. Em um ambiente de gerenciamento distribuído, repassar o problema de um

provedor de cloud para o cliente pode ser um problema comum se as condições não forem devidamente especificadas e acordadas no SLA.

É muito importante também ter a capacidade de defender as decisões de nuvem com as partes interessadas da empresa, tais como a alta gestão, clientes, usuários, fornecedores e todas as outras partes interessadas que são impactadas pelas decisões tomadas.

7.3.3. Mudanças na Infraestrutura da Rede

Ao avaliar uma mudança para a nuvem, é importante também entender os requisitos na infraestrutura de rede, pois ao término da migração, a estrutura interna da rede deve agora atender as novas necessidades da empresa, provavelmente tendo a necessidade de simplificar a infraestrutura.

Todas as organizações dependem hoje da Internet para acessar uma nuvem privada e, dependendo dos requisitos da organização de hoje, a quantidade da banda larga disponível pode ser insuficiente para acessar uma grande quantidade de informações na nuvem, necessitando talvez de um incremento na velocidade da banda e na redução da latência, para o sucesso da nuvem.

É importante avaliar não só as necessidades de redes da cloud, mas também a estrutura interna restante, necessárias para a simplificação do roteamento e comutação dos dados

Page 221: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 221

Cloud Computing Foundation

na rede, garantindo que a transição não prejudique as necessidades atuais. Uma avaliação cuidadosa dos requisitos de largura de banda, roteamento e comutação em horários normais ou de pico ao longo do dia são necessárias para garantir uma transição bem sucedida.

Mudanças na Infraestrutura da Rede

A comutação é o processo de interligar dois ou mais pontos entre si. No caso de telefones, as centrais telefônicas comutam (interligam)

dois terminais por meio de um sistema automático. A comutação de pacotes possui uma filosofia de transmissão semelhante à comutação de mensagem, ou seja, os pacotes são transmitidos através dos elementos de comutação da rede até o seu destino.

7.3.4. Redução de Despesas

As despesas e o aumento de gastos com passivos em longo prazo são um motivo de preocupação para a maioria dos departamentos de TI e da contabilidade, pois ao comprar um hardware ou software, é gerada uma despesa de capital, já que está se pagando por um hardware, com base em seu valor no momento da compra, e, que em alguns casos, o equipamento que foi comprado ficará obsoleto antes mesmo de se ter o retorno financeiro esperado da solução.

Ao mudar para a nuvem, os departamentos de TI não terão que gastar muito dinheiro para implementar novos sistemas, já que o inventário de hardware e software será reduzido, pois utilizará o dinheiro para investir em serviços da cloud, com base nos valores de hoje, ou seja, o custo do dinheiro no tempo pode fazer com que certos investimentos fiquem muito caro hoje.

A redução dos estoques pode, possivelmente, reduzir impostos sobre a propriedade, dependendo da lei, e o custo recorrente da implementação da cloud pode ser tratado de forma diferente das despesas de capital, para fins fiscais e orçamentários.

Redução de Despesas

Custo do dinheiro no tempo significa que, com R$ 5 mil hoje, você pode comprar menos do que os mesmo R$ 5 mil à 10 anos atrás, em

Page 222: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 222

© 2011 – 2014

virtude do tempo que se passou, já que foi acrescido deste valor, a inflação, juros e entre outros.

7.3.5. Acesso ao Suporte do Fornecedor

Ao considerar a contratação de um fornecedor, é importante garantir que o fornecedor seja acessível para as necessidades da empresa. A seguir, são apenas algumas das perguntas que precisam ser feitas ao contratá-los:

O suporte do provedor satisfaz as necessidades de negócio da empresa? É fácil de trabalhar com o fornecedor, seja no aspecto operacional, comercial,

financeiro, burocrático e até pessoal? Qual é o monitoramento remoto do fornecedor nos serviços da cloud? Qual é a estratégia de gerenciamento deste fornecedor, seja o técnico,

operacional ou tático? É fácil de acessar e atualizar os dados no prestador de serviços de cloud? Os processos e o fluxo de dados com fornecedor podem ser usados sem

maiores problemas ou dificuldades? O fornecedor fornece referências no mercado de outros clientes?

Acesso ao Suporte do Fornecedor

Perguntas que deve ser realizada para um possível fornecedor na cloud.

Avaliar a possibilidade de benchmark entre fornecedores de serviços em cloud. Uma empresa já discutida neste conteúdo é a própria OCC – Open Cloud Consortium: http://opencloudconsortium.org

7.3.6. Tempo para Geração de Valor

O que o termo “tempo para gerar valor” significa? A lista a seguir contém algumas das respostas:

É o período de tempo que levará para obter o valor esperado da implementação da cloud.

E o quão breve a organização pode começar a usar a implementação para obter retornos financeiros.

Page 223: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 223

Cloud Computing Foundation

Dependendo da situação, pode ser simples estimar o tempo de retorno do valor, pois, em um ambiente sem nuvem, se precisar de 10 novos servidores online para o dia seguinte, pode utilizar todos os itens a seguir para se fazer isso internamente:

Quantidade de investimento, custo e despesa; Espaço físico; Consideração de ar condicionado; Necessidades elétricas; Compra do sistema operacional; Compra do Servidor; Instalação do Servidor; Instalação do software nos servidores; Outros requisitos.

Em um ambiente na cloud, podem ser considerados os seguintes itens para provisionar os mesmos 10 servidores e tê-los prontos para o dia seguinte:

Contate o provedor de serviços em nuvem. Solicite os servidores adicionais. Pedir para o provedor de serviços na cloud que instale o sistema operacional. Espere cerca de uma hora.

Nenhum investimento inicial é necessário, sem nenhum custo em longo prazo de implementação, nem apoio de manutenção é necessário. Portanto, parece que o tempo de retorno para uma mudança na nuvem é mais curto e menos dispendioso do que o tempo de retorno para uma aplicação interna.

7.3.7. Período de Teste ou Avaliação

Não comprometa o ambiente da nuvem, especialmente quanto à implementação de Plataforma como Serviço - PaaS, a menos que um período de teste esteja disponível.

Por isso, certifique que exista uma cláusula para um período de teste antes da efetivação da compra, até mesmo porque, não se deve se comprometer até ter certeza de que o serviço funcionará da forma que a empresa espera.

Page 224: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 224

© 2011 – 2014

Se os serviços de nuvem não estão disponíveis com um período de teste, é difícil de ser avaliado. Ao utilizar um Software como Serviço e adotar uma nova aplicação é essencial que um período experimental seja disponibilizado. A organização estará fazendo um investimento em tempo e energia para se preparar para a mudança e vai querer saber se o aplicativo escolhido é apropriado ou não para os negócios da empresa, especialmente ainda, se estiver usando um novo pacote de software ou novo serviço que não tenha visto antes.

Período de Teste ou Avaliação (Trial)

A empresa deve tomar cuidado para distinguir o período de teste, ou seja, o TRIAL, com funções básicas gratuitas. Mesmo porque, o básico

pode atender suas necessidades, mas um módulo mais avançado não. Imagine que sua empresa migre um seu serviço interno para a nuvem só porque certo aplicativo funciona igualmente ao da empresa, mas não testa os módulos avançados e se dá por satisfeito, porém o teste foi feito apenas das funções básicas, que pode ser gratuito ou não, mas não feito nas outras funções. Por isso, busque o período de teste de todas as funcionalidades do serviço.

7.3.8. Obtendo Mais do Dinheiro Investido

Ao avaliar os serviços na nuvem, é importante realmente entender o que está se obtendo a mais do dinheiro investimento:

São fornecidos os serviços de instalação e conversão, ou seja, serviços de remoção, desinstalação ou retirada do serviço?

Qual é o Acordo de Nível de Serviço oferecido? Seus termos são justos? Quais são as penalidades, se houver o descumprimento ou a quebra de uma

cláusula? Que tipo de apoio ou suporte a organização vai receber, e qual o horário e a

periodicidade? A organização tem uma alternativa ou plano de backup caso o fornecedor falhe? A organização realmente entende a oferta e os resultados esperados?

Page 225: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 225

Cloud Computing Foundation

Se a organização não entende ou ainda tem dúvidas, um passo atrás e uma reflexão sobre o que a nuvem vai significar é de extrema importância. Pois ao analisar uma série de serviços providos na nuvem, muitas vezes não fica claro o que está sendo prestado.

7.3.9. Segurança

Se uma cloud mudar a visão sobre os aspectos de segurança dos dados de uma empresa, certamente exigirá um protocolo de segurança mais robusto do que o atual, pois proteger a confidencialidade e a privacidade das informações pessoais é essencial, todos os requisitos de segurança da organização de hoje com base nas exigências regulatórias e nas práticas industriais aceitáveis de segurança devem continuar na nuvem.

Deve-se entender como o prestador de serviços de nuvem implementará e manterá a segurança na nuvem e como isso afetará o método habitual da sua empresa no dia-a-dia, tal como a segurança na realização de uploads e downloads dos dados da cloud, da seguinte forma:

Os fornecedores podem eliminar vazamento de informações e dados? Podem exterminar as ameaças e ataques de “man-in-the-middle” (homem no meio)

e hijacking? Utilizam os melhores e mais robustos protocolos de segurança disponíveis? A informação que é enviada para dentro da rede interna é segura? Que tipo de estruturas internas de segurança os fornecedores têm para os seus

servidores? Eles implementaram estas estruturas em camadas de segurança adicional? Existe segurança entre estas camadas?

Segurança

O man-in-the-middle ou Homem no meio, refere-se ao atacante que intercepta os dados, é uma forma de ataque em que os dados

trocados entre duas partes, por exemplo, você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Hijackers também chamados de spyware, os hijackers, ou sequestradores, são Cavalos de Tróia que modificam a página inicial do navegador e, muitas vezes, também redirecionam toda página visitada para uma outra página

Page 226: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 226

© 2011 – 2014

escolhida pelo programador da praga. A ideia é vender os cliques que o usuário faz nessas páginas, o que gera lucro para o criador do hijacker.

7.3.10. Resumo da Avaliação da Implementação da Cloud

Como visto, há diversos aspectos positivos na implementação de computação na nuvem, tal como a economia de energia, espaço físico, redução da infraestrutura interna, diminuição do esforço na manutenção interna, evitar grandes desembolsos em licenças de software, com possibilidade de obter um retorno do valor esperado rapidamente, analisando o período de teste antes da tomada de decisão da aquisição ou migração do serviço para a nuvem, de acordo com as necessidades do negócio, investimento de forma inteligente, ganhando em segurança, disponibilidade de entrega de forma eficiente e rápida, com o principal objetivo de reduzir despesas e recuperação do que foi investido o mais rápido possível.

Testes

1. O que é importante pensar na migração de uma aplicação para a nuvem?

a) Se um serviço na nuvem será mais barato. b) Se um serviço prestado na nuvem atenderá às necessidades de quem toma a

decisão c) Se um serviço prestado na nuvem atenderá às necessidades do usuário d) Se um serviço prestado na nuvem atenderá às necessidades do usuário e de quem

toma a decisão

2. Qual dos seguintes não é um benefício Operacional:

a) Realização profissional b) Investimento progressivo c) Flexibilidade d) Questões de recuperação e backup

Page 227: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 227

Cloud Computing Foundation

3. Qual a preocupação que se deve ter, mesmo uma nuvem fornecendo um serviço mais rapidamente do que um serviço interno?

a) Conexões que suporte a velocidade b) O espaço físico para a banda larga c) O que a organização ganha d) Se o que entrega é na mesma velocidade do que é devolvido

4. Qual das seguintes não é um benefício econômico?

a) Time-to-market b) Aderência do SLA c) Tempo de implementação mais curto d) Aumento de mobilidade

5. O que deve ser considerado em uma rápida mudança para a nuvem?

a) Os altos custos, já que uma mudança rápida pode custar mais do que uma mudança planejada ao longo do tempo

b) Mais pontos devem ser considerados, se comparado em um planejamento em longo prazo

c) Praticamente nada deve ser considerado, pois a nuvem foi feita para migrar as aplicações rapidamente

d) O tempo necessário de sua utilização, tal como um PaaS

6. Qual das seguintes não é um benefício para a Equipe?

a) Reconhecimento b) Menos estresse c) Tempo de implementação mais curto d) Uso otimizado da equipe

Page 228: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 228

© 2011 – 2014

7. Uma série de diferentes fatores pode ser utilizada para avaliar se a mudança proposta para a nuvem é o melhor passo melhor para sua organização, tais como:

I. Economia de energia e de espaço físico II. Segurança III. Investimento e redução de despesa IV. Entrega mais rápida

a) I, II e II estão corretas b) I, III estão corretas c) I, II estão corretas d) Todas estão corretas

8. Qual dos fatores abaixo pode não necessariamente reduzir custos, mas é de extrema importância?

a) Uma TI verde b) Tecnologia AVAC (HVAC) c) UPS e geradores d) Thin clientes

9. Qual das seguintes é uma preocupação não relacionada à economia no espaço físico?

a) Redução de custos com o aluguel b) Redução de AVAC (ar condicionado, ventilação e refrigeração) c) Redução com a manutenção, cabeamento e limpeza d) Redução do TCO (Capital e Despesas Operacionais)

10. Qual das seguintes gera um aumento nas atividades ou manutenção caso seja migrado o ambiente para a nuvem?

a) Downloads e Uploads para a nuvem b) Manutenção em Hardware c) Licenças de Software d) Instalações físicas

Page 229: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 229

Cloud Computing Foundation

11. Qual (ais) da(s) seguinte(s) é (são) verdade(s)?

I. Migrar para a nuvem sempre elimina o licenciamento de software II. Existem dois tipos de licenciamento. Per seats e por usuários

a) Ambas verdadeiras b) Ambas falsas c) Apenas a I é verdadeira d) Apenas a II é verdadeira

12. Qual das seguintes não é um fator a ser considerado na tomada de decisão sobre investimentos na cloud?

a) Fatores de custo b) Fatores de desempenho c) Fatores de distância d) Fatores de gerenciamento

13. Qual das seguintes não é um item de infraestrutura de rede de preocupação na migração para a nuvem?

a) Simplificar a infraestrutura interna b) Novas necessidades de banda larga c) Eliminar complexidade no roteamento interno d) Distância do provedor de serviços

14. Qual das seguintes não é uma redução de despesa ao migrar para uma cloud?

a) Desvalorização de um equipamento b) Custo com a banda larga c) Inventário reduzido d) Custo do dinheiro no tempo

Page 230: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 230

© 2011 – 2014

15. A título de benchmark, quais seriam as considerações mais pertinentes a serem feitas na escolha de um novo fornecedor de cloud?

a) Sua base de clientes atual b) Local da prestação de serviços c) Tamanho da banda larga d) Necessidades de negócio da empresa que contrata

16. Quais das perguntas abaixo estão corretas em se tratando do prazo para se obter o valor desejado com uma cloud?

I. O tempo que levará para obter o valor esperado da implementação da cloud. II. O quão breve organização pode começar a usar a implementação para obter

retornos financeiros

a) Ambas estão corretas b) Nenhuma está correta c) Apenas a I está correta d) Apenas a II está correta

17. Que consideração deve ser feita quanto ao período de teste de um serviço na nuvem?

a) O preço deste teste, pago por hora. b) O prazo até que o teste expire c) Não se comprometer até ter certeza que o serviço é útil d) Mesmo sem um período de teste, invista bastantes esforços internos para testar.

18. Qual é o benefício da disponibilidade de armazenamento em Cloud?

a) O armazenamento adicional não exige orçamento para novos grandes dispositivos de armazenamento

b) O armazenamento em Cloud tem maior disponibilidade do que os dispositivos de armazenamento na rede de área local

c) O armazenamento em Cloud tem períodos de acesso menores do que o armazenamento na rede de área local

d) O armazenamento em Cloud é mais fácil de proteger contra intrusões

Page 231: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 231

Cloud Computing Foundation

19. Qual é o benefício da Cloud Computing para os funcionários de TI?

a) Melhor pagamento dos funcionários de TI envolvidos na Cloud Computing b) Menor interrupção do trabalho causada pelos pedidos de suporte dos usuários c) Menor conhecimento necessário: a Cloud Computing não exige habilidades

especiais d) Menores níveis de estresse: menor preocupação quanto às atividades diárias

normais, como fazer backups

20. Por que um período de avaliação é necessário ao usar Software como um Serviço (SaaS)?

Para estabelecer a largura de banda necessária para usar os serviços em Cloud Para avaliar se os serviços em Cloud serão úteis Para descobrir se o fornecedor cumprirá o Acordo de Nível de Serviço Para ter tempo de adaptar a rede local ao uso dos novos serviços

Este teste pode ser feito diretamente em nosso site, de forma eletrônica e interativa. Todas as perguntas e respostas são encontradas também no

Módulo Simulados, como parte do pacote deste e-book.

Gabarito

Questão Resposta Ver sobre

1 D Sua empresa deveria investir na Computação na Nuvem no item 6.1 - O Caso de Negócio

2 A Benefícios Operacionais no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente

Page 232: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 232

© 2011 – 2014

para o exame de certificação.

3 C Entrega o que deseja mais rápido no item 6.1 - O Caso de Negócio

4 D

Benefícios Econômicos no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente para o exame de certificação.

5 D Necessidade em Curto Prazo no item 6.1 - O Caso de Negócio.

6 C

Benefícios para a Equipe no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente para o exame de certificação.

7 D Impactos na Implementação da Nuvem no item 6.1 - O Caso de Negócio.

8 A Economia de Energia no item 6.1 - O Caso de Negócio.

9 B Economia no Espaço Físico no item 6.1 - O Caso de Negócio.

10 A Redução na Manutenção no item 6.1 - O Caso de Negócio.

11 D Licenciamento de Software no item 6.1 - O Caso de Negócio.

12 C Investimento Inteligente no item 6.1 - O Caso de Negócio.

13 D Mudanças na Infraestrutura da Rede no item 6.1 - O Caso de Negócio.

14 B Redução de Despesas no item 6.1 - O Caso de Negócio.

15 A Acesso e Suporte do Fornecedor no item 6.1 - O Caso de Negócio.

Page 233: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 233

Cloud Computing Foundation

16 A Tempo para Geração de Valor no item 6.1 - O Caso de Negócio.

17 C Período de Teste no item 6.1 - O Caso de Negócio.

18 A

a) Correto. O armazenamento em Cloud exige investimento apenas na capacidade necessária. b) Incorreto. O armazenamento em Cloud pode ter até mesmo menor disponibilidade devido a problemas na rede. c) Incorreto. O armazenamento em Cloud pode ter até mesmo períodos de acesso maiores devido a problemas na rede. d) Incorreto. O armazenamento em Cloud poderá ser até mesmo menos seguro, se acessível pela internet.

19 D

a) Incorreto. Os funcionários de TI envolvidos na Cloud Computing não necessariamente ganham salários maiores. b) Incorreto. A Cloud Computing não reduz automaticamente a necessidade de suporte do usuário. c) Incorreto. O uso da Cloud Computing pode exigir menos funcionários, mas ainda precisa de profissionais qualificados. d) Correto. O uso da Cloud Computing pode ser menos estressante para os funcionários de TI, liberados das atividades diárias normais nos datacenters típicos.

20 A

a) Incorreto. A largura de banda durante o período de avaliação nem sempre é realista e poderá ser ampliada durante o uso do aplicativo. b) Correto. Antes de investir no novo serviço, a organização desejará saber com certeza se o aplicativo selecionado é apropriado. c) Incorreto. O período de avaliação será muito curto para avaliar adequadamente o ANS com o fornecedor. d) Incorreto. As mudanças na infraestrutura terão que aguardar por uma decisão final e não serão realizadas durante o período de avaliação.

Page 234: Cloud computing 2.0.1

A V A L I A Ç Ã O D E C L O U D C O M P U T I N G

P á g i n a | 234

© 2011 – 2014

Page 235: Cloud computing 2.0.1

8.

SIMULADOS

Page 236: Cloud computing 2.0.1
Page 237: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 237

Cloud Computing Foundation

SIMULADO 1

1. Qual das seguintes não é considerada totalmente uma característica de Cloud Computing?

a) Pode entregar os serviços sob demanda b) Padronizada e sempre mais rápida c) Compartilha os serviços com outros clientes d) Pode ser pago apenas o que se usa

2. Qual não pode ser considerado como um tipo de serviço de Cloud Computing?

a) Redes Sociais b) Serviços de Impressão c) Sistema Operacional d) Armazenamento de arquivos

3. Uma Cloud Computing deve ser considerada uma verdade quando:

a) A soma de fatores e elementos trabalha junto: como custos, facilidade, escalabilidade, segurança, agilidade

b) Sempre pouparemos dinheiro, independente do momento c) Quando a gestão é terceirizada, ou quando os recursos são terceirizados d) Enquanto todos os recursos de infraestrutura e sistemas estão fora de

casa

4. Qual das seguintes melhor descreve uma característica de um Cloud Computing:

a) A arquitetura e a entrega de serviço são feita de forma padronizada b) Entregam serviços em formato inflexível c) É tratada com acordos de níveis de serviços d) Entregam produtos prontos

Page 238: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 238

© 2011 - 2014

5. Uma Cloud Computing não é:

a) Uma tecnologia b) Um modelo de entrega de serviço c) Uma arquitetura d) Baseada em serviço

6. Uma Cloud Computing não pode ser considerada como:

a) Um serviço que se paga pelo seu uso b) Um serviço de infraestrutura e aplicação virtual c) É medida pelo seu uso d) Uma habilidade de se entregar serviços conforme solicitado

7. Qual das seguintes não é fato sobre uma Virtualização?

a) Sem uma virtualização a nuvem torna-se muito difícil de ser gerenciada b) A virtualização divide um serviço em produtos mais customizados e

focados em cada cliente c) A virtualização separada os recursos de suas implementações físicas. d) A virtualização ajuda acessar os recursos independentemente de sua

localização

8. Qual das seguintes é uma característica da Virtualização?

a) Aumentar ou diminuir um recurso de computação em tempo real com base na necessidade

b) Decentralizar recursos, como memória e processador c) Estático e inflexível d) Incapacidade de recuperação mediante a um falha grave

Page 239: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 239

Cloud Computing Foundation

9. Qual das seguintes não representa uma característica da Cloud Computing como uma ferramenta de colaboração?

a) É uma rede segura, pois se limita à colaboração interna apenas entre os funcionários de uma organização.

b) Realizar uma interface entre fornecedores e clientes c) Ajuda no ganho de produtividade dos colaboradores, já que não

precisam estar fisicamente em um escritório. d) Facilita a comunicação entre funcionários, cliente e fornecedores

10. Que tipo de Nuvem permite que um usuário possa utilizar o Word da Microsoft em um servidor com os produtos Microsoft Office instalados.

a) Impossível isso acontecer b) Nuvem Privada c) Nuvem Interna d) Nuvem Particular

11. Qual é o tipo de nuvem que permite que um usuário tenha um aplicativo em seu servidor e os dados hospedados em um servidor na nuvem.

a) Extranet b) Híbrida c) Privada d) Pública

12. É certo afirmar que o Mainframe e o Thin Client foi um dos predecessores do conceito da Cloud Computing?

a) Sim b) Não c) Sim, mas só o Mainframe d) Sim, mas só a tecnologia do Thin Client

Page 240: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 240

© 2011 - 2014

13. Qual das seguintes não é uma característica de um PC - microcomputador?

a) Dependia ainda de um mainframe para funcionar b) Um ambiente de usuário único c) Um sistema operacional rudimentar que controlava as funções de

entrada e saída d) Pouca capacidade de memória e armazenamento

14. Virtualização é a soma de:

a) Servidores ligados à Internet funcionando virtualmente b) Servidores ligados à Internet com estações Thin Client ligados a eles c) Servidores multiprocessados e sem memória RAM d) Servidores com alta velocidade, com processadores multi-core a um

preço razoável

15. Qual das seguintes é uma verdade sobre arquitetura de finalidade única e múltipla finalidade?

a) A única finalidade realizava interfaces com thin client e na múltipla finalidade só com microcomputadores

b) Tanto a múltipla finalidade quanto a única finalidade tinham seu processamento compartilhado

c) O foco da única finalidade era que qualquer aplicação rodasse em qualquer servidor

d) Os exemplos de única finalidade eram os sistemas de aplicações gerias, como o de contabilidade e folha de pagamento.

16. Qual dos seguintes critérios do SOA é a mais coerente?

a) A interface entre a organização e a prestadora de serviços deve ser bem compreendida

b) Os serviços não precisam ser capazes de se comunicar c) Não precisa existir um processo de comunicação orientando a

mensagens, pois a função do SOA é justamente fazer este processo d) A prestadora de serviço e a organização se comunicam através de

diversos protocolos

Page 241: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 241

Cloud Computing Foundation

17. Qual dos seguintes reduz os custos de desenvolvimento

a) CaaS (Comunication as a Service) b) PaaS (Plataform as a Service) c) SaaS (Software as a Service) d) MaaS (Monitoring as a Service)

18. Qual dos seguintes faz com que os usuários fiquem presos a um fornecedor específico

a) CaaS (Comunication as a Service) b) PaaS (Plataform as a Service) c) SaaS (Software as a Service) d) MaaS (Monitoring as a Service)

19. Se você estivesse pensando em armazenar seus documentos fora da sua empresa, qual seria a arquitetura que viria a sua mente?

a) IaaS (Instraestructure as a Service) b) SaaS (Software as a Service) c) SaaS (Storage as a Service) d) DaaS (Documents as a Service)

20. Qual dos seguintes te dá um relatório do desempenho de um aplicativo?

a) CaaS (Comunication as a Service) b) PaaS (Plataform as a Service) c) SaaS (Software as a Service) d) MaaS (Monitoring as a Service)

21. Que tipo de Hypervisor funciona em um sistema operacional host?

a) Hypervisor Tipo 1 b) Hypervisor Tipo 2 c) Paravirtualização d) Virtualização direcional

Page 242: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 242

© 2011 - 2014

22. Que fator deve-se atentar para as capacidades de comunicação em um Datacenter para a nuvem?

a) O caminho necessário para ir à nuvem, de uma nuvem interna ou uma nuvem externa

b) O trajeto dentro de uma nuvem privada c) Analisar a forma de transmitir dados dentro da rede local d) Analisar como os dados são comunicados em uma nuvem externa

23. Qual das seguintes é uma limitação da Nuvem?

a) Espaço para armazenamento b) Automatização c) Privacidade d) TI Verde

24. Qual dos seguintes é um benefício da Nuvem?

a) Migração b) Espaço para armazenamento c) Níveis de disponibilidade d) Privacidade

25. Qual das seguintes é uma forma de se acessar uma Cloud?

a) Rede LAN b) Hypervisor c) Navegador Web d) SaaS

26. Qual das seguintes não é uma característica positiva de navegadores web?

a) As aplicações devem ser compatíveis com os diversos navegadores b) Protocolo SSL como recursos de segurança c) Diversos browsers disponíveis no mercado d) A segurança parte de um servidor

Page 243: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 243

Cloud Computing Foundation

27. O que um equipamento em Thin Client pode ter?

a) Processador, memória e HD b) Sistema Operacional básico instalado c) Serviço de Terminal d) Fonte de energia

28. Qual é o grande desafio para os diversos aplicativos de colaboração para plataformas móveis?

a) Escolher, dentre diversos aplicativos disponíveis, os mais legais b) Escolher, dentre diversos aplicativos disponíveis, os mais colaborativo c) Escolher, dentre diversos aplicativos disponíveis, os que funcionem em

qualquer celular d) Escolher, dentre diversos aplicativos disponíveis, os que mais agreguem

valor a empresa

29. Quais são os cominhos universais de se estabelecer uma comunicação através de dispositivos móveis?

a) Através de uma ligação de celular ou tablets b) Através de MMS e SMS c) Através de torpedos e ligações d) Através da Internet e do rádio

30. Qual das seguintes não é uma questão relevante para os aplicativos em Smartphones?

a) Visor do aparelho muito pequeno b) Se é usado para diversão ou para fins comerciais c) Criptografia, proteção e segurança d) Velocidade na transferência de mensagens MMS

Page 244: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 244

© 2011 - 2014

31. Independente da localização dos componentes na nuvem vai permitir:

a) Flexibilidade b) Segurança c) Compatibilidade d) Disponibilidade

32. Qual o protocolo que é responsável por construir uma rede segura de VPN?

a) WAP (Wireless Application Protocol) b) SSL (Secure Socket Layer) c) PGP (Pretty Good Privacy) d) IPSec (Internet Protocol Security)

33. Qual é o elemento da segurança que busca garantir a privacidade da informação?

a) Confiabilidade b) Responsabilização c) Integridade d) Autenticação

34. Qual é o elemento que prove uma identidade para acesso a um ambiente de Cloud?

a) Disponibilidade b) Responsabilização c) Autorização d) Autenticação

35. Normalmente, de acordo com suas características padrões, qual seria o tipo de virtualização mais fácil de proteger?

a) Tipo 1 b) Tipo 2 c) SO do Cliente d) Todos

Page 245: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 245

Cloud Computing Foundation

36. Normalmente, de acordo com suas características padrões, qual seria o tipo de virtualização que não está 100% imune à ataque e infecção de vírus?

a) Tipo 1 b) Tipo 2 c) SO do Cliente d) Todos

37. Qual o tipo de virtualização que utiliza a técnica de hashes para detectar alterações em seus arquivos?

a) Tipo 1 b) Tipo 2 c) SO do Cliente d) Todos

38. Qual das seguintes não é uma característica de um Single Sign-on?

a) Utiliza a Federação para realizar o gerenciamento b) Utiliza diversos login para um único sistema c) Implementada como uma rede de confiança d) Baseada em padrões, para garantir a interoperabilidade

39. O que é falso sobre um cartão de informação?

a) Exige um identificador e as parte confiantes b) É seguro e conveniente c) Os dados ficam armazenados no cartão d) É utilizado o PKI como certificado digital

40. A partir de qual nível de federação o DNS pode ser protegido?

a) Permissiva b) Verificada c) Criptografada d) Confiável

Page 246: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 246

© 2011 - 2014

Questão Resposta Ver sobre

1 B O Conceito de Cloud Computing no item 2.1 – Princípios de Cloud Computing

2 C Exemplos de Cloud Computing no item 2.1 – Princípios de Cloud Computing

3 A O que é Cloud Computing no item 2.1 – Princípios de Cloud Computing

4 C O que é Cloud Computing no item 2.1 – Princípios de Cloud Computing

5 A O que Cloud Computing NÃO é no item 2.1 – Princípios de Cloud Computing

6 D O que Cloud Computing NÃO é no item 2.1 – Princípios de Cloud Computing

7 B Virtualização no item 2.1 – Princípios de Cloud Computing

8 A Principais Características da Virtualização no item 2.1 – Princípios de Cloud Computing

9 A A Nuvem e a Colaboração no item 2.1 – Princípios de Cloud Computing

10 B Nuvens Públicas, Privadas e Híbridas no item 2.1 – Princípios de Cloud Computing

11 B Nuvens Públicas, Privadas e Hibridas no item 2.1 – Princípios de Cloud Computing

Page 247: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 247

Cloud Computing Foundation

12 A A Evolução da Cloud Computing no item 2.2 – Princípios de Cloud Computing

13 A Microcomputadores no item 2.2 – Princípios de Cloud Computing

14 D Virtualização no item 2.2 – Princípios de Cloud Computing

15 D Arquiteturas de Única finalidade Migrada para Arquitetura Múltipla Finalidade no item 2.2 – Princípios de Cloud Computing

16 A Arquitetura Orientada a Serviço (SOA) no item 2.3 – Princípios de Cloud Computing

17 B Plataforma como Serviço no item 2.3 – Princípios de Cloud Computing

18 C Software como Serviço no item 2.3 – Princípios de Cloud Computing

19 A Infraestrutura como Serviço no item 2.3 – Princípios de Cloud Computing

20 D Monitoramento como Serviço no item 2.3 – Princípios de Cloud Computing

21 B Tipo 2 de Hypervisor no item 2.3 – Princípios de Cloud Computing

22 A Arquitetura de Data Center para a Cloud no item 2.3 – Princípios de Cloud Computing

23 C Benefícios e Limitações da Cloud Computing no item 2.4

Page 248: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 248

© 2011 - 2014

– Princípios de Cloud Computing

24 B Benefícios da Cloud Computing no item 2.4 – Princípios de Cloud Computing

25 C Acessando a Cloud no item 3.1 – Usando a Cloud Computing

26 A Navegadores Web no item 3.1 – Usando a Cloud Computing

27 C Thin Client no item 3.1 – Usando a Cloud Computing

28 C Aplicativos de Colaboração para Plataformas Móveis no item 3.2 – Usando a Cloud Computing

29 B Mensagem de Texto no item 3.2 – Usando a Cloud Computing

30 D Questões Básicas de Aplicativos no item 3.2 – Usando a Cloud Computing

31 A Independência de Localização no item 3.2 – Usando a Cloud Computing

32 D Ver sobre Protegendo a Nuvem no item 4.1 Protegendo a Cloud

33 A Ver sobre Disponibilidade, Confidencialidade e Integridade no item 4.1 Protegendo a Cloud

34 D Ver sobre Autenticação, Autorização e Responsabilização no item 4.1 Protegendo a Cloud

35 B Ver sobre Infecção de vírus nos ambiente do Tipo1, Tipo2 e no Cliente no item 4.1 Protegendo a Cloud

Page 249: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 249

Cloud Computing Foundation

36 D Ver sobre Infecção de vírus nos ambiente do Tipo1, Tipo2 e no Cliente no item 4.1 Protegendo a Cloud

37 A Ver sobre Infecção de vírus nos ambiente do Tipo1, Tipo2 e no Cliente no item 4.1 Protegendo a Cloud

38 B Ver sobre Gerenciamento de Identidade baseada na nuvem no item 4.2 Gerenciamento de Identidade

39 C Ver sobre Federação: Implementação no item 4.2 Gerenciamento de Identidade

40 B Ver sobre Níveis de Federação: Implementação no item 4.2 Gerenciamento de Identidade

SIMULADO 2

1. Qual é a questão mais marcante de uma presença de um hardware?

Page 250: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 250

© 2011 - 2014

a) Se está ligado b) Onde esta localizado c) Quem está conectado d) Quanto custa

2. Qual não é uma característica da alavancagem de presença:

a) Facilidade imediata de estabelecer comunicação b) Publicar um conteúdo de qualquer lugar c) Restrição nos desenvolvedores de aplicativos d) Assinar um conteúdo quando quiser

3. Qual protocolo fornece as extensões de assinaturas e notificações?

a) SIP b) SIMPLE c) XMPP d) IMPS

4. Qual é a característica principal do futuro da presença na nuvem?

a) Que serviços sejam disponibilizados com base na localização do usuário b) Que os serviços sejam oferecidos com base nas condições financeiras de

cada usuário. c) Que serviços sejam monitorados via satélite. d) Que os serviços sejam disponibilizados com base na fidelização do

usuário aos serviços, softwares e aplicativos na nuvem.

5. Qual das seguintes tem o interesse em gerenciar as identidades de forma que cumpra as leis?

a) Soluções Baseadas em Declarações b) Identidade como serviço - IDaaS

Page 251: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 251

Cloud Computing Foundation

c) Conformidade como serviço - CaaS d) Gerenciamento de ID como serviço – GaaS

6. Qual exemplo a seguir, em um ambiente federado, existe múltiplos pontos verdadeiros?

a) Processo de compra de um material de pesca que te envia para um site de pesque e pague com as mesmas credenciais

b) Onde a autorização de compra de um material de pesca deve ser validada por diversos pontos

c) Onde a autorização de confirmação do usuário no processo de compra de um material de pesca deve ser validada por diversos pontos

d) Processo de compra de um material de pesca que valida que você é por dois ou mais tipos de gerenciadores de identidades

7. Qual das seguintes é verdadeira sobre o IDaaS

a) Cada novo usuário na nuvem deve comprar um ID para ser reconhecido na nuvem

b) Todas as informações de seus documentos reais estão gravadas em seu ID

c) O IDaaS estabelece que o usuário deva se logar em diferentes recursos para garantir a segurança

d) Traz consigo uma autenticação forte através das fronteiras da federação

8. Que tipo de Informação não é Pessoalmente Identificável em uma nuvem

a) O endereço IP b) Onde mora c) Etnia d) Senha criptografada

Page 252: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 252

© 2011 - 2014

9. Qual dos seguintes não é um protocolo de mensagem:

a) Orientado a objetivo: SOAP, JSON, REST b) E-mail: SMTP, POP3, IMAP c) Suporte a websites: HTTP e HTML d) CaaS, SaaS, PaaS, IaaS e MaaS

10. O que é mais correto dizer da dificuldade em estimar a quantidade necessária de uma banda larga para acesso à nuvem?

a) Porque não há ferramentas existentes b) Porque precisa de testes exaustivos ao longo do tempo c) Porque a banda pode variar de acordo com cada aplicação d) Porque a banda vai variar em virtude de existir diversos componentes de

diversos fabricantes

11. Qual dos seguintes é problema em se manter uma Intranet e Nuvem Privada

a) Flexibilidade em adicionar componentes b) Responsabilidade da segurança é da própria organização c) Atender necessidades específicas d) Altos custos com circuitos de rede e hardwares

12. O que difere um SAN de um NAS?

a) Um SAN tem controles adicionais que o NAS não tem b) Um NAS tem controles de segurança e acesso a rede que um SAN não

tem c) Um SAN é acessado internamente, enquanto o NAS é remoto

Page 253: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 253

Cloud Computing Foundation

d) Um NAS é acessado pela rede, enquanto o SAN é acessado através de um servidor

13. Qual dos seguintes não é um benefício de se utilizar técnicas de multilocal?

a) Ajudam na rota de acesso em caso de falhas b) Ajudam na prevenção dos dados c) Ajudam detectar qual o trajeto mais rápido para uma comunicação d) Ajudam na recuperação de desastre

14. Qual é a técnica utilizada para analisar os dados em um monitoramento

a) Medições constantes e coleta de evidências b) Traçar uma linha de base, para posterior análise das tendências e

comparações futuras c) Técnicas de medição ativa e reativa d) Traçar os objetivos à serem alcançados e realizar o Gap Analysis dos

dados coletados

15. Qual dos seguintes devemos nos preocupar quanto os custos ocultos em softwares abertos?

a) Custo de ferramenta b) Custo de aquisição c) Custo de suporte d) Custo de licenciamento

16. Quais são os fatores que podem ocasionar atrasos na velocidade de uma conexão na Nuvem?

a) Vírus e ataques por hackers b) Tamanho do equipamento, tal como o roteador e servidor c) Gargalos entre servidores que processam pacotes d) Aplicativos leves e simples

Page 254: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 254

© 2011 - 2014

17. Quais são os dois modelos de particionamento e proteção de dados?

a) Zoneamento e separação física e lógica dos discos b) Modelo Brewer e Nash e Fiber Chanel c) Máscara LUN e eliminação de conflitos d) Mac Address e barreias de informação

18. Qual das seguintes é uma técnica de particionamento e isolamento de dados?

a) Zoneamento b) Faixa de Endereçamento IP c) Modelo de Brewer e Nash d) Separação física e virtualização

19. Qual tipo de sistema que faz o shutdown das funções menos essenciais frente a uma falha?

a) Restore b) Failover c) Fail-soft d) Fali-safe

20. Qual dos seguintes estabelece os requisitos obrigatórios para um ITSM?

a) ISO/IEC 20000 b) ITIL® c) CobiT™ d) ISO/IEC 38500

Page 255: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 255

Cloud Computing Foundation

21. O que é portabilidade?

a) Garantir a troca de fornecedor ou de aplicativo sem pagar nada a mais por isso

b) Permitir a implementação de sistemas que utilizam componentes de aplicativos portáteis

c) Serviços prestados por um único fornecedor d) Padrões que certificam que todo o desenvolvimento seja uniforme por

natureza

22. Qual dos seguintes é positivo em se tratando dos diversos padrões internacionais e da indústria existentes?

a) Variedade de escolha de padrões b) Buscar a portabilidade c) Diferentes padrões aplicados em um mesmo componente d) Padrões evoluem e mudam

23. O que é um DMTF – Distribuited Management Task Force?

a) Uma Infraestrutura e o esquema Comum de Informação b) Processos e melhores práticas para unificar todas as normas e padrões

existentes c) Atividades para o gerenciamento distribuído em sistemas baseados na

WBEM. d) É uma associação que visa a interoperabilidade

24. O que é SMASH?

a) Formato Aberto de Virtualização b) Iniciativa de Gestão de Armazenamento c) Um padrão da Arquitetura que consolida diversos aspectos do

gerenciamento d) Força Tarefa de Gerenciamento Distribuído

Page 256: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 256

© 2011 - 2014

25. Qual é o principal risco de se utilizar o HTTP como padrão para o desenvolvimento de aplicativos na nuvem?

a) Riscos de interoperabilidade entre aplicativos de outros fabricantes b) Risco de falsificação de sites c) Riscos pela falta de suporte técnico da tecnologia d) Risco de ser um padrão antigo e não mais utilizados em tecnologias mais

modernas

26. Qual das seguintes é um sistema de identificação na qual a identidade do utilizador é dada por uma URL?

a) TLS b) VPN c) OpenID d) PCI

27. O que é o Kerberos?

a) Protocolo de rede que permitem a conexão com outro computador b) É uma extensão do protocolo IP que visa a ser o método padrão para o

fornecimento de privacidade c) É o nome de um protocolo de rede, que permite comunicações

individuais seguras e identificadas, em uma rede insegura d) Padrão de segurança de dados financeiros

28. Qual dos seguintes é um benefício Operacional:

a) Maior retorno financeiro b) Aumento de mobilidade c) Nenhuma ou pouca manutenção em hardware d) Menos estresse na equipe

29. Qual dos seguintes é um benefício Operacional:

Page 257: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 257

Cloud Computing Foundation

a) Disponibilidade b) Tempo de implementação mais curto c) Economia financeira d) Automação

30. Qual das seguintes não é um benefício econômico?

a) Recuperação de desastre e arquivamento b) Orçamento pré-pago c) Pouca manutenção em software d) Disponibilidade mundial

31. Sabemos que são importantes os termos de um ANS, mas qual é consideração a mais importante que devemos considerar

a) Data de pagamento do serviço b) Prazo do contrato c) Penalidades d) Características do negócio

32. Qual ação dos fornecedores de cloud deve ser feita para que seja dado um bom suporte aos serviços na nuvem quanto aos requisitos de segurança?

a) Que o fornecedor evite as ameaças e ataques e elimine a possibilidade de vazamento de informação

b) O cliente de garantindo que as informações que trafegam no seu ambiente interno seja seguro

c) Que o cliente contrate implemente os melhores e mais robusto protocolos de segurança

d) Desenvolver uma estrutura de segurança em camadas pelos clientes

Page 258: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 258

© 2011 - 2014

33. Qual o protocolo criptográfico que confere segurança de comunicação na Internet para serviços como e-mail?

a) SSL b) IPSec c) Kerberos d) PCI

34. O IPSec utiliza qual protocolo para autenticação e criptografia?

a) TCP b) PCI c) ESP d) IPV6

35. Que questões relacionadas à privacidade não são consideradas em um ambiente na nuvem?

a) Aviso sobre a privacidade dos dados coletados b) Como é feito a proteção física dos documentos pessoais c) Opção de poder escolher quais dados serão divulgados d) Consentimento sobre o compartilhamento de informação

36. Qual tipo a seguir de salvaguardas é um método para proteção de informações armazenadas?

a) Criptografia b) Auditoria c) Infraestrutura de Rede Segura d) Backup onsite

37. A seguir, qual é uma questão importante para ser tratada com cuidado quando se fala de aplicativos para dispositivos móveis?

a) Segurança e privacidade

Page 259: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 259

Cloud Computing Foundation

b) Tipo de navegadores web c) Área de conectividade e taxa de compressão dos dados d) Protocolo de comunicação com e-mails

38. Independente da localização dos recursos da nuvem, quais as questões que devemos tratar?

I) Quem prestará o suporte? II) Se a rede estará disponível quando solicitada III) Podem ser acessadas pelo computador ou smartphone?

a) Todas as respostas b) Apenas I e II c) Somente a II d) Apenas a II e a III

39. Qual das seguintes é uma limitação da Nuvem?

a) Custos b) Espaço para armazenamento c) Segurança d) Mobilidade

40. Qual dos seguintes é um benefício da Nuvem?

a) Segurança b) Latência c) Dependência da Internet d) Mobilidade

Page 260: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 260

© 2011 - 2014

Questão Resposta Ver sobre

1 A Presença na Nuvem no item 4.2 Gerenciamento de Identidade

2 C Alavancando a Presença no item 4.2 Gerenciamento de Identidade

3 A Alavancando a Presença no item 4.2 Gerenciamento de Identidade

4 A O Futuro da Presença no item 4.2 Gerenciamento de Identidade

Page 261: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 261

Cloud Computing Foundation

5 C

Soluções de Gerenciamento de Identidade – CaaS pode ser confundido com Comunicação como Serviço em algumas literaturas na Internet no item 4.2 Gerenciamento de Identidade

6 A Soluções baseadas em Declarações no item 4.2 Gerenciamento de Identidade

7 D IDaaS – Identidade como um Serviço no item 4.2 Gerenciamento de Identidade

8 D

Informações Pessoalmente Identificáveis (IIP) no item 4.2 Gerenciamento de Identidade. Ou seja, na teoria, através de uma senha criptografada, não há como se identificar uma pessoa na nuvem.

9 D Base em Mensagem no item 5.1 Construindo redes Cloud locais

10 B Capacidades de Comunicação no item 5.1 Construindo redes Cloud locais

11 D Intranet Privada e Nuvem Privada no item 5.1 Construindo redes Cloud locais

12 B NAS (Network Attached Storage) no item 5.1 Construindo redes Cloud locais

13 C Multilocal no item 5.1 Construindo redes Cloud locais

14 B Monitoramento no item 5.1 Construindo redes Cloud locais

15 C Software de código aberto em Datacenter no item 5.1 Construindo redes Cloud locais

16 C Velocidade de Conexão no item 5.1 Construindo redes

Page 262: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 262

© 2011 - 2014

Cloud locais

17 B Particionamento e Proteção de Dados no item 5.1 Construindo redes Cloud locais

18 A Particionamento e Proteção de Dados no item 5.1 Construindo redes Cloud locais

19 C Backup e Recuperação no item 5.2 Suportando a utilização de Cloud

20 A Padrões e Melhores Práticas no item 5.3 Normas de Cloud Computing

21 B Uso de Padrões Internacionais e da Indústria no item 5.3 Normas de Cloud Computing

22 B

Uso de Padrões Internacionais e da Indústria no item 5.3 Normas de Cloud Computing. Diferentes padrões não são positivos, pois há o risco de não atender os usuários quanto a funcionalidade e capacidade das aplicações e recursos na nuvem.

23 D Gerenciamento Corporativo Baseado na Web no item 5.3 Normas de Cloud Computing

24 C SMASH – Arquitetura de Gerenciamento do Sistemas de Hardware de Servidor no item 5.3 Normas de Cloud Computing

25 B Padrões para Desenvolvimento de Aplicativos no item 5.3 Normas de Cloud Computing

26 C Protocolo de Segurança no item 5.3 Normas de Cloud Computing

27 C Protocolo de Segurança no item 5.3 Normas de Cloud

Page 263: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 263

Cloud Computing Foundation

Computing

28 B

Benefícios Operacionais no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente para o exame de certificação.

29 D

Benefícios Operacionais no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente para o exame de certificação.

30 A

Benefícios Econômicos no item 6.1 - O Caso de Negócio. Mesmo todos os itens levarem á uma economia financeira e trazer maior retorno para empresa, os itens devem se tratado separadamente para o exame de certificação.

31 C Obtendo Mais do Dinheiro Investido no item 6.1 - O Caso de Negócio.

32 A Segurança no item 6.1 - O Caso de Negócio.

33 A Protocolo de Segurança no item 5.3 Normas de Cloud Computing

34 C IPSec – Protocolo de Segurança de Internet no item 5.3 Normas de Cloud Computing

35 B Questões relacionadas à privacidade no item 4.2 Gerenciamento de Identidade.

36 C Salvaguardas no item 4.2 Gerenciamento de Identidade

37 A Questões Básicas de Aplicativos no item 3.2 – Usando a Cloud Computing

Page 264: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 264

© 2011 - 2014

38 A Independência de Localização no item 3.2 – Usando a Cloud Computing

39 C Benefícios e Limitações da Cloud Computing no item 2.4 – Princípios de Cloud Computing

40 D Benefícios da Cloud Computing no item 2.4 – Princípios de Cloud Computing

SIMULADO 3

Page 265: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 265

Cloud Computing Foundation

Page 266: Cloud computing 2.0.1

S I M U L A D O S

P á g i n a | 266

© 2011 - 2014

Page 267: Cloud computing 2.0.1

8.

GLOSSÁRIO

Page 268: Cloud computing 2.0.1
Page 269: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 269

Cloud Computing Foundation

À prova de falhas A habilidade de um serviço de TI ou item de configuração de continuar a operar corretamente após a falha de um componente.

Acordo de nível de serviço (ANS)

Um acordo entre um provedor de serviço de TI e um cliente. O acordo de nível de serviço descreve o serviço de TI, documenta metas de nível de serviço e especifica as responsabilidades do provedor de serviço de TI e do cliente. Um único acordo pode cobrir múltiplos serviços de TI ou múltiplos clientes

Active directory (controlador)

É uma implementação de serviço de diretório no protocolo LDAP que armazena informações sobre objetos em rede de computadores e disponibiliza essas informações a usuários e administradores desta rede. É um software da Microsoft utilizado em ambientes Windows.

Agência nacional de segurança

National Security Agency - NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 e responsável pela SIGINT, isto é, inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. Também é o principal órgão estadunidense dedicado a proteger informações sujeitas a SIGINT, sendo dessa forma o maior núcleo de conhecimento em criptologia mundial, apesar de raramente divulgar alguma informação sobre as suas pesquisas.

Ambiente virtualizado

É uma técnica de separar aplicação e sistema operacional dos componentes físicos. Por exemplo, uma máquina virtual possui aplicação e sistema operacional como um servidor físico, mas estes não estão vinculados ao hardware e pode ser disponibilizado onde for mais conveniente. Uma aplicação deve ser executada em um sistema operacional em um determinado hardware. Com virtualização de aplicação ou apresentação, estas aplicações podem rodar em um servidor ou ambiente centralizado e ser portada para outros sistemas operacionais e hardwares.

Analisador de protocolo

Ou Sniffing, em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede, Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ou hardware, é capaz de interceptar e

Page 270: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 270

© 2011 – 2014

registrar o tráfego de dados em uma rede de computadores.

Aplicação É um programa de computador que tem por objetivo ajudar o seu usuário a desempenhar uma tarefa específica, em geral ligada a processamento de dados. Sua natureza é diferente de outros tipos de software, como sistemas operacionais e ferramentas a eles ligadas, jogos e outros softwares lúdicos.

Armazenamento É o ato de armazenar informações em algum dispositivo físico. Um dispositivo de armazenamento é um hardware capaz de armazenar uma quantidade considerável de informação.

Arquitetura de acesso a nuvem

Arquitetura em nuvem é muito mais que apenas um conjunto (embora massivo) de servidores interligados. Requer uma infraestrutura de gerenciamento desse grande fluxo de dados que, incluindo funções para aprovisionamento e compartilhamento de recursos computacionais, equilíbrio dinâmico do workload e monitoração do desempenho.

Arquitetura de datacenter

Serve para apoiar o ambiente de nuvem interna, tendo capacidades suficientes de comunicação, para uma Internet Pública e uma Intranet ou Nuvem privada.

Arquitetura em camadas

Arquitetura em camadas normalmente é encontrada em um ambiente de aplicativo baseado em rede, com as seguintes camadas: Camada de Balanceamento de Carga: Suporta as requisições dos clientes, Camada de Frontend da Web: Respondendo às solicitações do cliente, Camada Lógica de Negócio: Vários servidores de aplicativos de backend e Camada de Banco de Dados: Separa os dados dos aplicativos.

Arquitetura multiuso

Aplicação que podem rodar em um servidor e dependendo da capacidade necessária, fazer uma interface para dispositivos de grande armazenamento e interfaces que trocavam informações entre mainframes e dispositivos de computação em nuvem.

Arquitetura orientada a serviço (AOS)

Lida com o conceito de desenho e com o resultado final, que vai permitir uma interface com os serviços. Para entender o que é SOA, é necessário definir o que é um serviço primeiro. Os serviços em SOA são aqueles serviços de negócios numa situação típica de TI, por exemplo, um aplicativo pode ser desenvolvido para atualizar um elemento no banco de dados, essa atividade

Page 271: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 271

Cloud Computing Foundation

não faz parte do SOA, no entanto, em outro caso, um aplicativo pode ser desenvolvido para acessar uma função de faturamento hospedado em outra empresa, isso sim seria um serviço.

Ataque de negação do serviço

Também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW.

Ataque man-in-the-middle

O man-in-the-middle (Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo, você e o seu banco, são de alguma forma interceptados, registados e possivelmente alterados pelo atacante sem que as vítimas se apercebam.

Ataques de negação do serviço distribuído

Também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

Auditoria As atividades responsáveis por garantir que as informações no sistema de gerenciamento de configuração seja preciso e que todos os itens de configuração tenham sido identificados e registrados. A verificação inclui verificações de rotina que são parte de outros processos, por exemplo, verificar o número de série de um computador pessoal de mesa quando um usuário registra um incidente. Auditoria é um controle formal, periódico.

Backup Copiar dados para proteção contra perda da integridade ou da disponibilidade do original.

Base de dados São coleções de informações que se relacionam de forma que crie um sentido. São de vital importância para empresas, e há duas décadas se tornaram a principal peça dos sistemas de informação. Normalmente existem por vários anos sem alterações em sua estrutura.

Benefício operacional

Benefícios de uma nuvem quanto mobilidade, custos, foco na TI, TI verde, Flexibilidade, aumento de armazenamento ou outras características operacionais.

Bits por segundo Telecomunicações ou volume de tráfego em redes de

Page 272: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 272

© 2011 – 2014

(bps) computadores são geralmente descritos em termos de bits por segundo. Por exemplo, "um modem de 56 kb/s é capaz de transferir dados a 56 quilobits em um único segundo" (o que equivale a 6,8 quilobytes (kibibyte), 6,8 kB, com B maiúsculo para mostrar que estamos nos referindo a bytes e não a bits.

Blog É um site cuja estrutura permite a atualização rápida a partir de acréscimos dos chamados artigos, ou posts.

Bytes por segundo (Bps)

Ver sobre Bits por segundo (bps)

Carga de trabalho Os recursos necessários para executar uma parte identificável de um serviço de TI. As cargas de trabalho podem ser classificadas em categorias, como usuários, grupos de usuários ou funções dentro de um serviço de TI. Isso é usado para ajudar na análise e gerência da capacidade, do desempenho e da utilização de itens de configuração e serviços de TI. O termo algumas vezes é usado como um sinônimo para rendimento.

Cliente Um termo genérico que pode significar um consumidor de serviço, o negócio ou um cliente do negócio. Por exemplo, gerente de cliente pode ser usado como sinônimo de gerente de relacionamento de negócio. O termo também é usado para representar: • Um computador que é usado diretamente pelo usuário, por exemplo, um computador de mesa, um computador portátil ou uma estação de trabalho. • A parte de um aplicativo cliente de servidor com a qual o usuário faz interface direta, por exemplo, um cliente de e-mail.

Cliente-servidor É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta

Comércio eletrônico

Ou e-commerce, ou venda não presencial que se estende até venda por telemarketing ou ainda comércio virtual, é um tipo de transação comercial feita especialmente através de um equipamento eletrônico, como, por exemplo, um computador.

Page 273: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 273

Cloud Computing Foundation

Cloud computing (Computação em nuvem)

Entrega de serviços hospedados na Internet. O nome Cloud Computing foi inspirado no símbolo da nuvem que é muitas vezes utilizado para representar a Internet. A definição mais próxima para a Cloud Computing é representada como um tipo de computação escalável através de diversos recursos de TI que entregam como um serviço, sob demanda, para os clientes externos que usam a Internet. A Cloud Computing é o próximo estágio na evolução da Internet, pois, além de fornecer os meios através da infraestrutura, da tecnologia, aplicações e de processos, podem entregar ao usuário o que ele precisar, em forma de serviço. Esta evolução para a computação em nuvem já é uma realidade e pode mudar completamente a forma como as empresas usam a tecnologia para os clientes, parceiros e fornecedores dos serviços.

Comunicação como um serviço

CaaS representa o uso e a aplicações da comunicação como serviço, que são fornecidos por prestadores de serviços localizados fora da organização, para os serviços de VOIP (voz sobre IP), IM (instant messaging), e as telecomunicações com vídeos.

Confidencialidade Um princípio de segurança que requer que dados devam somente ser acessados por pessoas autorizadas.

Conformidade como um serviço

Em um ambiente onde a segurança, a privacidade e a confidencialidade já faz parte do dia a dia da organização, o compliance ou conformidade é essencial, pois, cumprir os regulamentos e as leis torna-se uma tarefa administrativa difícil, por exemplo, se um contrato é terceirizado, muitas vezes é difícil de estabelecer requisitos de conformidade.

Consórcio de nuvem aberta

O Consórcio Open Cloud (OCC) é uma organização sem fins lucrativos que presta suporte a comunidade da nuvem. Os objetivos do Consórcio do Open Cloud – OCC e dos padrões das normas ISO/IEC são estabelecer uma organização nos diversos e variados padrões existentes, tais como os padrões internacionais e os das indústrias.

Contrato de apoio Um contrato entre um provedor de serviço de TI e um terceiro. O terceiro fornece produtos ou serviços que são necessários para a execução de um serviço de TI a um cliente. O contrato de apoio define metas e responsabilidades que são requeridas para atender metas de nível de serviço acordadas em um ou mais acordos de nível de

Page 274: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 274

© 2011 – 2014

serviço.

Contrato de fornecedor

Um contrato para a entrega de um ou mais serviços de TI. O termo também pode significar qualquer acordo para entregar serviços de TI, tanto se for um contrato legal ou um acordo de nível de serviço.

Correio eletrônico É um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação.

Custo total de propriedade (CTP)

Uma metodologia usada para ajudar a tomar decisões de investimentos. Ela avalia o ciclo de vida do custo de um item de configuração por completo, não apenas o custo inicial ou preço de compra.

Datacenter Um Centro de Processamento de Dados (CPD), local são concentrados os equipamentos de processamento e armazenamento de dados de uma empresa ou organização.

Datacenter remoto

Um Centro de Processamento de Dados (CPD), instalado remotamente e onde são concentrados os equipamentos de processamento e armazenamento de dados de uma empresa ou organização.

Disponibilidade Habilidade de um serviço de TI ou outro item de configuração de desempenhar a sua função acordada quando requerido. A disponibilidade é determinada pela confiabilidade, sustentabilidade, funcionalidade do serviço, desempenho e segurança. A disponibilidade é normalmente calculada em porcentagens. Tal cálculo frequentemente se baseia no tempo de serviço acordado e na indisponibilidade. A melhor prática para calcular a disponibilidade de um serviço de TI é medir pela perspectiva do negócio.

Dispositivo móvel Um dispositivo móvel, designado popularmente em inglês por handheld é um computador de bolso habitualmente equipado com um pequeno display (output) e um teclado em miniatura (input).

Escalabilidade A habilidade de um serviço de TI, processo, item de configuração etc., de realizar a sua função acordada quando a carga de trabalho ou o escopo se altera.

Extensible markup language (XML)

O XML (Extensible Markup Language) é o próximo grande passo na formatação, pois contém um formato interoperável para o armazenamento de dados e

Page 275: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 275

Cloud Computing Foundation

transferência de dados, ou seja, o XML trabalha com padrões abertos. Enquanto HTML exibe o conteúdo, XML é usado não só para formatar informações da Web, mas também para levar informações de formatação para muitos tipos diferentes de documentos e estruturas. XML também é chamado de "auto descritivo“, ou seja, isso significa que cada documento XML tem detalhes suficientes em si mesmo para ser compreendido por qualquer aplicação que tentar trabalhar com os dados. No Office 2007, a Microsoft converteu seus formatos de documentos a partir de um padrão proprietário para o formato baseado em XML.

Extensible messaging and presence protocol (XMPP)

Um protocolo padrão para a presença

Extranet É a porção da rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação.

Fatores de desempenho

Fator a ser avaliado se é uma boa opção a construção de um sistema internamente ou não e considera o desempenho não apenas a rede, que é vital, mas também as plataformas de serviços disponíveis a partir do provedor de cloud. Pode haver largura de banda suficiente, mas não energia suficiente no servidor do provedor da nuvem. Se este for o caso, o atraso irá aumentar com qualquer implementação na nuvem se os servidores não forem dimensionados adequadamente.

Fatores de satisfação

Fator a ser avaliado se é uma boa opção a construção de um sistema internamente ou não e considera a satisfação das partes interessadas da empresa, tais como a alta gestão, clientes, usuários, fornecedores, e todas as outras partes interessadas que são impactadas pelas decisões que é feita.

Federação Uma nuvem federada deve garantir um relacionamento muito estreito om os seus parceiros, ou seja, uma federação trata os parceiros de uma forma mais interligada, dando a impressão de ser uma coisa só, por isso, com uma federação, as fronteiras entre as nuvens são rompidas, são removidas, mas para isso, o login deve ser confiável, além destes parceiros confiarem um nos outros.

Federação Neste modo, o TLS suporta a segurança de ambos os

Page 276: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 276

© 2011 – 2014

confiável servidores antes que continue uma comunicação. Além disso, a verificação da identidade deve usar um certificado digital de servidor confiável. A CA (certificate authority) aquela que é usada entre os servidores para verificar se a identidade apresentada pelo certificado digital é válida, pode ser determinada pelo sistema operacional ou pela política da nuvem local.

Federação criptografada

As conexões entre os servidores são criptografadas, mas a verificação de identidade é fraca. O servidor XMPP vai aceitar uma conexão de outro servidor XMPP apenas se o servidor suportar o TLS - Transport Layer Security (Segurança da Camada de Transporte) conforme definido para o XMPP. Um certificado digital também deve ser apresentado no intercâmbio entre os dois servidores. É melhor se o certificado não fosse auto assinado, no entanto os certificados auto assinados ainda são suportados neste nível. Este nível não fornece autenticação forte entre os dois servidores, por isso também está sujeito a ataques ao DNS, mesmo reduzindo e impedindo na maioria dos casos, a falsificação de endereço na rede XMPP.

Federação permissiva

Neste modo, a informação é passada de um servidor XMPP para outro. No entanto, nem os certificados, nem as pesquisas no DNS (Domain Name System - Sistema de Nomes de Domínios) são usados para verificar a identidade do servidor de origem. Neste modo, a falsificação do nome de domínio abre uma porta para spam e outros abusos. A Federação permissiva não é mais permitida.

Federação verificada

Neste nível, as conexões entre os servidores XMPP não são criptografadas. A identidade do servidor solicitante é verificada através de pesquisa de DNS e através da troca de chaves entre os membros do domínio. Neste caso, a falsificação do nome de domínio é evitada.

Ferramenta de gerenciamento de relacionamento (CRM)

Ferramenta de Gerenciamento de relacionamento com clientes, serviços de e-mails e aplicações, virtualização e backup de dados.

Força tarefa de gestão distribuída

Grupo que lida com padrões de gerenciamento de sistemas distribuídos é o DMTF (Distributed Management Task Force) com mais de 4000 participantes ativos em 43 países, contando com o apoio de mais de 160 organizações e outros membros. Nele

Page 277: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 277

Cloud Computing Foundation

consiste um grupo de normas que visa facilitar o esforço da colaboração dentro da indústria de TI para desenvolver, validar e promover padrões de gerenciamento de sistemas.

Formato de virtualização aberta

O OVF - Open Virtualization Format – Formato Aberto de Virtualização prevê um padrão da indústria para a descrição e empacotamento de máquinas virtuais independentemente do fornecedor. O padrão descreve um formato aberto, seguro, com portabilidade, eficiente e extensível para empacotar e distribuir software para ser executado em máquinas virtuais, o padrão é projetado de forma que não esteja amarrado a nenhum Hypervisor específico ou arquitetura de processador. Quando uma máquina virtual está em OVF, deve ser facilmente distribuída para o fornecedor de escolha, proporcionando uma experiência mais simples e automatizada ao usuário.

Gerenciamento de fornecedor

O processo responsável por obter valor com o gasto realizado com fornecedores, garantindo que todos os contratos e acordos com fornecedores deem suporte às necessidades do negócio e que todos os fornecedores atendam aos seus compromissos contratuais.

Gerenciamento de identidade

O Gerenciamento de identidade na nuvem vem com a utilização da Federação e da utilização de dados de presença. Federação se refere a gerenciamento de identidade baseada em nuvem que permite single sign-on, ou o login único para vários sistemas.

Gerenciamento de serviço Web

Web Services-Management (WS-Management – Gerenciamento de Serviços da Web), ou, simplesmente WS-Man, também é um padrão aberto da DMTF. O WS-Man define um protocolo baseado no SOAP (Simple Object Access Protocol/ Protocolo Simples de Acesso a Objetos) para o gerenciamento de servidores, dispositivos, aplicativos e diferentes serviços da Web. As especificações do WS-Man implementam padrões WBEM e preveem a interoperabilidade entre os gerenciadores de aplicativos e recursos.

Hardware O termo "hardware" não se refere apenas aos computadores pessoais, mas também aos equipamentos embarcados em produtos que necessitam de processamento computacional, como os dispositivos encontrados em equipamentos hospitalares, automóveis, aparelhos celulares.

Page 278: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 278

© 2011 – 2014

Hyper text language (HTML)

HTML é uma linguagem que descreve a formatação de uma página web. Os elementos arquitetônicos da página da Web são descritos usando TAGs ou etiquetas, ou instruções de formatação que são interpretados pelo navegador.

Hypervisor O Hypervisor é chamado desta forma, porque, conceitualmente, é o responsável total pela execução em um nível maior do que um programa de supervisão, que já supervisiona as entradas e saídas, controla as rotinas, o processamento, etc., também chamado de VMM – Virtual Machine Monitor (monitor de máquina virtual), É chamado de Hypervisor porque, prevê o gerenciamento de virtualização de hardware. Um Hypervisor usa uma técnica de virtualização do sistema que permite que vários sistemas operacionais, ou convidados (guest), sejam executados simultaneamente em um único computador host. A principal função do Hypervisor é compartilhar os recursos entre os vários sistemas operacionais ou convidados (guest).

ID aberto OpenID é outro padrão popular para a federação de identidade. Os usuários podem já ter uma OpenID e não perceberem isso, pois é aceita e usada por provedores de acesso à web, como Microsoft, Google, Yahoo, LiveJournal, Blogger, Flickr, MySpace, WordPress, e AOL.

Identidade De uma forma prática, a identidade de um usuário serve para diferenciá-lo de outras pessoas com presença na nuvem, o mecanismo de gerenciamento desta identidade é conhecido como Federação, que através de seus níveis, farão a gestão quanto à autenticação, pelo método único, como o Sign-on, estabelecendo informações de sua localização, porém, assegurando a sua privacidade e as informações pessoais, além de guardar suas informações na nuvem.

Identidade como um serviço

Identidade como um Serviço ou IDaaS é uma fonte provedora de serviços de identidade na nuvem. Independentemente de onde o aplicativo esteja hospedado, ele vai exigir uma identificação digital antes de conceder o acesso a um usuário do serviço, comparativamente, uma aplicação local em uma rede Microsoft usaria os Serviços de Domínio do Active Directory para autenticação.

Identidade digital Provedores de cartão de informação emitem uma identidade digital para as pessoas que necessitam de

Page 279: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 279

Cloud Computing Foundation

acesso a um sistema. Uma identidade digital faz a conexão entre as características, atributos e preferências de cada indivíduo na nuvem e essas características podem estar juntas com as informações de identidade quando se acessa sites na nuvem.

IEEE (Instituto de Engenheiros Elétricos e Eletrônicos)

O Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE (pronuncia-se I-3-E, ou, conforme a pronúncia inglesa, eye-triple-e) é uma organização profissional sem fins lucrativos, fundada nos Estados Unidos e Sua meta é promover conhecimento no campo da engenharia elétrica, eletrônica e computação. Um de seus papéis mais importantes é o estabelecimento de padrões para formatos de computadores e dispositivos.

Infecção de vírus É o ato de um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios.

Informação de identificação pessoal (IIP)

As leis ou regulamentos nas nuvens internacionalmente acessíveis. Sem leis de proteção de informações comuns em diferentes países ou de igual execução de leis de privacidade, é difícil de obter ou manter a privacidade de informações coletadas.

Infraestrutura como um serviço

IaaS, também conhecida como Haas (Hardware-as-a-Service), é um ambiente onde a maioria das pessoas está mais familiarizada. O cliente aluga o hardware que precisam de um provedor de serviços e este hardware pode ser físico, real ou processadores virtuais para implementar servidores.

Infraestrutura de TI

Todo o hardware, software, redes, instalações, etc. que são necessárias para desenvolver, testar, entregar, monitorar, controlar ou suportar aplicativos e serviços de TI. O termo infraestrutura de TI inclui toda a tecnologia da informação, exceto as pessoas, os processos e a documentação associados.

Iniciativa de gerenciamento de virtualização

A maior iniciativa de gerenciamento de virtualização se deu com o VMAN, que trata de padrões para a interoperabilidade e portabilidade para ambientes de computação virtual. A maioria dos fornecedores de software de gerenciamento já oferece ferramentas que suportam especificações e padrões da indústria que fazem parte da VMAN. Devido à adoção e fusão de VMAN com as normas existentes, as empresas agora têm

Page 280: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 280

© 2011 – 2014

uma metodologia padronizada para sistemas de computadores virtuais na área de implantação, coleta de inventário, gerenciamento do ciclo de vida de sistemas e monitoramento e desempenho da saúde de um computador.

Integridade Um princípio de segurança que garante que dados e itens de configuração somente sejam modificados por pessoas e atividades autorizadas. A integridade considera todas as possíveis causas de modificação, incluindo falhas de hardware e software, eventos ambientais e intervenção humana.

Interface de sistema aberto

O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.

Internet A Internet é o maior conglomerado de redes de comunicações em escala mundial e dispõe milhões de computadores interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.

Interoperabilidade A habilidade de se comunicar de forma transparente entre os ambientes e tecnologias.

JavaScript JavaScript é uma linguagem de script baseada em ECMAScript padronizada pela Ecma international nas especificações ECMA-262 e ISO/IEC 16262 e é atualmente a principal linguagem para programação client-side em navegadores web.

JavaScript object notation (JSON)

JSON (JavaScript Object Notation), um subconjunto da linguagem de programação JavaScript, e é uma linguagem de formatação que é escrita em formato de texto inteiramente independente de programação, além de ser um formato leve de troca de dados leve.

Page 281: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 281

Cloud Computing Foundation

Largura de banda A largura de banda é um conceito central em diversos campos de conhecimento, incluindo teoria da informação, rádio, processamento de sinais, eletrônica e espectroscopia. Em rádio comunicação ela corresponde à faixa de frequência ocupada pelo sinal modulado.

Linguagens de Script

Projetado para adicionar interatividade às páginas HTML, e é geralmente incorporado diretamente em páginas HTML.

Lógica de negócios

Camada lógica de negócios que contêm os pedidos de apoio às tomadas de decisões, através de solicitações de usuários. Em ambientes menores, a camada de lógica de negócio pode realmente ser implementado no único servidor Web que os usuários utilizam, não havendo a necessidade de um servidor separado para decodificar um pedido de clientes. Em um ambiente de grande escala, a camada lógico de negócio é implementado em outros servidores do que os dos servidores Web. Isto permite o desenvolvimento de capacidades larga escala.

Logon único Single Sign on ou é uma Técnica de login único para vários sistemas

Mainframe O mainframe standalone (autônomo) foi desenvolvido durante os anos 1950 e 1960, e inicialmente, cada computador era alocado para uma única tarefa. Com a entrada de cartões e a saída para impressora, alguns dos primeiros computadores foram apenas substituições de calculadoras. O poder de processamento destes computadores foi expandido, com isso tornaram-se disponíveis outros dispositivos periféricos, como a fita magnética e as unidades de armazenamento em disco magnético.

Máquina virtual É o nome dado a uma máquina, implementada através de software, que executa programas como um computador real.

Memória São todos os dispositivos que permitem a um computador guardar dados, temporariamente ou permanentemente.

Mensagem instantânea (IM)

Um mensageiro instantâneo ou comunicador instantâneo, também conhecido por IM (do inglês Instant Messaging), é uma aplicação que permite o envio e o recebimento de mensagens de texto em tempo real.

Microcomputador O Microcomputador se apresentou de uma forma ainda menor do que minicomputador. O computador Datapoint 2200, no início de 1970, veio com a

Page 282: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 282

© 2011 – 2014

capacidade de realizar atividades independentes dos mainframes, com sua própria capacidade computacional, futuramente originando o PC, ou seja, ele foi e o embrião para o conjunto de instrução do X86, se destacando da seguinte forma:

Middleware Software que conecta dois ou mais componentes ou aplicativos de software. Software intermediário é geralmente adquirido de um fornecedor, em vez de desenvolvido internamente no provedor de serviço de TI.

Mídia social O conceito de mídias sociais (social media) precede a Internet e as ferramentas tecnológicas - ainda que o termo não fosse utilizado. Trata-se da produção de conteúdos de forma descentralizada e sem o controle editorial de grandes grupos. Significa a produção de muitos para muitos.

Minicomputador Minicomputadores tinham um formato menor, o que significa que havia menos capacidade de processamento, e foram adotadas também porque era mais barato a fabricação. Ao invés de gastar milhões de dólares em computadores de grande porte, como os mainframes, as empresas menores compraram minicomputadores para aplicações especializadas. A maioria dos minicomputadores pode ter sido comprada para controle de estoque ou funções de contabilidade. Perto do fim da era dos minicomputadores, os sistemas operacionais evoluíram.

Mobilidade Uma vez que as informações são armazenadas na nuvem, acessá-lo é bastante simples, pois independentemente de onde os usuários estão, se tiverem acesso à Internet, eles podem acessar os recursos de cloud computing.

Monitoração como um serviço

Em um ambiente MaaS, um serviço de monitoramento de terceiros é utilizado para monitorar remotamente e controlar a utilização de um servidor interno e externa, incluindo utilização dos discos, de aplicações e das redes de voz e dados.

Multi-processamento

Onde mais de um processador real é instalado no servidor

Multi-programação

Com o avanço dos sistemas de comunicação dos mainframes, os sistemas operacionais evoluíram para as capacidades de multiprogramação ou timesharing, permitindo a hospedagem do processamento em lote e serviços online no mainframe.

Multi-usuários É um termo que define um sistema operacional que

Page 283: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 283

Cloud Computing Foundation

permite acesso simultâneo de múltiplos usuários ao computador.

Navegador web Um navegador, também conhecido pelos termos ingleses web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos virtuais da Internet, também conhecidos como páginas da web, que podem ser escritas em linguagens como HTML, ASP, PHP, com ou sem linguagens como o CSS e que estão hospedadas num servidor Web.

Nível de serviço Resultado relatado e medido em comparação com uma ou mais metas de nível de serviço. O termo é, algumas vezes, usado informalmente para meta de nível de serviço.

Nuvem híbrida Em uma nuvem híbrida, você pode ver o software aplicativo hospedado nos servidores locais, mas os dados que o aplicativo usa estão hospedados em um servidor de nuvem pública. A nuvem híbrida utiliza os serviços locais e remotos na sua implementação.

Nuvem privada Sua organização também pode construir uma nuvem privada, adquirindo um número de licenças dos produtos Microsoft Office e instalando os produtos em um servidor central, os usuários que quiserem usar o Word da Microsoft começaria uma sessão de desktop remoto e faria um login no servidor onde os produtos Microsoft Office estão instalados. Esta implementação, onde os serviços são locais e em sua organização, é considerada uma implementação de cloud privada.

Nuvem pública A nuvem pública utiliza serviços que são fornecidos por alguns prestadores de serviços externos, por exemplo, se você estiver usando um serviço chamado EC2 - Elastic Compute Cloud - da Amazon, este recurso fica fora das instalações da organização e para obter o acesso a esse recurso, deve-se utilizar da navegação na Internet.

Organização internacional de padronização

A Organização Internacional para Padronização (português brasileiro) ou Organização Internacional de Normalização (português europeu) (em inglês: International Organization for Standardization; em francês: L'Organisation internationale de normalisation), popularmente conhecida como ISO é uma entidade que congrega os grémios de padronização/normalização de 170 países.

Plataforma como PaaS (Plataform as a Service – Plataform como Serviço) é

Page 284: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 284

© 2011 – 2014

um serviço definido com base na visão do usuário. Em muitos casos, o PaaS é usado para o desenvolvimento de aplicações, pois ao invés de aquisição de hardware e software para os programadores locais usarem, as organizações contratam um provedor de serviços para os recursos de computação, conforme a necessidade.

Portabilidade Refere-se à característica das aplicações serem executáveis (ou facilmente recompiladas) em outras plataformas além daquela de origem;

Presença na nuvem

Os serviços envolvidos que definem a presença de uma pessoa, uma rede, um aplicativo ou um dispositivo devem ser feitos em tempo real, respondendo às questões do tipo, está disponível ou não, ou seja, verdadeiro ou falso. O serviço de presença sinaliza a sua disponibilidade na rede para futura interação na rede, por exemplo, para uma reunião ou um encontro em uma conferência.

Privacidade Privacidade é a habilidade de uma pessoa em controlar a exposição e a disponibilidade de informações acerca de si

Protocolo de controle de transmissão / protocolo de Internet

O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão).

Protocolo de rede É uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais.

Protocolo de segurança de internet

Na realidade, o IPSec (Internet Protocol Security – Protocolo de Segurança da Internet) foi desenvolvido como obrigatório para o IPv6 e opcional para o uso com IPv4 e o seu propósito é criptografar as informações enviadas e recebidas pela ou para a Internet ou Intranet, operando em um dos dois modos: Túnel e Transporte.

Recuperação A provisão é feita para recuperar o serviço de TI sem perda significativa de serviço para o cliente. A recuperação imediata usa tipicamente tecnologias como espelhamento, balanceamento de carga e divisão de localidades geográficas.

Rede frame relay O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede

Page 285: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 285

Cloud Computing Foundation

de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.

Rede privada virtual

Uma VPN (Rede Privada Virtual) permite que o dispositivo cliente ou rede cliente acesse remotamente uma rede LAN. Quando um cliente conecta-se a uma rede LAN remota através de uma conexão VPN, o cliente tem a capacidade e plenos poderes naquela LAN remota, dependendo das credenciais do cliente.

Redundância Uso de um ou mais itens de configuração adicionais para fornecer tolerância às falhas. O termo também tem um significado genérico de obsolência ou que não é mais necessário.

Replicação Replicação de dados se refere ao armazenamento de dados e a estratégia de backups entre computadores em locais distintos. A replicação sob uma rede de computadores pode ser feita inteiramente independente do armazenamento central de dados.

Risco Um evento possível que pode causar perdas ou danos, ou afetar a habilidade de atingir objetivos. Um risco é calculado pela probabilidade de uma determinada ameaça ocorrer, pela vulnerabilidade do ativo a essa ameaça e pelo impacto gerado caso ela tivesse ocorrido. O risco também pode ser definido como incerteza do resultado e pode ser usado no contexto da medição da probabilidade de resultados positivos ou de resultados negativos.

Segurança A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade,

Serviço de backup Cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possa ser restaurado em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Serviço de mensagem multimídia

Serviço de mensagens multimídia (português brasileiro) ou Serviço de mensagens multimedia (português europeu) (do termo inglês multimedia messaging service ou ainda o acrônimo MMS) é uma tecnologia que

Page 286: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 286

© 2011 – 2014

permite aos celulares enviar e receber mensagens multimídia. O MMS é uma evolução dos SMS que implica a evolução da rede celular tradicional (GSM) para UMTS.

Serviço de mensagens curtas

Serviço de mensagens curtas (em inglês: Short Message Service, SMS) é um serviço disponível em telefones celulares digitais que permite o envio de mensagens curtas (até 160 caracteres) entre estes equipamentos e entre outros dispositivos de mão (handhelds), e até entre telefones fixos (linha-fixa), conhecidas popularmente como mensagens de texto. Este serviço pode ser tarifado ou não, dependendo da operadora de telefonia e do plano associado.

Serviço de TI Um serviço fornecido por um provedor de serviço de TI. Um serviço de TI é composto de uma combinação de tecnologia da informação, pessoas e processos. Um serviço de TI voltado para o cliente suporta diretamente os processos de negócio de um ou mais clientes e convém que as suas metas de nível de serviço sejam definidas em um acordo de nível de serviço. Outros serviços de TI, chamados serviços de apoio, não são diretamente usados pelo negócio, porém são exigidos pelo provedor de serviço para entregar serviços voltados ao cliente. Veja também serviço principal; serviço de apoio; serviço intensificador; serviço; pacote de serviço.

Servidor Um computador que é conectado à rede e fornece funções de software que são usados por outros computadores de natureza diversa, como por exemplo, arquivos e correio eletrônico.

Sistema de gerenciamento de arquitetura de sistemas de hardware

O padrão da Arquitetura de Gerenciamento dos Sistemas de Hardware de Servidor (SMASH) do DMTF é um conjunto de especificações que proporcionam uma arquitetura no gerenciamento, ou seja, protocolos padrão da indústria e perfis que permite que os administradores usem uma interface de linha de comando consistente para monitoramento, por exemplo, de um servidor e tarefas de gerenciamento independentes do fornecedor.

Sistema operacional

Um sistema operativo (português europeu) ou sistema operacional (português brasileiro) ou ainda software de sistema é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar

Page 287: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 287

Cloud Computing Foundation

memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário.

Sistema operacional convidado

Um Sistema Operacional instalado em uma máquina física é chamado de hospedeiro ou HOST, enquanto as máquinas virtuais são chamadas de convidados ou GUEST, então um sistema Host significa que há uma máquina física rodando o sistema e o software que irá receber as máquinas virtuais, enquanto o sistema Guest tem máquinas virtuais sendo executada no sistema host. Cada sistema guest faz parecer que existe realmente uma máquina física exclusiva para ele, então, o papel do Hypervisor é atuar como o software que desvincula o Sistema Operacional e os aplicativos de seus recursos físicos.

Site Um website ou site é um conjunto de páginas web, isto é, de hipertextos acessíveis geralmente pelo protocolo HTTP na Internet. O conjunto de todos os sites públicos existentes compõe a World Wide Web.

Software Software, ou suporte lógico é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento. Software também é o nome dado ao comportamento exibido por essa sequência de instruções quando executada em um computador ou máquina semelhante além de um produto desenvolvido pela Engenharia de software, e inclui não só o programa de computador propriamente dito, mas também manuais e especificações. Para fins contábeis e financeiros, o Software é considerado um bem de capital.

Software como um serviço

Com o SaaS, a principal característica é que o software, ou o pacote de software que está hospedado em um ambiente remotamente pode ser utilizado pela organização sob demanda. Por exemplo, você pode optar por utilizar Salesforce.com para rastrear seus relacionamentos com clientes através de seu software de CRM. Todo o software, os dados e as informações associadas são armazenados nos servidores Salesforce.com, a interface para o site da Salesforce.com é feito através de um navegador web.

Storage management initiative-

A SMI-S (Storage Management Initiative - Specification / Inciativa de Gerenciamento de Armazenamento - Especificação) é um padrão de armazenamento criado e

Page 288: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 288

© 2011 – 2014

specification (SMI-S)

mantido pela SNIA - Storage Networking Industry Association que ajudar a resolve os problemas no gerenciamento interoperavel dos padrões de redes SANs. Com produtos de área de armazenamento de rede de vários fornecedores, diferentes plataformas de software de gerenciamento são utilizadas. Ao implementar o SMI-S, a WBEM pode fazer a ponte entre os diversos fornecedores e fornecer uma capacidade de gerenciamento consistente, independentemente da fonte de hardware.

Suporte A função responsável por fornecer habilidades técnicas para o suporte de serviços de TI e o gerenciamento de infraestrutura de TI. O gerenciamento técnico define os papéis dos grupos de suporte e também as ferramentas, processos e procedimentos necessários.

Teleconferência Uma teleconferência é uma reunião realizada por dois ou mais agentes distantes entre si, com uso de tecnologias de transmissão de som e imagem. Dentre as principais infraestruturas utilizadas para esse fim estão as redes de telefonia, internet e rádio.

Telefone celular Telefone celular é um aparelho de comunicação por ondas eletromagnéticas que permite a transmissão bidirecional de voz e dados utilizáveis em uma área geográfica que se encontra dividida em células (de onde provém a nomenclatura celular), cada uma delas servida por um transmissor/receptor. A invenção do telefone celular ocorreu em 1947 pelo laboratório Bell, nos Estados Unidos

Telefone inteligente

Smartphone (telefone inteligente, numa tradução livre do inglês) é um celular com funcionalidades avançadas que podem ser estendidas por meio de programas executados por seu sistema operacional.

Tempo para obter valor

O período de tempo que levará para obter o valor esperado da implementação da cloud.

Thin client Um thin client ("cliente magro") é um computador cliente em uma rede de modelo cliente-servidor de duas camadas o qual tem poucos ou nenhuns aplicativos instalados, de modo que depende primariamente de um servidor central para o processamento de atividades.

TI Verde (Green IT)

TI Verde ou Green IT, ou ainda, Tecnologia da Informação Verde é uma tendência mundial voltada para o impacto dos recursos tecnológicos no meio ambiente. A preocupação dessa tendência está desde a utilização

Page 289: Cloud computing 2.0.1

G L O S S Á R I O

P á g i n a | 289

Cloud Computing Foundation

mais eficiente de energia, recursos e insumos na produção de tecnologia, assim como uso de matéria prima e substâncias menos tóxicas na fabricação, abrange recursos tecnológicos que consumam menos energia, que não agridam o meio ambiente na sua utilização operação e por fim não proporcione ou minimize impactos no seu descarte, permitindo reciclagem e reutilização.

Voz sobre protocolo de internet

Também chamada de VoIP (Voice over Internet Protocol), telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga é o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores baseada no Protocolo de Internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.

Web front end Frontend e backend são termos generalizados que se referem às etapas inicial e final de um processo. O Frontend é responsável por coletar a entrada em várias formas do usuário e processá-la para adequá-la a uma especificação útil para o backend. O Frontend é uma espécie de interface entre o usuário e o backend.

Wiki Os termos wiki (traduzindo-se como "rápido, ligeiro, veloz", pronunciado AFI: [ˈwiki] ou AFI: [ˈviti], dependendo do dialeto havaiano) e WikiWiki são utilizados para identificar um tipo específico de coleção de documentos em hipertexto ou o software colaborativo usado para criá-lo.

Wikispaces O WikiSpaces é um site para hospedagem gratuita de wikis. Os usuários podem criar suas próprias wikis facilmente. Os wikis gratuitos são suportados através de discretos anúncios em texto.