Os fatores de risco da computação em nuvem

Tamanho: px
Começar a partir da página:

Download "Os fatores de risco da computação em nuvem"

Transcrição

1 Os fatores de risco da computação em nuvem Alex Sander de Oliveira Toledo 1 André Oliveira Trindade2 RESUMO: Este trabalho aborda a segurança em ambiente de nuvem. São apresentados os aspectos fundamentais de computação em nuvem. Após uma breve revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem, bem como as abordagens conhecidas para mitiga-los. Ao longo do texto são discutidos problemas em aberto e tentativas de solução propostas na literatura. PALAVRAS-CHAVE: Nuvem. Segurança. Riscos. 1 INTRODUÇÃO O termo Computação em Nuvem (cloud computing) ainda é pouco conhecido para a maioria das pessoas e não muito comentado entre os veículos de comunicação em geral, porém esta é uma tendência que esta se desenvolvendo e muito provavelmente será extremamente presente no futuro (FENILLI e MARCHI, 2010). Para quem já ouviu falar ou entende do assunto, um questionamento comum que vem a mente é: Mas como garantir a segurança em um ambiente de cloud computing?. A ideia propõe que tudo o que precisarmos no que diz respeito à utilização de software e hardware será cobrado baseado no que usarmos, ou seja, você não gasta mais do que deveria gastar e não precisa se preocupar com versões de aplicativos, peças, equipamentos, cabos, configurações e etc., pois qualquer que seja a implementação necessária de qualquer um desses recursos terá de ser feito pelo seu provedor de computação em nuvem restando assim como sua única preocupação é em pagar pelo tempo, quantidade ou qualquer que seja a métrica utilizada pelo fornecedor do serviço, o que gastou. Computação em nuvem é uma tendência recente de tecnologia que tem por objetivo proporcionar serviços de tecnologia da Informação sob demanda com pagamento baseado no uso. (Ruschel; Zanotto; Mota, p. 1, 2008). Imagine que em sua casa, no lugar de um laptop, desktop, só exista um monitor conectado na internet, um teclado e um mouse. Este é um cenário comum desenhado pela cloud computing, todo e qualquer tipo de software estará armazenado na nuvem, na grande rede, sendo assim seus arquivos e aplicativos estarão disponíveis em servidores fisicamente em qualquer lugar do mundo. Segundo Nogueira e Pezzi (2010), a facilidade de se alugar servidores virtuais permite a criação de empresas que existem apenas na internet, como a brasileira SambaTech, que possui seus sistemas funcionando em equipamentos alugados nos Estados Unidos. A segurança da informação é de extrema importância seja para uma empresa ou para o próprio indivíduo, a todo o momento estamos sujeitos a ameaças, sejam suas causas naturais ou não, intencionais ou não. Informações privilegiadas em relação a terceiros nas mãos de pessoas mal intencionadas podem gerar perdas irreparáveis, conflitos, podem decidir o futuro de uma ou várias pessoas. Não é novidade para ninguém como a informação pode decidir as coisas e como manter o seu sigilo, caso necessário, é muito importante assim como a sua disseminação de forma correta pode garantir a harmonia no meio da sociedade, informações erradas transmitidas entre as pessoas podem ser prejudiciais induzindo-as a formar opiniões e decisões incorretas assim como a disseminação errada da informação pode fazer com que a mesma não seja entendida. Já a Segurança da informação pode ser definida como um conjunto de medidas que se constituem basicamente de controles e políticas de segurança, tendo como principal objetivo a proteção das informações de clientes e empresa (bens/ativos), controlando o risco de revelação ou alteração por pessoas não autorizadas. (CARNEIRO; RAMOS, p. 4, 2009). Em um âmbito computacional comum este cuidado deve ser redobrado. No ambiente da computação em nuvem onde tudo está mantido na internet essa preocupação precisa ser ainda maior, pois os riscos e ameaças existentes são ainda mais constantes. Apesar dos benefícios de captar a computação nas nuvens de alguém, existem armadilhas potenciais. Uma delas é a segurança. Você deve confiar em um estranho para proteger seus aplicativos e informações neles contidas? (CARNEIRO, RAMOS, p. 3, 2009). As principais preocupações em relação à computação em nuvem no que diz respeito a segurança residem em dois aspectos: Privacidade e Segurança. 374 PÓS EM REVISTA

2 Segundo Mourato (p. 4, 2008), a segurança em um âmbito de sistemas de informação são os recursos e medidas necessários para proteger a informação de incidentes, como manipulação ou violação de dados, falhas e etc., a recuperação e minimização dos possíveis danos também fazem parte da segurança da informação. Já segundo Francisconi e Goldim (p. 33, 1998), a privacidade é limitação do acesso aos dados de determinado registro, assim como a garantia ao indivíduo de seu anonimato, e de liberação de acesso somente para pessoas com permissão. 2 SEGURANÇA EM TI Para entendermos de segurança em TI devemos, primeiramente, entender os três princípios básicos que garantem-na em um ambiente informatizado, que são a confidencialidade, a disponibilidade e a integridade. A confidencialidade, de acordo com Mourato (p. 2, 2008) visa proteger as informações contra o acesso por parte de pessoas ou programas não autorizados, mantendo o sigilo e a privacidade das respectivas informações, ou seja, em um ambiente computacional, basicamente procura-se não permitir o acesso a alguma informação de toda e qualquer pessoa ou programa que não tenha permissão para acessa-la. A disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. A integridade em um ambiente computacional consiste na ideia de que a informação não pode ser alterada ou afetada por usuários que não possuam permissão para tal. A integridade das informações tem por objetivo principal a proteção da informação contra qualquer tipo de alterações, sem que haja a autorização do proprietário ou de outro responsável por essas informações. (MOURATO, p. 2, 2008) Isto significa que a informação, ao ser acessada, deve estar exatamente como era quando foi salva ou aberta da última vez, portanto, medidas devem ser tomadas para garantir que a informação não seja alterada de forma inapropriada ou por pessoas que não possuem permissão para tal, da mesma forma que, o conteúdo da informação deve ser protegido não somente enquanto este estiver armazenado, mas também durante seu processamento evitando perdas de dados caso ocorra alguma falha, queda no sistema e etc. Analisando todos estes princípios é fácil perceber como eles trabalham em conjunto, complementando um ao outro buscando garantir um sistema perfeitamente seguro, porém é bom saber que o nível alcançado por cada um destes três aspectos em um ambiente de tecnologia da informação, pode variar de acordo com sua necessidade para o negócio, onde será empregado, o valor da informação que se pretende preservar. 3 COMPUTAÇÃO EM NUVEM As principais entidades que fazem parte do modelo de computação em nuvem são os provedores, que são as entidades que fornecem e mantém o hardware e software hospedados em sua infraestrutura física para serem usados de forma virtual pela entidade consumidor, que são outras empresas, organizações ou usuários. Isto significa que o usuário final como um cliente comum não deve ter nenhum tipo de preocupação com a atualização do seu sistema ou com a compra de aplicações, assim como empresas não deverão mais se preocupar em gerenciar totalmente seus ativos, sua rede e a segurança dos seus dados. Toda e qualquer atualização, melhoria ou dispositivo que estiver disponível pode ser adquirida de acordo com o que o usuário precisa para seus objetivos, sejam eles profissionais ou pessoais, desta forma, a fornecedora do serviço pode disponibilizar o melhor ambiente computacional, ajudando também a baratear o custo tanto para o usuário quanto para a empresa fornecedora. De acordo com o conceito de computação em nuvem essas necessidades serão atendidas com sua utilização, pois o arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade podendo acessar seus dados de um celular, notebook, PDA, desktop ou qualquer outro dispositivo com acesso a Internet. (FENILLI; MARCHI, p. 1, 2011) Existem três tipos principais de modelos de serviço oferecidos pela computação em nuvem, são eles: Infrastructure as a Service (IaaS) ou Infraestrutura como serviço, Platform as a Service (PaaS) ou Plataforma como serviço e Software as a Service (SaaS) ou Software como serviço. (FENILLI e MARCHI, p. 1, 2011) O IaaS procura fornecer toda a infraestrutura necessária ao negócio do cliente, principalmente no que diz respeito a armazenamento, processamento e redes. Nesse neste ambiente a virtualização é amplamente utilizada pois pode entregar os serviços na medida que o usuário necessita, fazendo com que ele gaste apenas o que utilizou e que a empresa entregue apenas o necessário, sem desperdícios. IaaS é baseado em técnicas de virtualização, seus recursos podem ser diminuídos ou aumentados de acordo com a necessidade do usuário. (FENILLI; MAR- CHI, p. 1, 2011) Um exemplo de IaaS é o serviço prestado pela Amazon, o Amazon Simple Storage Service 1 que permite o armazenamento PÓS EM REVISTA l 375

3 de dados em seus storages. O PaaS é destinado aos usuários que irão trabalhar na criação de aplicações: O PaaS tem por objetivo facilitar o desenvolvimento de aplicações destinadas aos usuários de uma nuvem, criando uma plataforma que agiliza esse processo. O PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. (RUSCHEL, ZANOTTO E MOTA, p. 8, 2008). Isto significa que recursos necessários para que alguém possa desenvolver programas, seja qual for à linguagem que esteja utilizando, estão a cargo do fornecedor, o usuário não tem de se preocupar com problemas de desempenho, pois, os recursos são alocados de acordo com sua necessidade. Este modelo procura dar suporte a todas as etapas da criação de uma aplicação: seu desenvolvimento, o ambiente de testes, a implantação, a escalabilidade, dentre outros. Um bom exemplo do Paas é o Google App Engine, desenvolvido pela Google, que fornece um ambiente favorável para aplicativos baseados em compiladores com base em JVM, a partir das necessidades do mesmo. O SaaS é um modelo que busca entregar ao cliente os softwares necessários para que o mesmos desempenhem suas funções, seja isto num âmbito profissional ou pessoal. O software fica instalado em um servidor específico para aplicações e diversos usuários podem abrir, remotamente, uma instância da aplicação, dispensando assim a aquisição de várias licenças. (SOUSA; MOREIRA e MACHADO, 2010). Este modelo possui uma interface mais simples que busca facilitar a utilização pelos usuários, mas também, como qualquer outro serviço prestado em nuvem, pode se adequar as necessidades do usuários mais avançados. Um exemplo para o SaaS é o Impel CRM 2, uma aplicação totalmente WEB que possui três modelos: Sales, Marketing e Support, que buscam auxiliar o usuário nas tarefas voltadas para cada uma destas atividades como organizar reuniões, campanhas de marketing, análise de métricas de suporte e satisfação do cliente entre outros. 4 RISCOS E AMEAÇAS O maior desafio a ser enfrentado pela computação em nuvens, principalmente para as organizações é a segurança. Para entender os potenciais riscos de segurança, elas devem fazer uma analise completa do serviço de nuvem que iram utilizar. No processo de análise devem-se avaliar os impactos gerados caso algum dos requisitos de segurança já citados (confidencialidade, integridade ou disponibilidade) seja comprometido. E através dessa analise, as organizações podem mover integral ou parcialmente seus processos ou dados para o ambiente de computação em nuvem. Para avaliar os potenciais riscos de segurança no ambiente computacional em nuvens, é necessário entender os riscos de segurança dos três principais modelos já estudados (Saas, PaaS e IaaS) de implantação de nuvem computacional. Para os serviços prestados pelo IaaS, os principais riscos a serem considerados são aqueles que dizem respeito a disponibilidade, de certa forma podemos dizer que o IaaS é a base para os outros ambientes pois provê a capacidade necessária para se realizar qualquer outra atividade. O nível IaaS serve de base para os demais modelos de fornecimento de serviço (PaaS e SaaS), sendo que a falta de segurança neste nível certamente afetará os modelos construídos sobre a mesma. (MARCON et al., 2010). O IaaS oferece a parte estrutural e por isso deve levar em consideração falhas que possam acontecer com seus servidores, equipamentos de rede e de armazenamento. Imagine que se está trabalhando em algum documento que está armazenado em um servidor que sai do ar por qualquer motivo, seja ele uma simples falha de hardware ou até mesmo um desastre natural no local onde está guardado o servidor, causando a interrupção do funcionamento do mesmo. O IaaS trabalha com a virtualização e essa tecnologia é utilizada por diferentes usuários, utilizando diferentes serviços com diferentes necessidades em um único equipamento, podendo acarretar problemas, uma vez que as máquinas virtuais podem não estar totalmente preparadas, no que diz respeito a segurança. (MARCON et al. 2010) Um bom exemplo é a utilização de ataques side-channel 3 aonde é possível se fazer uma análise estatística da velocidade de tráfego da rede a medida que as teclas são digitadas, assim como as emanações eletromagnéticas de tela, para determinar o que está sendo realizado na máquina. (MARCON et al. 2010) Outro fator muito importante a ser considerado são as tentativas de roubo de credenciais, onde pessoas mal intencionadas tentam obter, de maneira fraudulenta, os usuários e senhas de acesso de usuários legítimos do sistema. Neste contexto, uma técnica comumente utilizada é a de phishing 4, aonde os usuários são influenciados a fornecer os dados de sua conta. Um exemplo são os s enviados solicitando a atualização de cadastro para contas de banco, aonde o usuário sem saber acaba fornecendo seus dados bancários. Existem também, sites que são criados idênticos aos legítimos aonde o usuário insere suas informações imaginando estar fa- 376 PÓS EM REVISTA

4 zendo o acesso ao site original, porém, acaba fornecendo informações e acesso para desconhecidos. 5 COMO GARANTIR A SEGURANÇA Agora vamos dar alguns exemplos e métodos que podem ser utilizados de forma a minimizar os riscos no ambiente de nuvem. Os usuários, ao utilizarem o serviço em nuvem, estão confiando todos os dados e informações que ele produz ao provedor do serviço, desse modo é importante que várias medidas e políticas de proteção sejam adotadas para que, no caso de alguma queda do serviço, as informações não sejam completamente perdidas. (MARCON et al. 2010) A privacidade e integridade das informações são então itens de suma importância, pois especialmente em nuvens publicas existe uma grande exposição a ataques. Dentre as capacidades requeridas para evitar a violação das informações está: a criptografia dos dados, o controle de acesso rigoroso e sistema eficaz de gerenciamento de cópias de segurança. (Nogueira apud KAUFMAN, 2011 p.5). No caso de problemas relacionados à disponibilidade dos serviços, como em uma falha ou catástrofe, os provedores do serviço devem estar preparados com políticas de contingência capazes de fazer com que a indisponibilidade dure o menor tempo possível, em casos mais críticos, e até mesmo imperceptível aos usuários. Neste sentido, existem várias estratégias de contingência, sendo que as duas principais são as Hot site e a Warm site. A primeira, segundo Marcon ( p. 84, 2005), é uma estratégia pronta para ser iniciada assim que alguma situação de risco ocorrer e está relacionada ao tempo de tolerância a falhas do que está sendo protegido, como um banco de dados que não pode passar por mais de alguns segundos de indisponibilidade, uma vez que se tratam de locais equipados com instalações capazes de atender as necessidades da empresa, ao mesmo tempo em que, um backup dos dados é enviado periodicamente para o hot site garantindo a integridade dos dados. Ainda segundo Marcon (p. 84, 2005) a opção Warm site é uma estratégia aplicada a objetos que podem permanecer um tempo maior indisponível, são locais com uma infraestrutura um pouco mais reduzida, porém não menos capazes, pois podem retomar os serviços em até 24 horas e também possuem backup dos dados em um período um pouco maior, esta estratégia pode ser utilizada nos serviços de , pois não comprometem tão intensamente o negócio. A autenticação, autorização e auditoria de usuários dentro do ambiente de computação em nuvem, deve dispor de, pelo menos, mais de uma técnica capaz de garantir estes três itens, dessa forma é possível aumentar muito as chances de assegurar que quem está acessando os serviços fornecidos é realmente quem diz que é, possui autorização para acessar os arquivos e serviços que seleciona e o que foi feito com os mesmos. De acordo com Marcon (p. 20, 2005) A autorização é o processo de conceder ou negar direitos a usuários ou sistemas, por meio das chamadas listas de controle de acessos (Acess Control Lists ACL), definindo quais atividades poderão ser realizadas, [...], ainda segundo Marcon (p ). A autenticação é o meio para obter a certeza de que o usuário ou o objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que está autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso. Existem três métodos para autenticação de usuários: usuário e uma senha, token ou cartão e análise de retina ou impressão digital. A combinação de todos ou dois destes métodos dificulta bastante para que pessoas mal intencionadas consigam acessar os recursos da nuvem tentando se passar por outro usuário, uma vez que dificilmente conseguirá duas destas informações necessárias para acesso. Uma boa política para conseguir disponibilizar o acesso permitido para cada tipo de usuário é o SSO (single sign on). O SSO é uma identificação única fornecida ao usuário que contém todas as informações referentes ao seu perfil de usuário, ou seja, o que ele pode ou não pode acessar e utilizar dentro de determinados domínios ou, em outras palavras, dentro da rede do provedor de serviço, estas informações são repassadas ao servidor de identidades responsável por armazenar todos estes SSO, os perfis de acesso, e a política de acesso para cada tipo de usuário e recursos do sistema, a partir daí o servidor de federação de identidades se comunica com o servidor provedor do serviço, seja ele o IaaS, SaaS ou PaaS que identifica o que poderá ser acessado e utilizado por aquele SSO. Para fornecer acesso ao diferentes níveis de serviço, a organização consumidora pode utilizar um serviço SSO (single sign on) que faça parte de uma federação para autenticar os usuários das aplicações disponíveis na nuvem. (MARCON et al. 2010) Dessa forma é possível fazer com que o usuário insira suas credenciais apenas uma vez mesmo tendo que utilizar diferentes recursos da nuvem, simplificando o acesso, pois, só existe uma PÓS EM REVISTA l 377

5 credencial o que pode garantir também maior autenticidade e uma auditoria mais fácil do mesmo, uma vez que só existe uma credencial para todos os acessos. Para proteger os dados transmitidos durante a utilização da computação em nuvem, as técnicas de criptografia devem ser amplamente utilizadas, esta técnica consiste em utilizar algoritmos para cifrar os dados que estão sendo transmitidos, depois de cifrados os dados podem ser enviados aos destinatários que precisarão conhecer a chave ou o código utilizado para decifrar o que foi recebido. A criptografia representa um conjunto de técnicas que são usadas para manter a informação segura. Estas técnicas consistem na utilização de chaves e algoritmos de criptografia. Tendo conhecimento da chave e do algoritmo usado é possível desembaralhar a mensagem recebida. (MARCON et al, 2005, p. 26) Uma maneira de garantir a transmissão segura dos dados é a utilização da VPN (Virtual Private Network) que são túneis criptográficos entre dois pontos autorizados que podem trocar informações sem que haja interações de terceiros. (MARCON et al, 2005, p. 31). Esta é uma conexão virtual e por isso não pode ser enxergada por usuários que estão fora do túnel, garantindo assim um nível maior de privacidade e integridade dos dados. Na VPN é utilizado o conceito de tunelamento aonde os pacotes de dados a serem transmitidos passam por um processo de criptografia para que não sejam decifrados caso ocorra uma interceptação do mesmo e também por um processo de encapsulamento recebendo um cabeçalho a mais, este cabeçalho contém as informações de destino dentro do túnel e, ao chegar neste, é removido, o pacote de dados é decifrado e endereçado ao seu último destino. 6 CONCLUSÃO A melhor forma de vender computação em nuvem é com base em alguma medida de utilização, da mesma forma que é feito com recursos do nosso dia a dia como água, luz ou telefone é um grande desafio, e, ao longo do trabalho foi possível perceber que o ambiente de computação em nuvem, no que diz respeito às nuances da tecnologia e dos recursos que esta exige para garantir um serviço de qualidade, não é algo muito diferente do que já nos é oferecido nos dias de hoje como os serviços de , armazenamento de arquivos na internet, virtualização, criptografia, etc. assim como os aspectos de segurança destes serviços. Baseado nesse paradigma, a proposta desse trabalho é propor a transferência da computação pessoal para a computação em nuvem. E essa transferência faz aumentar a possibilidade dos serviços prestados. Mas faz também aumentar os riscos de exposição dos aplicativos e dados. Foram mostrados aqui alguns desses riscos e métodos de minimiza-los. Porem é necessário ressaltar que é imprescindível o estudo e acompanhamento assíduo destes novos recursos e de seus riscos Como qualquer novo conceito a ser trabalhado, a computação em nuvem ainda pode apresentar diversas novidades tanto em desempenho, interoperabilidade e desenvolvimento quanto para segurança, privacidade e auditoria e uma boa combinação destas estratégias podem garantir que os provedores de serviço alcancem a confiança necessária dos clientes para venderem e aprimorarem cada vez mais seus serviços. REFERÊNCIAS CARNEIRO, Ricardo Jose Gouveia; RAMOS, Cleisson Christian Lima da Costa. A Segurança na Preservação e Uso das Informações na Computação nas Nuvens. Disponível em: <http://www.fatecjp.com.br/revista/ art-ed pdf> Ultimo acesso em: 11 de abril de 2012 FRANCISCONI, Carlos Fernando; GOLDIM, Jose Roberto. Aspectos Bioeticos da Confidencialidade e Privacidade. Disponível em: < Ultimo acesso em 11 de Abril de 2012 FENILLI, Andressa T. R.; MARCHI, Kessia R.C. Computação em nuvem: Um Futuro Presente. Disponível em: < Ultimo acesso em: 11 de abril de 2012 HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia; HALPER, Fern. Cloud Computing for Dummies. Disponível em: <http://www.ingrammicro.com/visitor/servicesdivision/cloudcomputingfordummies.pdf> Ultimo acesso em 11 de Abril de 2012 MARCON, Arlindo; LAUREANO, Marcos; SANTIN, Altair; MAZIERO, Carlos. Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem. Disponível em: <http://professor.ufabc.edu.br/~joao. kleinschmidt/aulas/seg2011/nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 MOURATO, Joao Carlos Gomes. Segurança de Sistemas de Informação f. Artigo (Licenciatura em Engenharia Informática) - Escola Superior de Tecnologia e Gestão Instituto Politécnico de Portalegre, Portalegre, 2008 NOGUEIRA, Matheus Cadori; PEZZI, Daniel da Cunha. A Computação Agora é nas Nuvens. Disponível em: <http://www.inst-informatica.pt/ servicos/informacao-e-documentacao/dossiers-tematicos/teste-dossier- -tematico-no-7-cloud-computing/tendencias/a-computacao-agora-e- -nas-nuvens> Ultimo acesso em: 11 de abril de 2012 RUSCHEL, Henrique; ZANOTTO, Mariana Susan; MOTA, Welton da Costa. Computação em Nuvem. Disponível em: <http://www.ppgia.pucpr. 378 PÓS EM REVISTA

6 br/~jamhour/rss/tccrss08b/welton%20costa%20da%20mota%20- -%20Artigo.pdf> Ultimo acesso em: 09 de abril de 2012 SOUSA, Flávio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C. Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Disponível em: <http://www.es.ufc.br/~flavio/files/computacao_ Nuvem.pdf> Ultimo acesso em: 11 de abril de 2012 NOTAS DE RODAPÉ 1 Professor/Coordenador do curso de Sistemas de Informação do Centro Universitário Newton Paiva. Graduando do curso de Sistemas de Informação do Centro Universitário Newton Paiva. 2 Serviço de armazenamento oferecido pela empresa Amazon, os arquivos ficam armazenados em servidores de arquivos da empresa e podem ser acessados pela internet. 3 (Customer Relationship Management Impel CRM Disponível em: <http://www.impelcrm.in/>. 4 Em português, canal lateral. Ataque baseado em análises de variações do consumo de energia, emanações eletromagnéticas, etc. 5 Termo que representa a palavra em inglês fishing, que significa pesca. É uma forma de tentar obter dados pessoais dos usuários se passando por outra pessoa ou entidade. PÓS EM REVISTA l 379

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM

UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM UMA VISÃO GERAL DA COMPUTAÇÃO EM NUVEM Ederson dos Santos Cordeiro de Oliveira 1, Tiago Piperno Bonetti 1, Ricardo Germano 1 ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil edersonlikers@gmail.com,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

O que é Cloud Computing (Computação nas Nuvens)?

O que é Cloud Computing (Computação nas Nuvens)? O que é Cloud Computing (Computação nas Nuvens)? Introdução A denominação Cloud Computing chegou aos ouvidos de muita gente em 2008, mas tudo indica que ouviremos esse termo ainda por um bom tempo. Também

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet.

Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 COMPUTAÇÃO EM NUVEM Leonardo André Junges 1 Neimar Sierota 2 Palavras-chave: Tecnologia da Informação, Armazenamento, Nuvem, Internet. 1 INTRODUÇÃO Nos dias atuais encontramos tudo ou praticamente tudo

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist

Cloud Computing: Quando a nuvem pode ser um risco para o negócio. Marco Lima aka Mago Enterprise Technology Specialist Cloud Computing: Quando a nuvem pode ser um risco para o negócio Marco Lima aka Mago Enterprise Technology Specialist 05 De onde vem o termo nuvem? Business Servidores SAN WAN SAN LANs Roteador NAS Switch

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Segurança em computação nas nuvens

Segurança em computação nas nuvens Segurança em computação nas nuvens Aluno: Ricardo Dobelin Barros RA: 160105 Prof.: Marco Aurélio Amaral Henriques Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br

Gestão em Sistemas de Informação. Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini E-mail: christianezapelini@nwk.edu.br Gestão em Sistemas de Informação Cloud Computing (Computação nas Nuvens) 2 Cloud Computing Vocês

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais

23/05/12. Computação em Nuvem. Computação em nuvem: gerenciamento de dados. Computação em Nuvem - Características principais Computação em Nuvem Computação em nuvem: gerenciamento de dados Computação em nuvem (Cloud Computing) é uma tendência recente de tecnologia cujo objetivo é proporcionar serviços de Tecnologia da Informação

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br

CLOUD COMPUTING. Andrêza Leite. andreza.leite@univasf.edu.br CLOUD COMPUTING Andrêza Leite andreza.leite@univasf.edu.br Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing

Leia mais

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO Prof. Daniel Arthur Gennari Junior Unidade IV PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO Sobre esta aula Tendências e práticas emergentes em TI Outsourcing: objetivos e riscos Computação na nuvem

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Segurança e Privacidade na Clound Computing

Segurança e Privacidade na Clound Computing Segurança e Privacidade na Clound Computing Josimar Menegatt Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Fevereiro de 2012 Resumo O Cloud Computing

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove

Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Uma aplicacação de privacidade no gerenciamento de identidades em nuvem com uapprove Daniel Ricardo dos Santos Universidade Federal de Santa Catarina 10 de novembro de 2011 Agenda 1 Introdução 2 Identidade

Leia mais

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015 GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.

Leia mais

Imagem Gustavo Santos. Observe Bombinhas SC.

Imagem Gustavo Santos. Observe Bombinhas SC. Imagem Gustavo Santos. Observe Bombinhas SC. 1 2 1. Uma nova modalidade de prestação de serviços computacionais está em uso desde que a computação em nuvem começou a ser idealizada. As empresas norte-

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

imited Edition IMULADO

imited Edition IMULADO J tudent 1 Exame Simulado imited Edition IMULADO 1. Identifique as características da computação em nuvem? a) A computação em nuvem entrega uma ampla gama de serviços. b) A computação em nuvem é adquirida

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Segurança nas Nuvens Onde Coloco Meus Dados?

Segurança nas Nuvens Onde Coloco Meus Dados? Segurança nas Nuvens Onde Coloco Meus Dados? Expectativa de 20 minutos Uma abordagem prática e sensata de usar os Serviços em Nuvem de forma segura. Segurança nas Nuvens O que é? Quais as Vantagens das

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa

Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Nuvem UFRGS: IaaS como ferramenta de apoio à pesquisa Éverton Didoné Foscarini, Rui de Quadros Ribeiro Universidade Federal do Rio Grande do Sul Centro de Processamento de Dados Rua Ramiro Barcelos, 2574

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

otimizando níveis de serviço em implantações na nuvem pública

otimizando níveis de serviço em implantações na nuvem pública DOCUMENTAÇÃO TÉCNICA otimizando níveis de serviço em implantações na nuvem pública chaves para o gerenciamento de serviços efetivo agility made possible sumário resumo executivo 3 Introdução: modelos de

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Relatório de Progresso

Relatório de Progresso Luís Filipe Félix Martins Relatório de Progresso Mestrado Integrado em Engenharia Electrotécnica e de Computadores Preparação para a Dissertação Índice Introdução... 2 Motivação... 2 Cloud Computing (Computação

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

FICHA DE CADASTRO DE USUÁRIO:

FICHA DE CADASTRO DE USUÁRIO: FICHA DE CADASTRO DE USUÁRIO: www.condominio-on-line.com Email: * CPF / CNPJ: * Nome: * Apelido: Morador: Proprietário [ ] Inquilino [ ] * Complemento: * Tel. Celular: (Visão - Síndico) Tel. Residencial:

Leia mais

O que é cloud computing (computação nas nuvens)? Entendendo a cloud computing (computação nas nuvens)

O que é cloud computing (computação nas nuvens)? Entendendo a cloud computing (computação nas nuvens) O que é cloud computing (computação nas nuvens)? Introdução A expressão cloud computing começou a ganhar força em 2008, mas, conceitualmente, as ideias por trás da denominação existem há muito mais tempo.

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar)

COMPUTAÇÃO EM NUVEM. Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) COMPUTAÇÃO EM NUVEM Michele Marques Costa 1,2, Julio César2 ¹Universidade paranaense (Unipar) Paranavaí PR Brasil Mih_nai@hotmail.com juliocesar@unipar.br Resumo. Este artigo contém a definição e citação

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Manual de. instalação. Certificado Digital A1 ou S1

Manual de. instalação. Certificado Digital A1 ou S1 Manual de instalação Certificado Digital A1 ou S1 Sumário O que é? 3 Aplicação 3 Preparando sua máquina 4 1ª configuração: Sistemas Homologados 4 2ª configuração: Perfil de usuário 4 3ª configuração: Hierarquias

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Características Básicas de Sistemas Distribuídos

Características Básicas de Sistemas Distribuídos Motivação Crescente dependência dos usuários aos sistemas: necessidade de partilhar dados e recursos entre utilizadores; porque os recursos estão naturalmente em máquinas diferentes. Demanda computacional

Leia mais

como posso proteger meus serviços na nuvem?

como posso proteger meus serviços na nuvem? RESUMO DA SOLUÇÃO Solução de segurança na nuvem da CA como posso proteger meus serviços na nuvem? we can As soluções de Gerenciamento de identidades e acesso da CA permitem que você controle as identidades

Leia mais

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs

VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Anéis Ópticos em Backbone www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em 1980 foi formado o grupo de trabalho ANSI X3T9.5 com a finalidade de desenvolver

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2

Computação em Nuvem. Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota. Especialização em Redes e Segurança de Sistemas 2008/2 Computação em Nuvem Henrique Ruschel, Mariana Susan Zanotto, Wélton Costa da Mota Especialização em Redes e Segurança de Sistemas 2008/2 Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Alexandre Malveira, Wolflan Camilo

Alexandre Malveira, Wolflan Camilo Alexandre Malveira, Wolflan Camilo Introdução Cloud Computing Computação Móvel SaaS, PaaS e IaaS CloudBees Diariamente arquivos são acessados, informações dos mais variados tipos são armazenadas e ferramentas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via. Esporte

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Arquiteturas Paralelas e Distribuídas

Arquiteturas Paralelas e Distribuídas Arquiteturas Paralelas e Distribuídas TSI-6AN Apresentado por: Cleber Schroeder Fonseca 1 CLOUD COMPUTING 2 Cloud Computing A expressão cloud computing (computação nas nuvens) começou a ganhar força em

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Procedimento de Acesso VPN

Procedimento de Acesso VPN Procedimento de Acesso Departamento de Tecnologia e Infraestrutura 2014 Este procedimento tem por objetivo definir as configurações básicas para acessar a rede corporativa do Esporte Clube Pinheiros via.

Leia mais

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0

fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações

Leia mais