Tópicos Especiais em Redes - TER. Cloud Computing. Prof. Dayvidson Bezerra Contato:
|
|
- Isadora Vilaverde Bandeira
- 6 Há anos
- Visualizações:
Transcrição
1 Tópicos Especiais em Redes - TER Cloud Computing Prof. Dayvidson Bezerra Contato: dayvidsonbezerra@gmail.com
2 O que é Computação na Nuvem?
3 O que é Computação na Nuvem? Segundo o NIST, Cloud Computing é um modelo que para permitir acesso sobre demanda a um pool de recursos computacionais compartilhados configuráveis. Características Essenciais: Self-service sobre demanda Acesso amplo à rede Agrupamento de recursos Elasticidade rápida Serviço mensurado NIST:
4 O que é Computação na Nuvem? Self-service sobre demanda Está característica está ligada à capaciadde de provisionamento de recursos de forma automatizada. Um exemplo disso seria a adição de mais servidores em um grupo existente de servidores para um determinado serviço.
5 O que é Computação na Nuvem? Acesso amplo à rede Esta característica está relacionada à capacidade de acesso, por parte de diversos dispositivos, a recursos da rede computacional. Um exemplo disso seria o acesso a um recurso da rede através de dispositivos distintos (um smartphone e o navegador de um computador pessoal).
6 O que é Computação na Nuvem? Agrupamento de recursos Esta relacionado à capaciadde do provedor da nuvem de agrupar e mover recursos (físico ou virtuais) para acomodar as necessidades de expansão e demanda do cliente. Podemos citar como exemplos de recursos os componentes básicos computacionais como memória, dispositivos de armazenamento, processador e rede.
7 O que é Computação na Nuvem? Elasticidade rápida Refere-se à capacidade de rápido provisionamento de recursos de acordo com a demanda. Um exemplo disso seria um cliente que todo final de mês precisa de mais poder computacional que no restante do mês, e o provedor precisa dinamicamente alocar recursos para atender tal demanda do cliente.
8 O que é Computação na Nuvem? Serviço mensurado Refere-se à capacidade de medir a utilização de recursos de acordo com o serviço oferecido. Está é uma forma não só de monitorar, mas também de reportar os recursos em uso de uma forma transparente para o contratante do serviço.
9 O que é Computação na Nuvem?
10 Modelos de Serviços Os modelos de serviços padrão de mercado são: Software como Serviço (SaaS Software as a Service) Plataforma como Serviço (PaaS Platform as a Service) Infraestrutura como Serviço (IaaS Infraestructure as a Service)
11 Modelos de Serviços
12 Modelos de Serviços Software como Serviço (SaaS Software as a Service) Redução de custos de licenciamento; Abstração e redução do custo de manutenção do software; Redução do custo de atualização do software; Adoção mais acelerada de novas tecnologias;
13 Modelos de Serviços Plataforma como Serviço (PaaS Platform as a Service) O mesmo conjunto de vantagens do software como serviço; Aumento no nível de customização da plataforma para adequarse ao modelo do négocio; Flexibilidade para desenvolvimento de software dentro de uma plataforma única, com linguagem de programação que tira proveito da infraestrutura de computação em nuvem;
14 Modelos de Serviços Infraestrutura como Serviço (IaaS Infraestructure as a Service) Neste modelo o provedor de soluções para computação na nuvem vai disponibilizar para o contratante a infraestrutura computacional necessária para que ele coloque seu negócio em produção. A infraestrutura em questão inclui a disponibilização de rede, dispositivo de armazenamento, diferente dos outros modelos, neste o contratante tem acesso ao sistema operacional do ponto de vista de instalação, configuração e manutenção.
15 Modelos de Serviços Qual a vantagem de se ter um ambiente IaaS?
16 Modelos de Serviços
17 Modelos de Serviços
18 Modelos de Serviços
19 Modelos de Serviços
20 Modelos de Serviços
21 Modelos de Serviços
22 Modelos de Serviços
23 Como chegar até a Nuvem? Após entender os tipos de serviços e escolher qual tipo se encaixa mais com a necessidade da empresa na qual você pretende implementar este modelo, chegou a hora de decidir qual será o tipo de adoção que será implantada. Existem três formas básicas de se adotar computação na nuvem: Nuvem Privada Nuvem Pública Nuvem Híbrida Nuvem Comunitária
24 Como chegar até a Nuvem? Nuvem Privada Neste formato a infraestrutura da nuvem é oferecida pera o cliente de uma forma privada, ou seja, a nuvem é acessada apenas por aquele cliente. A infraestrutura da nuvem poderá estar na própria premissa do cliente ou provedor.
25 Como chegar até a Nuvem? Exemplo de Nuvem Privada:
26 Como chegar até a Nuvem? Nuvem Pública Neste formato a infraestrutura da nuvem é localizada nas premissas do provedor da nuvem e acessada por múltiplos clientes.
27 Como chegar até a Nuvem? Exemplo de Nuvem Pública:
28 Como chegar até a Nuvem? Nuvem Híbrida Neste formato há uma combinação de infraestrutura de nuvem distinta (privada e pública), onde os clientes podem tirar proveito da padronização usada pelo provedor de nuvem para fins de tolerância contra falha e alta disponibilidade. Um exemplo disso seria o cliente ter parte dos recursos em uma nuvem privada nas premissas da empresa e fazer tolerância contra falha pra a infraestrutura de nuvem pública do provedor caso seja necessário.
29 Como chegar até a Nuvem? Exemplo de Nuvem Híbrida:
30 Como chegar até a Nuvem? Nuvem Comunitária A infra-estrutura de uma nuvem comunitária é compartilhada por várias organizações que partilham interesses como a missão, requisitos de segurança, políticas, entre outros. Pode ser administrada pelas próprias organizações ou por um terceiro e pode existir no ambiente da empresa ou fora dele.
31 Como chegar até a Nuvem? Exemplo de Nuvem Comunitária:
32 Fatores de Segurança na migração para Nuvem A principal referência de segurança na computaçao da nuvem também vem do Instituto Nacional de Padrões e Tecnologia dos Estados Unidos (NIST) através da publicação chamada de Diretrizes de Segurança e Privacidade em Nuvem Pública.
33 Fatores de Segurança na migração para Nuvem A segurança na computação da nuvem traz uma série de desafios em diversas áreas, mas muitos destes desafios podem ao menos ser identificados quando você tem um bom planejamento de migração para nuvem. Saber quais serviços podem ir para nuvem; Privacidade; Regulamentação; Localização dos dados;
34 Contrato com o Provedor Por padrão leia tudo sobre o seu provedor de nuvem. Qual certificação tem os serviços de cloud; O datacenter foi auditado de acordo com os padrões SAS 70 Tipo 2; O datacenter é certificado ISO 27001; Os serviços da nuvem estão seguindo o padrão FISMA;
35 SLA Service Level Agreement Ponto importante do ponto de vista de entendimento do contrato é a leitura dos termos de nível de serviço a ser provido, o SLA (Service Level Agreement). Como o provedor de serviço da nuvem vai reagir em casao de parada? Quanto tempo vai levar para o serviço ser reestabelecido em caso de parada? Qual o plano de backup em caso de falha? Qual o tempo máximo aceitável para o seu negócio e como o provedor vai honrar este tempo?
36 SLA Service Level Agreement Algumas questões a ser respondida antes de migrar para nuvem; Como é feita a liberação de logs para fins de investigação? Qual a política para liberação de dados para investigação de dados passados? É preciso ordem judicial? Por quanto tempo os logs ficam armazenados? Como funciona o isolamento dos logs em ambiente compartilhado? Quem tem acesso aos dados? Qual a política de controle a estes dados? Como é feito o isolamento dos dados? A transparência da política de segurança usada pelo provedor de soluções é algo vital a ser conhecida.
37 SLA Service Level Agreement É fundamental saber do provedor de serviços de nuvem onde ficam armazenados os dados do ponto de vista físico. O que você não precisa saber; O endereço do datacenter; O que você precisa saber; Localização geográfica do datacenter;
38 Uma Questão de Confiança Mesmo depois de toda revisão contratual seja realizada com sucesso e passe por todo o crivo da empresa contratante, no final ainda existe uma palavra que descreve bem o sentimento: CONFIANÇA. O principal bem da empresa (os dados) será manuseado por uma equipe que você não conhece, talvez esse seja o maior quebra de paradigma de utilziar a nuvem.
39 Uma Questão de Confiança Acesso Interno Qual tipo de treinamento os profissionais internos do provedor recebe e qual tipo de punição caso um funcionário trabalhe em um possível vazamento de informação de dados.
40 Uma Questão de Confiança Propriedade do Dado O dado é do cliente e isso tem que ficar claro. O manuseio será realizado pelo provedor de serviços da nuvemm mas o dado sempre será do cliente. Para evitar qualquer tipo de dúvida quanto a isso é preciso que exista uma documentação contratual quanto à propriedade final dos dados.
41 Arquitetura do Cliente e do Provedor Dentro das premissas da empresa para fora Provedor em uma migração deve ser planejado. Qual seu caminho para nuvem? Você só tem um provedor de acesos à Internet? Caso o provedor fique fora, como vai acessar as aplicações na nuvem?
42 Arquitetura do Cliente e do Provedor O caminho para a nuvem deve ser bem avaliado, pois sem acesso a Internet todo o dinheiro investido em uma migração para a nuvem vai para o espaço. Por isso a necessidade de se planejar a arquitetura de rede e perímetro interno é de suma importância. Muitas das falhas de planejamento acontecem de que para chegar lá e manter-se conectado é preciso ter uma infraestrutura interna com redundância contra falhas.
43 Arquitetura do Cliente e do Provedor Superfícies de Ataque Quais são os pontos de ataques que são introduzidos em uma infraestrutura de nuvem (seja ela pública ou privada) em uma dimensão maior que em outros datacenters? Possíveis ataques ao hypervisor podem ter efeito devastardor.
44 Arquitetura do Cliente e do Provedor Equipamentos de redes (Físicos e Virtuais) Muitas implementações de switch já são feitas diretamente na plataforma de virtualização. Qual tipo de switch é utilizado e como ele protege e isola a comunicação entre os clientes?
45 Arquitetura do Cliente e do Provedor Proteção do Cliente No final é o cliente que vai ter acesso aos dados, ou seja, se a estação a qual ele está acessando está comprometida, os riscos de vazamento de informação e propagação de algum tipo de malware crescem substancialmente. Com isso a política de proteção a dispositivo final continua sendo algo importante a ser endereçado.
46 Arquitetura do Cliente e do Provedor Proteção dos Servidores Servidores que estão na nuvem o que eles usam para proteção contra malware? Qual o tipo de proteção contra vazamento de informações? Eles usam criptografia no disco? Os servidores são preparados através de alguma imagem? O que está imagem traz como padrão? Algum tipo de hardening? Servidores legado vão precisar ter acesso ao ambiente na nuvem?
47 Autenticação Ao migrar para a nuvem deve-se ter bastante atenção quanto ao assunto de autenticação que vai denominar como vai ser acessado a informação na nuvem. Autorização de acesso para usuários autenticados Políticas de autenticação e autorização Identidade e gerenciamento de acesso Viabilidade de uso de autenticação com uso de federação
48 Considerações Finais Proteção dos Dados Como o provedor de acesso à nuvem está protegendo seus dados (logicamente e fisicamente).
49 Considerações Finais Isolamento dos Dados Como garantir que seus dados não serão mesclados com os de outras empresas que fazem parte do mesmo pool de recursos do provedor.
50 Considerações Finais Disponibilidade Qual o plano de contigência do provedor e como é feita a garantia de acesso aos recursos da nuvem mesmo em caso de falha.
51 Considerações Finais Resposta Contra Incidente Se o provedor de serviços da nuvem for invadido como ele trata tal incidente? Qual a política utilizada para identificação, contenção e resolução do problema.
52 Segurança em Camadas com Defesa em Profundidade A ideia central desta estratégia é adicionar camadas de segurança para dificultar uma possível intrusão. A estratégia usa como conceito central os seguintes componentes:
53 Segurança em Camadas com Defesa em Profundidade O indivíduo que vai lançar um ataque tem uma motivação, podendo ser: Motivação financeira Motivação de competitividade Motivação de rancor Motivação de hacktivismo Entre outras motivações...
54 Segurança em Camadas com Defesa em Profundidade Abaixo temos os três pilares que devem ser cobertos pela defesa em profundidade:
55 Segurança em Camadas com Defesa em Profundidade Pessoas Políticas de segurança são necessárias para deixarem as pessoas a par do que deve ou não ser feito. Treinamento de segurança básico para trazer um conhecimento mínimo sobre o que é ou não seguro. Segurança física dos equipamentos usados pelas pessoas da empresa também segurança física no prédio da empresa. Procedimentos e normas de segurança precisam ser também estabelecidos e eficazes para que as pessoas possam cumprir.
56 Segurança em Camadas com Defesa em Profundidade Tecnologia Tecnologias que possam ser usadas para mitigar ameaças contra os dados sensíveis da empresa. Tecnologias que possam ser adicionadas para coibir invasão. Tecnologias que possam ser usadas para alertar quanto a uma tentativa de invasão. Embutir tecnologias de segurança nas aplicações através de um desenvolvimento seguro. Tecnologias de rede que possam ser utilizadas para proteger os dado em trânsito.
57 Segurança em Camadas com Defesa em Profundidade Operações Estar em conformidade com certificações de segurança validadas no mercado. Gerenciamento dos equipamentos e manutenção da infraestrutura. Planos de recuperação contra falha. Estabelecimento e manutenção de políticas de segurança. Planos de resposta para incidente.
58 Cloud Computing
59 Bibliografia Autor: Yuri Diógenes & Manoel Veras Editora: Nova Terra Autor: Yuri Diógenes & Daniel Mauser Editora: Nova Terra
60 Dúvidas?
Introdução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisComputação em nuvem (Cloud Computing)
Computação em nuvem (Cloud Computing) Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Computação em nuvem O termo computação em nuvem refere-se a modelo de capacitação na qual
Leia maisNuvem e Virtualização Redes Programáveis
Nuvem e Virtualização Redes Programáveis Visão Geral da Nuvem A computação em nuvem envolve muitos computadores conectados em uma rede, possibilitando que eles sejam fisicamente localizados em qualquer
Leia maisINTERNET DAS COISAS NAS NUVENS
INTERNET DAS COISAS NAS NUVENS por Tito Ocampos Abner Carvalho Cleiton Amorim Hugo Brito Agenda Introdução Computação em nuvem + Internet das Coisas Infraestrutura como Serviço Plataforma como Serviço
Leia maisPontos Críticos na Especificação de Serviços Computação em Nuvem
DEBATE 2 Pontos Críticos na Especificação de Serviços Computação em Nuvem MEDIADOR: Prof. Geraldo Loureiro - IBGP Debatedores Breno Gustavo da Costa TCU Iran Martins Porto Júnior Serpro Waldeck Araújo
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisNuvem Computacional da UFABC
Nuvem Computacional da UFABC I Workshop @NUVEM Prof. Dr. Gustavo Sousa Pavani Universidade Federal do ABC (UFABC) 22 de Novembro de 2017 Gustavo S. Pavani (UFABC) Nuvem Computacional da UFABC 22 de Novembro
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisServidor de Armazenamento em Nuvem
Aula 10 Servidor de Armazenamento em Nuvem Prof. Roitier Campos Gonçalves Cloud Computing modelo tecnológico que habilita de forma simplificada o acesso on-demand a uma rede, a qual possui um pool de recursos
Leia maisAula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.
Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,
Leia maisOficina 3: Desmistificando a Adoção de Serviços em Nuvem Contratação de Serviços em Nuvem Computacional. DANIEL TRONCOSO Professor - IBGP
Oficina 3: Desmistificando a Adoção de Serviços em Nuvem Contratação de Serviços em Nuvem Computacional DANIEL TRONCOSO Professor - IBGP Computação em Nuvem National Institute of Standards and Technology
Leia maisCLOUD COMPUTING: O USO DA PLATAFORMA AWS E ARMAZENAMENTO NO AMAZON S3.
CLOUD COMPUTING: O USO DA PLATAFORMA AWS E ARMAZENAMENTO NO AMAZON S3. Michele Marques Costa 1,2, WillianFressati 2 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil marquesmih04@gmail.com wyllianfressati@unipar.br
Leia maisSegurança da Informação
INF 108 Segurança da Informação Computação em Nuvem Prof. João Henrique Kleinschmidt Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente
Leia maisCarlos Eduardo de Carvalho Dantas
Cloud Computing Carlos Eduardo de Carvalho Dantas (carloseduardocarvalhodantas@gmail.com) Nós somos o que repetidamente fazemos. Excelência, então, não é um ato, mas um hábito. Aristóteles. Conectividade
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisBD e Cloud Gerenciamento de. Dados na Nuvem
CIn/UFPE In940 - Banco de Dados Gerenciamento de Dados na Nuvem Conceitos e Arquiteturas Chaina Santos Oliveira - cso2 Roteiro Motivação Computação em Nuvem Gerenciamento de dados na Nuvem Sistemas de
Leia maisCOMPUTAÇÃO EM NUVEM E PROCESSAMENTO MASSIVO DE DADOS Conceitos, tecnologias e aplicações
COMPUTAÇÃO EM NUVEM E PROCESSAMENTO MASSIVO DE DADOS Conceitos, tecnologias e aplicações Jaqueline Joice Brito Slides em colaboração com Lucas de Carvalho Scabora Sumário Computação em Nuvem Definição
Leia maisSistemas Operacionais II
Introdução Instituto de Informátic ca - UFRGS Introdução à Cloud Computing Aula 26 A Internet se popularizou como uma fonte de acesso a recursos Se encontra de tudo (documentos, vídeos, acesso a serviços
Leia maisINFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL
INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com
Leia maisc) poupar capital e aumentar recursos financeiros para a atividade fim da organização;
O IMPACTO DO PROCESSAMENTO EM NUVENS NO DATACENTER CORPORATIVO Por Antonio Fonte É cada vez maior o uso de nuvens por organizações de todos os portes e setores da economia. As principais inovações digitais
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisDesenvolvimento de Aplicações Distribuídas
Desafios e Características Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPMR3507 Fábrica digital
LSA Laboratório de Sistemas de Automação www.pmrlsa.poli.usp.br PMR3507 Fábrica digital Cloud computing Escola Politécnica da Universidade de São Paulo Departamento de Engenharia Mecatrônica e de Sistemas
Leia maisComputação em Nuvens
Computação em Nuvens André Lucio de Oliveira Maria das Graças Araújo Chapetta Angélica Machareth de Andrade Lorran Borges dos Santos Pimenta Carlos Thiago RESUMO O objetivo deste trabalho é apresentar
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisCICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:
CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha
Leia maisVIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER
20409 - VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER CONTEÚDO PROGRAMÁTICO Módulo 1: Avaliando o ambiente de virtualização Este módulo fornece uma visão geral das tecnologias de virtualização
Leia maisPALESTRA. Quebrando Paradigmas e focando em Resultados. Palestrante: Breno Costa Professor do IBGP
PALESTRA Quebrando Paradigmas e focando em Resultados Palestrante: Breno Costa Professor do IBGP 1 Computação em Nuvem A Computação em Nuvem representa uma mudança fundamental no modo como a tecnologia
Leia maisEvandro Deliberal Aula 04
Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal http://www.deljoe.com.br/professor Aula 04 Agenda PARTE III Continuidade de Negócios Introdução à Continuidade de Negócios
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia mais1 - Qual a melhor forma de iniciar ou me aprofundar os estudos sobre OpenStack?
APOSTILA AULA 4 PERGUNTAS FREQUENTES 1 - Qual a melhor forma de iniciar ou me aprofundar os estudos sobre OpenStack? O melhor caminho para ter os primeiros contatos e começar a fazer os primeiros testes
Leia maisPROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM
PROTEGENDO O AMBIENTE DE GERAÇÃO DE NUVEM BRADON ROGERS VICE-PRESIDENTE SÊNIOR ESTRATÉGIA DE PRODUTOS E OPERAÇÕES Grandes mudanças levam organizações a repensar a segurança PADRÕES DE USO DE REDE EM EVOLUÇÃO
Leia maisSEGURANÇA EM CLOUD COMPUTING
Introdução SEGURANÇA EM CLOUD COMPUTING DESAFIOS E GERENCIAMENTO DE RISCOS No panorama atual vemos o que acontece com as tendências da computação e percebemos que elas percorrem cada vez mais o caminho
Leia maisBackup e Restauração Banco de Dados. Evandro Deliberal
Backup e Restauração Banco de Dados Evandro Deliberal evandro@deljoe.com.br https://www.linkedin.com/in/evandrodeliberal Redes de armazenamento: Tecnologias e Virtualização Agenda I. DAS e Introdução a
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia maisPROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados
PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisArcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales
Arcserve UDP Cloud Direct vs. Cloud Hybrid Everton Cardoso Principal Consultant, Presales Data Centers da Arcserve Localização dos Data Centers da Arcserve Cloud Características dos Data Centers da Arcserve
Leia maisComponente de aplicação. Figura 1 - Elementos funcionais de uma aplicação sendo executados de forma distribuída
11 1 Introdução Recentes avanços em redes de computadores impulsionaram a busca e o desenvolvimento de meios para facilitar e acelerar o desenvolvimento de aplicações em sistemas distribuídos, tornando
Leia maisAula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos
Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS Marcelo Henrique dos Santos Marcelo Henrique dos Santos Email: Site: marcelosantos@outlook.com www.marcelohsantos.com.br TECNOLOGIA EM JOGOS
Leia maisResumo. Palavras-Chave
INFRAESTRUTURA DE HARDWARE E SOFTWARE PARA UM SERVIÇO DE COMPUTAÇÃO EM NUVEM DISPONIBILIZADO PARA O CURSO DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS Wagner R. Weiner t1, Amanda M. T. da Silva
Leia maisServidor. Servidor rack. Servidor de blade
Data center É um espaço onde se concentram os recursos e sistemas necessários para o processamento das informações de uma empresa. Um data center é formado por 3 componentes principais: servidores, conectividade
Leia mais2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS
2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL www.thales-esecurity.com 2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS NA SUA 6ª EDIÇÃO SUÉCIA
Leia maisSistemas Distribuídos. Edy Hayashida
Sistemas Distribuídos Edy Hayashida E-mail: edy.hayashida@uol.com.br Evolução 1960s 1980s Processamento de dados 1990s Sistemas de Informação Futuro Tecnologia da Informação Tecnologia dos Negócios 2 30
Leia maisLuciano Pasqualini Ger. de Desenv. Comercial - Soluções de TI
Luciano Pasqualini Ger. de Desenv. Comercial - Soluções de TI O que é Cloud Computing? Cloud Computing Mas afinal, o que é Cloud? É só uma palavra da moda? ou um conceito Definição revolucionário do NIST
Leia maisPLANO DE CONTINGÊNCIA. Coordenação de Tecnologia da Informação - Exercício 2019
PLANO DE CONTINGÊNCIA Coordenação de Tecnologia da Informação - Exercício 2019 Plano de Contingência Continuidade dos Serviços de Informática Propósito Estabelecer um plano de recuperação após desastres
Leia maisData Sheet DESCRIÇÃO DO PRODUTO! OVERVIEW DO PRODUTO!
OVERVIEW DO PRODUTO O auto.sky é um serviço completo de orquestração de aplicações Windows em ambiente Cloud. Com o auto.sky você pode migrar o seu ERP ou qualquer aplicação legada para a nuvem e passa
Leia maisCOMPUTAÇÃO EM NUVEM Renato da Costa BB CESPE 2008 Texto III Seu desktop na Internet Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos,
Leia maisGerenciamento e Interoperabilidade de Redes. Computação em Nuvem
Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores Pessoais
Leia maisSistemas Distribuídos
Sistemas Distribuídos Motivação Aplicações Motivam Possibilita Engenharia Motivação! Aplicações cada vez mais complexas! Qual a técnica mais comum para redução de complexidade? " Modularização Dividir
Leia maisGuia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas
Guia Combina sobre Computação na Nuvem: tire aqui todas as suas dúvidas Introdução 3 Afinal, o que é a Computação na Nuvem? 5 Quais são as vantagens da computação na nuvem para empresas? 9 Como funciona
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisCloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação
Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.
Leia maisPós-Graduação em Computação Distribuída e Ubíqua
Pós-Graduação em Computação Distribuída e Ubíqua INF628 - Engenharia de Software para Sistemas Distribuídos Arquiteturas para Cloud Computing Sandro S. Andrade sandroandrade@ifba.edu.br Objetivos Apresentar
Leia maisRELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS
2018 RELATÓRIO DA THALES SOBRE AMEAÇAS A DADOS Tendências em criptografia e segurança de dados EDIÇÃO GLOBAL RESUMO EXECUTIVO #2018DataThreat EM DESTAQUE A transformação digital está provocando agitação
Leia maisProjeto Integrador II
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II 1 Seminário de Andamento Aluno: Marcelo Giovani dos Santos Furtado E-mail: furtado.senac@gmail.com SERVIÇO NACIONAL DE APRENDIZAGEM
Leia maisPOLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
Leia maisO que é um sistema distribuído?
Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores
Leia maisUm manual de segurança na nuvem
Um manual de segurança na nuvem 1 Um manual de segurança na nuvem Um manual de segurança na nuvem Apesar da rápida proliferação da computação na nuvem, não há um plano padrão e único de como as corporações
Leia maisO VALOR DO BACKUP NA NUVEM. Fernando Henrique Feitosa
1 O VALOR DO BACKUP NA NUVEM Fernando Henrique Feitosa fernando.feitosa@dbacorp.com.br 2 DESCRIÇÃO Esse artigo tem como objetivo principal explanar de forma gerencial qual visão devemos adotar ao escolher
Leia maisSilvio Fernando Vieira Correia Filho Paulo Henrique dos Santos
Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da
Leia maisOLÁ! CONHEÇA O LMS DA E-LEAD+
E-LEAD+ LMS 4weet. LMS 4weet 01 OLÁ! CONHEÇA O LMS DA E-LEAD+ www.e-lead.com.br O LMS 4weet é mais um canal para a capacitação de colaboradores. Através dele o gestor pode avaliar as estratégias e resultados
Leia maisO Uso de Infraestruturas de Computação em Nuvem Para
O Uso de Infraestruturas de Computação em Nuvem Para Aplicações Web Wesley R. Oliveira 1, Mário Meireles Teixeira 1 1 Laboratório de Sistemas Web Avançados (LAWS) 2 Departamento de Informática Universidade
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisITIL INTERMEDIATE ISO RHCE
Os Desafos da Segurança da Informação na era da IoT DIEGO MONTE Graduando em Redes de Computadores LPIC-3 ITIL INTERMEDIATE ISO27002 Foundaton Security + RHCE Red Hat Certfed Engineer SOPHOS Certfed Engineer
Leia maisOs sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Leia maisAgenda. O que é o Windows Admin Center? Características do Windows Admin Center. O que está em desenvolvimento. Apêndice: screenshots
Agenda O que é o Windows Admin Center? Características do Windows Admin Center O que está em desenvolvimento Apêndice: screenshots O que é o Windows Admin Center? Gerenciamento antes do Windows Admin Center
Leia maisESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna
ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisPLANO DE CONTINGÊNCIA DA BIBLIOTECA
PLANO DE CONTINGÊNCIA DA BIBLIOTECA CANOAS, 2018 p. 1 1 Apresentação A Biblioteca La Salle da Universidade La Salle está estruturada para atender todos os níveis de ensino e modalidades de ensino. A infraestrutura
Leia maisSistema Operacionais II. Aula: Virtualização
Sistema Operacionais II Aula: Virtualização Objetivos Entender o que é uma máquina virtual. Instalar várias máquinas virtuais em um mesmo computador usando o VirtualBox. Aprender os modos de rede suportados
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisPlano Continuidade de Negócios Vinci Partners
Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisInformática para Concursos
Informática para Concursos Professor: Thiago Waltz Computação e Armazenamento na Nuvem a) A Nuvem A nuvem é um dos apelidos aplicados a um determinado ambiente de rede. Existem nuvens com acesso restrito
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisVantagens do Backup Corporativo
Vantagens do Backup Corporativo QUANDO FOI A ÚLTIMA VEZ QUE VOCÊ TEVE QUE FAZER UM RESTORE? Quando foi a última vez que você teve que restaurar o backup da sua empresa? Sua empresa tem um sistema de Backup?
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisGerenciamento de Redes
Gerenciamento de Redes Áreas Funcionais de Gerenciamento FCAPS Modelo OSI de Gerenciamento Criado pela ISO para situar os cenários de gerenciamento em um quadro estruturado Fault Configuration Account
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisSAMABIEL. Technology Development LTDA. SADV-Ponto On-Line
SADV-Ponto On-Line O nosso sistema é uma interface totalmente intuitiva, amigável, e que facilita ainda mais a sua operação trazendo vantagens para empregadores e empregados. A solução de batida on-line
Leia maisModernização Empresarial, Modernização na Nuvem e Migração
Modernização Empresarial, Modernização na Nuvem e Migração Priscila Siqueira Applications Snr Director 12 de Novembro de 2014 Tendências Conduzindo à Computação na Nuvem GLOBALIZAÇÃO 9 Bilhões de dispositivos
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisAula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MULTI PLAYER. Marcelo Henrique dos Santos
Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MULTI PLAYER Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPROPOSTA COMERCIAL Produto: Servidores Gerenciados
PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS
Leia maisTeste como Serviço (TaaS) na Computação em Nuvem
Teste como Serviço (TaaS) na Computação em Nuvem Ricardo Ramos de Oliveira ICMC-USP E-mail: ricardoramos@icmc.usp.br Orientador: Prof. Dr. Adenilso da Silva Simao 1/64 Apresentação Ricardo Ramos de Oliveira
Leia maisTópicos Especiais em Redes de Telecomunicações
Tópicos Especiais em Redes de Telecomunicações SDN e NFV Prof. Rodrigo de Souza Couto PARTE 2 NETWORK FUNCTION VIRTUALIZATION (NFV) 2 Bibliografia Esta aula é baseada nos seguintes trabalhos: Dissertação
Leia maisWEBINAR. Pós-graduação Gestão de Serviços em TI. Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez.
WEBINAR Pós-graduação Gestão de Serviços em TI Tema: A nova visão das necessidades em Tecnologias. Prof. Luiz Gimenez A nova visão das necessidades em Tecnologias Junto com a evolução das Tecnologias da
Leia maisServiço Cloud da Oracle. O objetivo deste curso é dotar os participantes com competências que lhes permita aplicar o Serviço Cloud da Oracle.
Serviço Cloud da Oracle Objetivos Gerais: O objetivo deste curso é dotar os participantes com competências que lhes permita aplicar o Serviço Cloud da Oracle. Objetivos Específicos: No final do curso os
Leia mais5 Infraestrutura de TI
Hardware consiste na tecnologia para processamento computacional, armazenamento, entrada e saída de dados. Ex: grandes mainframes, servidores, computadores pessoais, laptops e dispositivos móveis. 1 2
Leia maisServidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.
Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo
Leia mais