Clouds Seguras: Disponibilidade e Privacidade nas Nuvens

Tamanho: px
Começar a partir da página:

Download "Clouds Seguras: Disponibilidade e Privacidade nas Nuvens"

Transcrição

1 Clouds Seguras: Disponibilidade e Privacidade nas Nuvens Miguel Pupo Correia Universidade de Lisboa, Faculdade de Ciências, LASIGE

2 Sumário da apresentação Introdução Desafios de Segurança na Cloud Soluções para a os riscos de segurança Projecto TCLOUDS Conclusões 07/12/2010 2

3 Ideias fundamentais Cloud Computing as a utility Pay-as-you-go(cloud pública) Resource pooling, elasticity Concretização Datacenters de grandes dimensões Fornecedor de cloud vs clientes 07/12/2010 3

4 Modelos de serviço: Cloud Infrastructure as a Service (IaaS): máquinas virtuais ou storage (p.ex., Amazon EC2 / S3, Windows Azure) Platform as a Service (PaaS): ambiente de programação e execução escalável (p.ex., Google AppEngine) Software as a Service (SaaS): software de diversos tipos (correio electrónico, produtividade, etc.) 07/12/2010 4

5 Segurança Diz respeito a obter 3 atributos num sistema: Confidencialidade ausência de revelação de dados a entidades não autorizadas Integridade ausência de modificações não autorizadas ao sistema e aos seus dados Disponibilidade prontidão do sistema para fornecer o seu serviço Outros: autenticidade, não-repudiação, 07/12/2010 5

6 DESAFIOS DE SEGURANÇA NA CLOUD 07/12/2010 6

7 Causas da insegurança (adicional) As causas da insegurança advêm dos sistemas e dados deixarem de estar na empresa (nas suas instalações e sob a sua administração, pelo menos em parte) ficarem fisicamente longe (acesso pela rede) estarem obrigatoriamente na internet O primeiro aspecto pode ser um problema ou um benefício Vejamos alguns problemas concretos 07/12/2010 7

8 Indisponibilidade Problemas na internet relativamente frequentes Congestão Problemas em equipamento próximo do cliente (routers, ISP) Problemas mais globais (bug Cisco / teste RIPE Agosto 2010) Problemas no fornecedor de Cloud(p.ex., vários no AppEng.) Ataques de negação de serviço (p.ex., Amazon 2009) 07/12/2010 8

9 Perda e corrupção de dados Pode acontecer na cloud como em qualquer sistema Danger Inc. / Sideckick perdeu contactos, notas, fotos, etc. dos seus clientes e demorou dias a recuperá-los (Out. 2009) Ma.gnolia perdeu todos os dados dos clientes, meio terabyte (Fev. 2009) 07/12/2010 9

10 Violação de confidencialidade/privacidade Os dados estão nas máquinas do fornecedor de cloud Pode ser de confiança, hádefesas legais Mas existe o problema do malicious insider (embora também exista em qualquer empresa) Pode facilmente capturar chaves privadas, passwords etc. Demonstração de como o operador/sysadmin pode capturar chaves privadas RSA (sistema de virtualização é o Xen) Video Basta correr 2 comandos! 07/12/

11 Ataques via interfaces de gestão Na clouda superfície de ataque émaior devido àexistência de uma interface de gestão da própria cloud Controlo/monitorização das máquinas virtuais, utilizadores etc. Através de consola web, web services, REST API Ataques através da própria interface Podem existir vulnerabilidades que permitem personificar um utilizador: SQL injection, XML injection, cross site scripting, etc Microsoft, Secure Use of Cloud Storage, Julho 2010 Segurança no Software, Miguel Correia & Paulo Sousa, FCA 2010 Phishing para obter credenciais de autenticação

12 Ataques contra o sistema de taxação Taxação da utilização éfeita em termos de Máquinas virtuais/hora, tráfego recebido/enviado, tempo CPU Certos ataques podem custar directamente dinheiro: Elevado número de acessos/pedidos/ Alguns serviços na cloudfornecem automaticamente mais recursos se a utilização aumenta Atacante pode aceder ao serviço intensamente para aumentar factura da vítima (variante de ataque DDoS) Ataque via interface de gestão para aumentar o consumo de recursos p.ex., personificar a vítima e instanciar 10 mil máquinas virtuais 07/12/

13 Co-alocação e ataque entre MVs Na cloudas máquinas virtuais de vários clientes podem estar no mesmo servidor físico Ataque em dois passos: O atacante instancia máquinas virtuais até obter uma co-alocada com uma da vítima A MV do atacante ataca a outra p.ex., usando uma vulnerabilidade na virtualização ou usando recursos partilhados para obter informação confidencial MV boa MV má Máquina física 07/12/

14 Hacking An in-depth survey carried out amongst 100 of the elite IT professionals attending this year's DEF CON 2010 Hacker conference in Las Vegas recently has revealed that hackers view the cloud as having a silver lining for them. 45% of hackers said they had already triedto exploit vulnerabilities in the cloud 12% said they hacked cloud systems for financial gain 07/12/

15 SOLUÇÕES PARA A OS RISCOS DE SEGURANÇA 07/12/

16 Analisar o risco envolvido Que assetsvão ser colocados na cloud? (ou que parte deles?) Como seria a empresa afectada: Se o assetfosse tornado público? Se um operador da cloudacedesse ao asset? Se o processo/função fossem manipulados por alguém se fora? Se o processo ou função não funcionassem como desejável? Se a informação fosse modificada? Se o asset ficasse indisponível durante um período de tempo? Avaliar os diversos serviços de clouddisponíveis (p.ex., se permitem concretizar os controlos necessários)

17 Confiar é bom, desconfiar é melhor Confiançaéinevitável (mas játinha de confiar no IT) confiarque o fornecedor tem uma arquitectura adequada e concretiza todos os controlos que deve Muitos dos problemas anteriores são insolúveis hoje em dia Outros são solúveis mas é difícil saber se fornecedor resolveu: Limitar o poder de um malicious insider Garantir que não há vulnerabilidades na interface de gestão É necessária accountability (responsabilização?) Contrato, analisar, monitorizar (desconfiar é melhor) Hárelações semelhantes noutros campos, como as telecoms que dependem de fornecedores 07/12/

18 Controlos de segurança Os controlos de segurança são semelhantes aos de outros sistemas e datacenters Mas como vimos háameaças diferentes Cloud computing is about gracefully losing control while maintaining accountability CSA Security Guidance for Critical Areas of Focus in Cloud Computing V2.1, Dez /12/

19 Controlos de segurança Os controlos necessários diferem muito entre IaaS, PaaS e SaaS No modelo SaaS quase tudo tem de ser feito pelo fornecedor (o grau de confiança necessário é o máximo) No modelo IaaS o cliente tem um papel muito importante A Cloud Security Alliance (CSA) identificou 13 áreas críticas para a segurança em cloud e fornece recomendações p/cada CSA Security Guidance for Critical Areas of Focus in Cloud Computing V2.1, Dez /12/

20 12 áreas críticas da CSA Cloud Architecture 1: Cloud Computing Architectural Framework Governing in the Cloud 2: Governance and Enterprise Risk Management 3: Legal and Electronic Discovery 4: Compliance and Audit 5: Information Lifecycle Management 6: Portability and Interoperability Operating in the Cloud 7: Traditional Security, Business Continuity and Disaster Recovery 8: Data Center Operations 9: Incident Response, Notification, and Remediation 10: Application Security 11: Encryption and Key Management 12: Identity and Access Management 13: Virtualization 07/12/

21 Controlos de segurança Níveis adicionais de complexidade permitem sobreposições mas também omissões 07/12/

22 PROJECTO TCLOUDS 07/12/

23 Tclouds - Trustworthy Clouds Projecto financiado pelo 7ºPrograma-Quadro da Comissão Europeia (7,5 MEuro) Início: 1 de Outubro de 2010; duração: 3 anos Missão: To develop an advanced cloud infrastructure that can deliver computing and storage that achieves a new level of security, privacy, and resilience yet is cost-efficient, simple, and scalable To change the perceptions of cloud computing by demonstrating the prototype infrastructure in socially significant application areas: energy and healthcare 07/12/

24 07/12/

25 Estrutura e resultados do TCLOUDS 07/12/

26 Ideias em investigação Clouds confiáveis O software égerido pelo fornecedor, pelos seus operadores, logo não éde confiança Uma solução (parcial) consiste em pôr a raiz da confiança no hardware, mais precisamente no Trusted Platform Module (do Trusted Computing Group, disponível actualmente nos PCs) Usando o TPM épossível fazer atestação remota, ou seja, ter a certeza de que o software em execução éum determinado P.ex., pode servir para garantir que a funcionalidade de snapshotde MVs estádesligada, evitando assim o ataque demonstrado 07/12/

27 Ideias em investigação Clouds-de-clouds Se não se pode confiar numa, confia-se em várias Windows Azure, Amazon S3, Rackspace, Nirvanix DepSky cloud-de-clouds de armazenamento segura Disponibilidade: mesmo que uma falhe há as restantes Confidencialidade: os dados estão cifrados e as chaves repartidas por todas as clouds (usando secret sharing) O custo éo 2x o de usar 1 cloud e não 4x (erasure codes) 07/12/

28 CONCLUSÕES 07/12/

29 Conclusões O uso de clouds traz grandes desafios de segurança Os controlos disponíveis ainda não permitem lidar com alguns desses desafios Logo uma análise de risco cuidadosa é necessária Ainda não adequada para aplicações críticas como energia, aplicações com dados de pacientes, Para muitas empresas o nível de segurança é suficiente Para algumas, atémelhor do que o que têm Estáa haver um grande esforço de investigação Novos controlos vão surgir nos próximos anos 07/12/

30 Miguel P. Correia Obrigado. Perguntas? Projecto TCLOUDS Cloud Security Alliance 07/12/

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11

The Secure Cloud. Gerir o risco e entregar valor num mundo virtual. C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 The Secure Cloud Gerir o risco e entregar valor num mundo virtual C l o u d C o m p u t i n g F ó r u m 2 0 11 S e t e m b r o 2 0 11 Agenda Novas dimensões de governo e gestão do SI Entender e endereçar

Leia mais

Cloud Security. Nuvem: computing as a utility

Cloud Security. Nuvem: computing as a utility 6ª Edição - 10 de Maio de 2013 Auditório Agostinho da Silva Campo Grande 376, 1749-024 Lisboa, Portugal Cloud Security Miguel P. Correia Instituto t Superior Técnico / INESC II Nuvem: computing as a utility

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro

Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro Universidade Federal Fluminense Instituto de Computação Apresentado por: Igor Cesar Gonzalez Ribeiro O US National Institute of Standards and Technology (NIST) define Cloude Computing como tendo as seguintes

Leia mais

Computação e Segurança

Computação e Segurança Computação e Segurança na Nuvem Miguel P. Correia 1º Workshop de Cloud Computing Açores, 12 de Abril de 2013 Tópicos 1. Computação em nuvem 2. Insegurança na nuvem 3. Segurança na nuvem 4. Sistema epsky

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

Agenda CLOUD COMPUTING I

Agenda CLOUD COMPUTING I Agenda O que é Cloud Computing? Atributos do Cloud Computing Marcos do Cloud Computing Tipos do Cloud Computing Camadas do Cloud computing Cloud Computing Tendências O Cloud Computing do Futuro Pros &

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio

Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio Patrício Domingues Dep. Eng. Informática ESTG Instituto Politécnico de Leiria Leiria, Maio 2011 http://bit.ly/patricio 1 Velocidade... Pesquisar Cloud computing 76 milhões resultados em 0,06 segundos Isto

Leia mais

25-11-2015. Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou?

25-11-2015. Segurança na nuvem. Consolidação / elasticidade / segurança. Nuvem Como começou? Segurança na nuvem Consolidação / elasticidade / segurança Nuvem Como começou? 1 Começou em 2003 Amazon tinha um problema para resolver. As necessidades de negocio obrigavam a um crescimento de infra estrutura

Leia mais

Computação em Nuvem. (Cloud Computing) Pesquisa & Desenvolvimento

Computação em Nuvem. (Cloud Computing) Pesquisa & Desenvolvimento Computação em Nuvem (Cloud Computing) Pesquisa & Desenvolvimento Santo André: 20 de fevereiro de 2013 Características de um bom Data Center Bom Desempenho Escalabilidade Alta Disponibilidade Economia Gerência

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Levantamento sobre Computação em Nuvens

Levantamento sobre Computação em Nuvens Levantamento sobre Computação em Nuvens Mozart Lemos de Siqueira Doutor em Ciência da Computação Centro Universitário Ritter dos Reis Sistemas de Informação: Ciência e Tecnologia Aplicadas mozarts@uniritter.edu.br

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Dynamic Data Center. A infra-estrutura de suporte às SOA. Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers

Dynamic Data Center. A infra-estrutura de suporte às SOA. Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers Dynamic Data Center A infra-estrutura de suporte às SOA Francisco Miller Guerra Senior Product Manager Fujitsu Siemens Computers As necessidades do negócio pressionam continuamente as infra-estruturas

Leia mais

Transformação da Indústria

Transformação da Indústria Conceitos Transformação da Indústria Hoje Cloud Anos 2000 Web Anos 1990 Cliente / Servidor Anos 1970 e 80 Mainframe Novas possibilidades O momento atual do país é favorável para que as empresas passem

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Nas Nuvens com Segurança

Nas Nuvens com Segurança Nas Nuvens com Segurança Pedro Paixão VP International Sales pedro@fortinet.com 1 August 8, 2012 História da Segurança na Nuvem Primeira App que recebemos da nuvem 2 Lembram-se do Código Morse?.-..- -

Leia mais

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO

DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO DOCUMENTO TÉCNICO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO PARA ALÉM DA SEGURANÇA DA INFORMAÇÃO Para Além da Segurança da Informação 1 ACTUALMENTE O TRUSTED PLATFORM MODULE (TPM) REPRESENTA A MAIS INOVADORA

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

Computação em Grid e em Nuvem

Computação em Grid e em Nuvem Computação em Grid e em Nuvem Computação em Nuvem Molos 1 Definição Um grid computacional é uma coleção recursos computacionais e comunicação utilizados para execução aplicações Usuário vê o grid como

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Cloud Computing (arquitetura) From: Mastering Cloud Computing Foundations and Applications Programming Rajkumar Buyya, Christian Vecchiola, Thamarai Selvi Morgan Kaufmann Publishers 2 A Arquitetura da

Leia mais

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br

Cloud Computing. Edy Hayashida E-mail: edy.hayashida@uol.com.br Cloud Computing Edy Hayashida E-mail: edy.hayashida@uol.com.br Facebook 750 milhões de usuários 42% de todos os usuários do Facebook estão localizado na América, 27% na Ásia e 25% na Europa 4% na África

Leia mais

Cloud Computing. Eduardo Roloff

Cloud Computing. Eduardo Roloff Cloud Computing Eduardo Roloff Sumário Conceituação Modelos de Serviços Modos de Implantação Oportunidades de Pesquisa Discussão Conceituação Cloud Computing é um modelo que pretende prover computação

Leia mais

Arquitetura e Sistema de Monitoramento para

Arquitetura e Sistema de Monitoramento para Arquitetura e Sistema de Monitoramento para 1 Computação em Nuvem Privada Mestranda: Shirlei A. de Chaves Orientador: Prof. Dr. Carlos Becker Westphall Colaborador: Rafael B. Uriarte Introdução Computação

Leia mais

Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015

Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015 Relatório de Piloto Tecnológico Plataforma de Cloud Privada baseada em OpenStack Março 2015 Resumo Executivo: A Inok realizou uma instalação piloto para analisar as funcionalidades, características técnicas,

Leia mais

Desenvolvendo aplicações

Desenvolvendo aplicações Desenvolvendo aplicações Sobre Adriano Bertucci Email: adriano@bertucci.com.br Twitter: @adrianobertucci Técnico: www.bertucci.com.br Consultoria e Serviços: www.fcamara.com.br Agenda Software + Serviços

Leia mais

O que é Cloud Computing?

O que é Cloud Computing? O que é Cloud Computing? Referência The Economics Of The Cloud, Microsoft, Nov. 2010 Virtualização, Brasport, Manoel Veras, Fev. 2011. 2 Arquitetura de TI A arquitetura de TI é um mapa ou plano de alto

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

João Víctor Rocon Maia Engenharia de Computação - UFES

João Víctor Rocon Maia Engenharia de Computação - UFES João Víctor Rocon Maia Engenharia de Computação - UFES Agenda Quem usa? Conceito Ilustração Vantagens Tipologia Topologia Como fazer? O que é preciso? Infraestrutura Sistema Operacional Software Eucalyptus

Leia mais

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010

CLOUD COMPUTING PEDRO MORHY BORGES LEAL. MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 CLOUD COMPUTING PEDRO MORHY BORGES LEAL MAC0412 - Organização de Computadores Prof. Alfredo Goldman 7 de dezembro de 2010 0 CLOUD COMPUTING 1 1. Introdução Com o grande avanço da tecnologia de processadores,

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA

EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA EUCALYPTUS: UMA PLATAFORMA CLOUD COMPUTING PARA QUALQUER TIPO DE USUÁRIO Gustavo Henrique Rodrigues Pinto Tomas 317624 AGENDA Introdução: Cloud Computing Modelos de Implementação Modelos de Serviço Eucalyptus

Leia mais

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal

> outsourcing > > consulting > > training > > engineering & systems integration > > business solutions > > payment solutions > Portugal > outsourcing > > consulting > > training > > business solutions > > engineering & systems integration > > payment solutions > Portugal Há sempre um melhor caminho para cada empresa. Competências Outsourcing

Leia mais

Beauclair @ IMPA. Junho/2012

Beauclair @ IMPA. Junho/2012 Beauclair @ IMPA Junho/2012 2 O que é Cloud Computing? Não é um conceito claramente definido; Não é uma tecnologia pronta que saiu dos laboratórios de pesquisa e foi disponibilizada no mercado pelos fabricantes;

Leia mais

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Soluções IBM SmartCloud. 2014 IBM Corporation

Soluções IBM SmartCloud. 2014 IBM Corporation Soluções IBM SmartCloud Estratégia de Cloud Computing da IBM Business Process as a Service Software as a Service Platform as a Service Infrastructure as a Service Design Deploy Consume Tecnologias para

Leia mais

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015

Computação em Nuvens IaaS com Openstack. Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Computação em Nuvens IaaS com Openstack Eng. Marcelo Rocha de Sá marcelo@jambu.com.br FLISOL - Belém - Pará 25 de abril 2015 Nuvens Computacionais IaaS com Openstack Nuvens Computacionais Serviços em nuvens

Leia mais

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem

Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Uma Proposta de Framework de Comparação de Provedores de Computação em Nuvem Igor G. Haugg Bolsista PIBITI/CNPq Orientador: Dr. Rafael Z. Frantz Área de Pesquisa Integração de Aplicações Empresariais Computação

Leia mais

www.pwc.com Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010

www.pwc.com Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010 www.pwc.com Tendências em Segurança da Informação e-gov Melhores Práticas 26/10/2010 Agenda 1 Metodologia ESBM TM SecurityATLAS TM CoE 3 Alguns Casos 2 Algumas Tendências Cloud Computing Data Loss Prevention

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Instrumentos de alinhamento do negócio

Instrumentos de alinhamento do negócio Virtualização e Consolidação: Instrumentos de alinhamento do negócio com as TIC José Casinha (Oni Communications) jose.casinha@oni.pt i Alinhamento das TI com o negócio Pessoas Skills Conhecimento Produtividade

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados

Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados Case Study da Cisco TI Como a Cisco TI virtualizou os Servidores de Aplicações dos Centros de Dados A implementação de servidores virtualizados proporciona economias significativas de custos, diminui a

Leia mais

Daniel Caçador dmcacador@montepio.pt

Daniel Caçador dmcacador@montepio.pt Daniel Caçador dmcacador@montepio.pt Google Fixes Gmail Cross-site Request Forgery Vulnerability Netcraft, 30 Set 2007 Military Hackers hit US Defense office vnunet.com, 26 Abril, 2002 3 Factos : Grande

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

Segurança em Cloud Computing

Segurança em Cloud Computing 1 Segurança em Cloud Computing Bruno Gonçalves Zanutto Universidade Federal de São Carlos Sorocaba, São Paulo brunozanutto@gmail.com Resumo Este artigo aborta tópicos de segurança na cloud definidos pela

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria

Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação. Raphael Ottoni Santiago Machado de Faria Universidade Federal de Minas Gerais Instituto de Ciências Exatas Departamento de Ciências da Computação Raphael Ottoni Santiago Machado de Faria MONOGRAFIA DE PROJETO ORIENTADO EM COMPUTAÇÃO I Rastreamento

Leia mais

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema.

Com esta tecnologia Microsoft, a PHC desenvolveu toda a parte de regras de negócio, acesso a dados e manutenção do sistema. Caso de Sucesso Microsoft Canal de Compras Online da PHC sustenta Aumento de 40% de Utilizadores Registados na Área de Retalho Sumário País: Portugal Industria: Software Perfil do Cliente A PHC Software

Leia mais

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM

ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM ANÁLISE COMPARATIVA DE PLATAFORMAS DE COMPUTAÇÃO EM NUVEM Igor dos Passos Granado¹, Ricardo de Melo Germano¹, Claudete Werner¹, Gabriel Costa Silva² ¹Universidade Paranaense (Unipar) Paranavai PR Brasil

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva

The Eucalyptus Open- source Cloud-computing System. Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva The Eucalyptus Open- source Cloud-computing System Janaina Siqueira Lara Wilpert Marcelo Scheidt Renata Silva Sumário Introdução Trabalhos Correlatos Eucalyptus Design Conclusões Visão Geral Introdução:

Leia mais

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud

Entendendo Symantec.cloud. Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Entendendo Symantec.cloud Weber Ress Operations Manager, LATAM & Caribbean Region Symantec.cloud Agenda 1 Consumindo a nuvem 2 SaaS é adequado para sua empresa? 3 A posição da Symantec no SaaS 4 Casos

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais

Encontro de Utilizadores Esri 2013. Smart Cloud PT

Encontro de Utilizadores Esri 2013. Smart Cloud PT Encontro de Utilizadores Esri 2013 Smart Cloud PT Enabler de Orador: Inovação Hugo Rodrigues e Eficácia PT Enabler de Inovação e Eficácia EUE 2013 Telecomunicações TI/SI Soluções Internacionais Soluções

Leia mais

inlux Desvende o seu IT

inlux Desvende o seu IT inlux Desvende o seu IT Luís Ganhão Sales Consultant Manager Ask not what your Country can do for you Ask what you can do for your Country John F. Kennedy, Washington, 20 de Janeiro

Leia mais

Segurança da Informação

Segurança da Informação INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente

Leia mais

A CONTINUIDADE DO SEU NEGÓCIO

A CONTINUIDADE DO SEU NEGÓCIO A CONTINUIDADE DO SEU NEGÓCIO Intelligent Business Continuity à dimensão da sua empresa! Logicworks Tecnologias de Informática, Lda. www.logiworks.pt - info@logicworks.pt - +351 214 261 698 Quanto tempo

Leia mais

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3

Artigo. Riscos de Segurança em Cloud Computing Questões de segurança e gestão de riscos. Parte 3 Universidade Federal de Santa Catarina UFSC Centro Tecnológico - CTC Departamento de Informática e Estatística - INE Curso Ciências da Computação CCO Disciplina Redes de Computadores I - INE5414 Professor

Leia mais

Desenvolvimento de aplicações para a Cloud. Introdução

Desenvolvimento de aplicações para a Cloud. Introdução Desenvolvimento de aplicações para a Cloud Introdução Introdução } O que é Cloud Computing? } Porquê o termo Cloud? 2 Introdução } O que é Cloud Computing? } Porquê o termo Cloud? } Cloud Computing versus

Leia mais

Cloud Computing em HR

Cloud Computing em HR Cloud Computing em HR Enzo de Palma, Sandra Santos e Hugo Guedelha AGENDA Conceito Cloud Computing/ A Nuvem Porque faz sentido o modelo SaaSpara RH A solução CezanneRH na Nuvem Cloud? A locução inglesa

Leia mais

Cloud Computing Visão PT Cisco Roadshow 2010. Bruno Berrones Funchal, 27 de Maio de 2010

Cloud Computing Visão PT Cisco Roadshow 2010. Bruno Berrones Funchal, 27 de Maio de 2010 Cloud Computing Visão PT Cisco Roadshow 2010 Bruno Berrones Funchal, 27 de Maio de 2010 Agenda Desafios para as Empresas Extrair valor do Cloud Computing O papel da PT 1 Inovação é a resposta para garantir

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Descrição geral da solução. Eleve o nível de eficiência de seu data center HPE Helion CloudSystem

Descrição geral da solução. Eleve o nível de eficiência de seu data center HPE Helion CloudSystem Descrição geral da solução Eleve o nível de eficiência de seu data center HPE Helion CloudSystem Eleve o nível de eficiência de seu data center Página 2 O que é o HPE Helion HPE Helion é o portfólio de

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Gestão de Segurança num Contexto de Contenção de Despesas

Gestão de Segurança num Contexto de Contenção de Despesas Gestão de Segurança num Contexto de Contenção de Despesas IDC 2011 Security is not a product it is a Process Bruce Schneier http://www.schneier.com Agenda: 1. Contexto 2. Certificados Digitais 3. Segurança

Leia mais

Likiso Hattori likiso@unipartners.com.br

Likiso Hattori likiso@unipartners.com.br Virtualização, Cloud Computing e Novos Recursos Tecnológicos Gerando Desafios e Oportunidades de Negócios em TI Likiso Hattori likiso@unipartners.com.br Salvador 06/04/2011 Agenda Virtualização Cloud Computing

Leia mais

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Contabilidade & MOBILIDADE CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Quando os ventos de mudança sopram, umas pessoas levantam barreiras, outras constroem moinhos

Leia mais

Identidade Novo Perímetro de Segurança para as Organizações

Identidade Novo Perímetro de Segurança para as Organizações Identidade Novo Perímetro de Segurança para as Organizações Nilson Martinho Gerente de Canais Brasil nilson.martinho@centrify.com +5511 97656-1369 Copyright 2015 Centrify Corporation. All Rights Reserved.

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Certificado de aprendizado

Certificado de aprendizado concluiu o conteúdo de Curso Acesso Remoto com Direct Access Online em 23 de maio de 2013 concluiu o conteúdo de Curso Alta Disponibilidade com Hyper-V Server 2012 Online em 23 de maio de 2013 concluiu

Leia mais

The Eucalyptus Open-source Cloud-computing System

The Eucalyptus Open-source Cloud-computing System The Eucalyptus Open-source Cloud-computing System O sistema Open Source de nuvens computacionais Eucalyptus Daniel Nurmi, Rich Wolski, Chris Grzegorczyk, Graziano Obertelli, Sunil Soman, Lamia Youseff,

Leia mais

Computação em nuvem: visão geral e benefícios

Computação em nuvem: visão geral e benefícios Segurança e ampla disponibilidade em ambientes de computação em nuvem Conteúdo 2 Computação em nuvem: visão geral e benefícios 3 Computação em nuvem e segurança 4 Usando o Framework de Segurança IBM voltado

Leia mais

Classificação::Modelo de implantação

Classificação::Modelo de implantação Classificação::Modelo de implantação Modelo de implantação::privado Operada unicamente por uma organização; A infra-estrutura de nuvem é utilizada exclusivamente por uma organização: Nuvem local ou remota;

Leia mais

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI

Sobre o Palestrante. paulo.borges@segurti.pt SEGURTI Bem-vindos! Sobre o Palestrante BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor PECB ISO/IEC 20000 Lead Auditor Auditor do Gabinete Nacional de Segurança

Leia mais

terceirizando com segurança na nuvem: cinco perguntas importantes

terceirizando com segurança na nuvem: cinco perguntas importantes WHITE PAPER Outsourcing seguro Julho de 2012 terceirizando com segurança na nuvem: cinco perguntas importantes Russell Miller Tyson Whitten Gerenciamento de segurança da CA Technologies agility made possible

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

Alex D. Camargo, Érico M. H. Amaral, Leonardo B. Pinho

Alex D. Camargo, Érico M. H. Amaral, Leonardo B. Pinho COMISSÃO REGIONAL DE ALTO DESEMPENHO / RS ESCOLA REGIONAL DE ALTO DESEMPENHO / RS 15ª Edição - Abril / 2015 Framework open source simplificado para Cloud Computing Alex D. Camargo, Érico M. H. Amaral,

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

Infrascale Partnership: Your Online Cloud Storage Business

Infrascale Partnership: Your Online Cloud Storage Business 1 2 Cloud Backup info@bms.com.pt Tel.: 252 094 344 www.bms.com.pt Quem é a Infrascale? Um Pioneiro Global em Cloud Storage A Infrascale é uma empresa de Platform-as-a- Service (PaaS) (Plataforma como um

Leia mais

Cloud Computing, Data Centers e Governo: desafios e oportunidades

Cloud Computing, Data Centers e Governo: desafios e oportunidades CSBC 2010 Workshop de Computação Aplicada em Governo Eletrônico (WCGE) Cloud Computing, Data Centers e Governo: desafios e oportunidades Fábio Luciano Verdi UFSCar, Sorocaba Belo Horizonte, Julho de 2010

Leia mais

Desmitificando OpenStack. Filipe Fernandes S B de Matos

Desmitificando OpenStack. Filipe Fernandes S B de Matos Desmitificando OpenStack Filipe Fernandes S B de Matos Objetivo Apresentar a arquitetura da ferramenta OpenStack e descrever de forma geral seus principais componentes. Apresentar uma breve descrição sobre

Leia mais

Naomi - GT8 HARDWARE & SISTEMAS DISTRIBUÍDOS

Naomi - GT8 HARDWARE & SISTEMAS DISTRIBUÍDOS Naomi - GT8 HARDWARE & SISTEMAS DISTRIBUÍDOS INTEGRANTES Aniel Cruz Claudio Sant Anna José Eurique Ribeiro Roberto Nou HARDWARE & SISTEMAS DISTRIBUÍDOS Clusters Conceito; Desempenho, Disponibilidade, Balanceamento

Leia mais

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com

Cloud Computing. Provendo valor ao negócio através da Gerência de Serviços Automatizada. Gerson Sakamoto gsakamoto@br.ibm.com Cloud Computing Provendo valor ao negócio através da Gerência de Serviços Automatizada Gerson Sakamoto gsakamoto@br.ibm.com 1 Definição de Computação em Nuvem Computação em Nuvem é um novo modelo de aquisição

Leia mais

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...

Sumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários... Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos

Leia mais