Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail
|
|
- Renato Cunha Ferrão
- 8 Há anos
- Visualizações:
Transcrição
1 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Anápolis Dezembro,
2 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Trabalho de Conclusão de Curso apresentado ao Departamento de Sistemas de Informação da Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial para obter o grau de Bacharel em Sistemas de Informação. Orientador: Prof. Ms. Lena Lúcia de Moraes Anápolis Dezembro,
3
4
5 FICHA CATALOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. [Anápolis]. (UEG / UnUCET, Bacharelado em Sistemas de Informação, ). Monografia.Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e Tecnológicas. Departamento de Sistemas de Informação.. Computação em nuvem. Segurança de redes de computadores REFERÊNCIA BIBLIOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. Anápolis,. 44 p. Monografia Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás. CESSÃO DE DIREITOS NOME DO AUTOR: Lettiery Naves Junqueira TÍTULO DO TRABALHO: Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. GRAU/ANO: Graduação /. É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida sem a autorização por escrito do autor. Lettiery Naves Junqueira Rua R-8 Qd. Lt. Jardim Águas Claras CEP Niquelândia GO Brasil
6 LISTA DE QUADROS Quadro Resumo dos domínios de nível estratégico do CSA... 6 Quadro Resumo dos domínios de nível tático dos CSA... 7
7 LISTA DE GRÁFICOS Gráfico PI - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... Gráfico PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... 4 Gráfico PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente...5 Gráfico 4 NPI - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... 6 Gráfico 5 NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail... 7 Gráfico 6 NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de instalado localmente... 7 Gráfico 7 IN - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... 9 Gráfico 8 IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... Gráfico 9 IS - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no webmail... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no programa de instalado localmente... Gráfico IS - Motivos de escolha do webmail... Gráfico IS - Motivos de escolha do programa de instalado localmente...
8 LISTA DE FIGURAS Figura Arquitetura da computação em nuvem... Figura Artigo Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail... 49
9 LISTA DE TABELAS Tabela Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso... 4
10 LISTA DE ABREVIATURAS E SIGLAS Siglas API ARPANET BSA CIO COMTEC CSA HP IaaS IBM IDC IN IS L NPI PaaS PI SaaS SLA SOA TCC TI UnuCET W Descrição Application Programming Interface Advanced Research Projects Agency Network Business Software Alliance Chief Information Officer Comunidade Tecnológica de Goiás Cloud Security Alliance Hewlett-Packard Infrastructure as a Service International Business Machines International Data Corporation Idade Inferior (Inferior a anos) Idade Superior (Superior a anos) Programa de instalado localmente Não Profissional de Informática Platform as a Service Profissional de Informática Software as a Service Service Level Agreement Service-Oriented Architecture Trabalho de Conclusão de Curso Tecnologia da Informação Unidade Universitária de Ciências Exatas e Tecnológicas Webmail
11 RESUMO O presente trabalho objetiva a apresentação de um relatório de pesquisa realizado na área de segurança de serviços de webmail. Com o advento da computação em nuvem, fazse necessário uma discussão sobre os fatores se segurança esperados neste serviço, uma vez que ela se apresenta como um paradigma que reorganiza a forma de estruturação do processamento de informações. O relatório está delimitado aos usuários de webmail, que formam um conjunto diversificado para a coleta de dados em campo. A pesquisa é baseada em referenciais teóricos de autores renomados e apresenta um questionário como ferramenta. A conclusão apresenta os fatores de segurança esperados pelos usuários de webmail, de acordo com suas percepções, comparativamente com um serviço de disponibilizado por um programa instalado localmente, dispositivos móveis e impactos causados pela transposição do processamento do computador pessoal para a nuvem. Palavras-chave: Computação em nuvem, Segurança de redes de computadores, Webmail.
12 ABSTRACT This paper aims to present a research report conducted in the area of security webmail services. With the advent of cloud computing, it is necessary to a discussion of the safety factors is expected this service, since it is presented as a paradigm that reorganizes the way of structuring the processing of information. The report is bounded to webmail users who form a diverse set for data collection in the field. The research is based on theoretical and renowned author presents a questionnaire as a tool. The conclusion presents the factors of safety expected by webmail users, according to their perceptions, compared with an service provided by a program installed locally, mobile devices and impacts caused by the implementation of the processing of personal computer to the cloud. Keywords: Cloud computing, Security of computer networks, Webmail.
13 SUMÁRIO INTRODUÇÃO... CAPÍTULO COMPUTAÇÃO EM NUVEM Breve histórico Conceitos e características Computação em nuvem e desenvolvimento sustentável Tecnologias de computação em nuvem Nuvem pública e privada Classificação quanto aos modelos de distribuição Arquitetura... CAPÍTULO SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM... A segurança em redes de computadores.... Segurança em computação em nuvem... 4 CAPÍTULO DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA Problema da pesquisa Questões respondidas pela pesquisa Objetivo geral Tipo da pesquisa: quanto aos fins e quanto aos meios Universo e amostra/seleção dos sujeitos Instrumentos e procedimentos de coleta de dados....7 O questionário... CAPÍTULO 4 APRESENTAÇÃO DOS RESULTADOS DA PESQUISA Profissionais de Informática (PI) Não profissionais de Informática (NPI) Idade até anos (IN) Idade acima de anos (IS) Questões subjetivas... CONCLUSÃO... 5 RECOMENDAÇÕES... 8 REFERÊNCIAS... 9 APÊNDICES... 4
14 INTRODUÇÃO A computação em nuvem está em fase de disseminação, em que ainda nem todos os pontos sobre a segurança do serviço foram esclarecidos. As empresas do mundo da informática, como Google, Microsoft, Yahoo, Salesforce.com e IBM (International Business Machines), investem para manter os dados dos usuários protegidos de ataques e violações de privacidade (VELTE, A.T.; VELTE, T.J.; ELSENPETER, R., ). Aqui no Brasil, a baixa qualidade da infra-estrutura das redes de comunicação dificulta o desenvolvimento deste conceito. O país ficou em útimo colocado em uma pesquisa da BSA (Business Software Alliance), em que foram medidas políticas nas áreas de seguraça, privacidade de dados e combate a crimes de computação. O país marcou apenas 5, de pontos possíveis, e foi visto como uma ameaça ao desenvolvimento do conceito (IMASTERS, ). Isso torna o país um alvo atraente para os criminosos. No Estado de Goiás, as nuvens são também uma tendência, juntamente com tecnologias que aumentam a mobilidade e agilidade nas empresas, como infra-estruturas de comunicação sem-fio. A Comunidade Tecnológica de Goiás (Comtec) ressalta que possui um plano estratégico de inovação para o Estado, que inclui conceitos de computação em nuvem. Este plano tem como tarefa disseminar a inovação nas empresas, incentivando o empreendedorismo e realizando workshops (BORGES, ). A primeira empresa em Goiás a oferecer comercialmente uma imensa nuvem computacional foi a SoftHost. Muitas organizações que não tinham perfil à aquisição de servidores dedicados estão agora migrando suas demandas às soluções dedicadas em nuvem desta empresa. As empresas goianas identificam nela um atendimento personalizado e suporte técnico mais presente. Segundo o Comtec, as preocupações com o gerenciamento e segurança das informações, por parte dos empresários de Goiás, estão diminuindo à medida que são percebidos os benefícios da praticidade das aplicações (PORFIRIO, ). Ao se deparar com uma nova tecnologia, a primeira preocupação dos usuários é a segurança (TAURION, ). O dado pessoal é bem estratégico, a partir do qual se pode criar produtos e serviços novos, obtendo vantagens com a sua posse. Para Velte, A.T., Velte, T.J. e Elsenpeter, R. (), a migração dos dados para a nuvem subtrai do usuário um nível de controle. Teoricamente, não há como saber o que terceiros irão fazer com as informações, devendo-se estar atento e entender bem o contrato de prestação de serviços que o provedor assina com o cliente.
15 Uma pesquisa realizada pelo IDC (International Data Corporation) com 44 executivos de TI (Tecnologia da Informação) sobre serviços de nuvem, demonstrou que a segurança é o assunto mais recorrente nas pautas de suas discussões: 74,5% falavam sobre o assunto, seguido por disponibilidade, com 58,5%, desempenho e integração com a TI doméstica, com 58%, e habilidade para customização, com 5%, além de outros. O uso de uma nova tecnologia com confiança e tranquilidade é responsável por sua disseminação e popularização. Assim, pode-se dizer que segurança é um item fundamental para torná-la acessível. A computação em nuvem sinaliza um novo paradigma computacional transformando toda a indústria de computação, como a energia elétrica transformou toda a nossa sociedade (TAURION, 9, p. ). A presente pesquisa mostra quais fatores de seguraça causam preocupação no usuário de webmail, fornecendo parâmetros para o indústria se especializar no desenvolvimento de novas soluções, mais confiáveis, robustas e populares. Isso talvez não apenas para webmail, mas também para outros serviços em nuvem, como armazenamento de arquivos, compras, transações e desenvolvimento de aplicativos e sistemas. Os fatores podem ser entendidos como os elementos que contribuem para um determinado resultado (MELHORAMENTOS, 9). Dessa forma, os fatores identificados correspondem aos componentes constituintes de uma percepção de segurança favorável para os usuários de webmail. Sua identificação é uma tarefa muito importante. Os usuários precisam confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador (TAURION, 9). Por isso, fez-se necessário descobrir quais são esses fatores, e em quais níveis cada um deles causam preocupação no uso da computação em nuvem, através de uma pesquisa prática, de campo, com os usuários de webmail, que é um serviço de correio eletrônico através da Internet. Esta pesquisa foi realizada comparando-se operações realizadas neste serviço e no programa de instalado localmente. A escolha do webmail se justifica por ser um serviço relativamente simples, popular, que abrange um conjunto diversificado de usuários, que podem variar de leigos a profissionais de informática, estudantes a doutores, com fins pessoais a com fins profissionais. O webmail faz parte de soluções de computação em nuvem conhecidas como SaaS (Software as a Service). SaaS pressupõe que o usuário faça uso de um serviço pronto e
16 empacotado, disponibilizado por um fornecedor. Outras possibilidades na nuvem são o desenvolvimento de aplicações e ambienes operacacionais. Conhecimentos e técnicas modernas transpõem cada vez mais o trabalho para ferramentas automatizadas, poupando a energia para ser usada no desenvolvimento de novas ferramentas, gerando novos conhecimentos, num ciclo contínuo de aperfeiçoamento. Isso faz com que a sociedade humana se desenvolva como um todo. Computação em nuvem pode ser entendida como uma nova ferramenta, que facita o tratamento com informações digitalizadas. Tais informações podem ser manipuladas de tal forma que não se pode ter certeza da autoria do que está publicado, do que está visível a um usuário. Daí a necessidade fundamental da proteção e segurança dos dados. Atender à necessidade de usários é importante porque são estes que ditam as necessidades do mercado. O mercado, por sua vez, é o combustível para o desenvolvimento. Assim, a importância deste trabalho reside na exploração da necessidade destes usuários, mais especificamente as necessidades de segurança surgidas com o advento de uma nova ferramenta (tecnologia), utilizando como exemplo um usuário específico (do webmail). A observação dos conhecimentos existentes orienta em qual caminho seguir, e possibilita o debate e a reflexão sobre as ideias, a fim de aprimorá-las. Para isso, foi realizado um levantamento bibliográfico nas áreas de computação em nuvem e segurança de redes de computadores. Logo após, foi realizada a pesquisa de campo através do questionário. Na literatura sobre computação em nuvem pode-se encontrar diversos estudos sobre os impactos causados nas empresas com sua implantação. Por isso, o estudo sobre o impacto causado nos usuários, com a transposição do processamento e armazenamento das informações do coputador pessoal para a nuvem, é inovador. No primeiro capítulo, há um estudo sobre a computação em nuvem, que inclui o histórico, sua estruturação e funcionamento, e os benefícios e preocupações surgidos com sua utilização. No segundo capítulo, há um estudo sobre a segurança dos sistemas de computação em nuvem, com a discussão sobre os agentes maliciosos, criptografia, auditoria de sistemas e políticas de normatização de sistemas em nuvem. No terceiro capítulo, há uma descrição dos procedimentos e instrumentos utilizados na pesquisa de campo, incluindo o questionário. No quarto capítulo ocorre a apresentação dos resultados encontrados. Logo após, a conclusão apresenta as considerações surgidas após a análise dos resultados.
17 4 CAPÍTULO COMPUTAÇÃO EM NUVEM Este capítulo aborda o histórico da computação em nuvem, suas definições e características, as tecnologias que serviram de base para sua concepção, e o seu funcionamento.. Breve histórico A história da computação em nuvem teve início nos anos sessenta do século passado. Segundo Mohamed (9), as idéias concernetes a este conceito existem desde os primórdios da própria Internet. Desenvolvendores da ARPANET (Advanced Research Projects Agency Network) já haviam pensado que todos deveriam estar conectados entre si, acessando programas e dados de qualquer site e de qualquer lugar. Na mesma época, o pesquisador John McCarthy propôs a idéia de que a computação deveria ser organizada na forma de um serviço de utilidade pública, em que uma agência de serviços o disponibilizaria e cobraria uma taxa para seu uso. Porém, o desenvolvimento do conceito ganhou força no início dos anos, devido a iniciativas de grandes empresas. No início desta década, empresas como Google e Amazon, de forma independente umas das outras, criaram imensos parques computacionais, baseados no conceito de nuvem, para operarem seus próprios negócios. Uma vez tendo desenvolvido estas imensas infraestruturas, descobriram que poderiam gerar novos negócios com elas, criando então as ofertas de serviços de computação em nuvem, disponibilizando-os para o mercado (TAURION, 9, p. ).. Conceitos e características Um paradigma é importante porque desenvolve a idéia de padronização para o desenvolvimento. O trabalho em conjunto com uma diretriz faz chegar a objetivos comuns, gerando sinergia na construção dos resultados.
18 5 Recentemente, em computação vem se desenvolvendo um novo paradigma. É a chamada computação em nuvem. Taurion (9) diz que a disseminação de um paradigma acontece quando é encontrado valor para o negócio. O novo modelo deve trazer benefícios econômicos e financeiros em relação ao modelo atual. Na computação em nuvem isso pode se encontrado nas propriedades: Pagamento somente do que se usa; Elasticidade (que vai ser discutida em parágrafo posterior); Concentração nos negócios da empresa. Dentre os itens que podem alavancar um paradigma, pode-se citar: A facilidade de uso. Na computação em nuvem é claramente observado, como, por exemplo, nos serviços de , edição de documentos e redes sociais; Confiança do usuário no serviço. Ocorre somente com o tempo, em demonstrações de estabilidade; O impacto social. A computação em nuvem promove redução dos custos, e isso abre o campo de desenvolvimento de novas tecnologias em países emergentes, ou seja, é promovida uma democratização no poder de criação de valor agregado. Uma definição simples de computação em nuvem, segundo Alecrim (8), é a utilização, de qualquer lugar e independentemente de plataforma, das mais variadas aplicações, por meio da Internet, com a mesma facilidade de tê-las instaladas nos computadores. Aprofundando, Taurion (9) diz que nuvem em TI significa que toda uma rede de computadores estaria disponível ao usuário para executar seus programas, sem que ele precise saber exatamente qual ou quais os computadores estão fazendo o trabalho. Isto é, computadores diferentes, com ambientes operacionais diversos, trabalhem colaborativamente como se fossem um único e poderoso computador virtual. O usuário deve fazer o login, autenticar-se na rede e se adequar às políticas de segurança dos componentes da nuvem. Ele precisa confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador. O usuário não precisará se preocupar com a estrutura para execução da aplicação: hardware, backup, controle de segurança, manutenção, entre outros, estes ficam a cargo do
19 6 fornecedor de serviço. Dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que, por exemplo, se um servidor parar de funcionar, os demais que fazem parte da estrutura continuam a oferecer o serviço (Alecrim, 8). As características da computação em nuvem podem ser demonstradas por Taurion (9), que são demonstradas nos itens a seguir. Negociação e alocação de serviços através de um portal de auto-serviço. A contratação da infra-estrutura de processamento é feita por meio do portal, dispensando a necessidade de deslocamento, contatos telefônicos, reuniões, e outros procedimentos burocráticos; Os recursos são provisionados e alocados de acordo com a demanda. Eles são disponibilizados de forma quase instantânea, e também são devolvidos desta forma. A contratação pode ser feita a qualquer momento e em que quantidade desejar. Não é necessária a aquisição de todo um parque de processamento, nem realizar configurações no sistema; Compartilhamento de recursos pelo provedor. A nuvem também beneficia este, promovendo o uso racional dos recursos de processamento. Um mesmo serviço pode ser disponibilizado a outro cliente do provedor, assim que o cliente anterior liberar sua utilização. Não é necessário o desenvolvimento de todo um sistema novo para o cliente; O usuário paga pelos recursos utilizados, sem fazer investimentos prévios. Não é necessário realizar um investimento inicial em equipamentos e configurações destes para começar a trabalhar. O pagamento é feito por ciclos de utilização dos recursos do provedor, conforme a quantidade utilizada, como nas contas de água e luz; Uso da Internet como interface de acesso. O único requisito de infraestrutura é um equipamento simples com conexão à Internet.. Computação em nuvem e desenvolvimento sustentável Todas as características deste novo conceito estão alinhadas à ideia de desenvolvimento sustentável, em que a humanidade se reorganiza, visando a manutenção de
20 7 sua espécie. A ameaça de escassez de recursos leva o homem a pensar em novos meios de produção, visando economia alinhada à maior produtividade. Dessa forma, como descrito por Taurion (9), o modelo econômico do consumidor de TI atual, orientado às despesas com capitais, está se deslocando para o modelo de despesas operacionais, ou seja, está-se eliminando o investimento prévio em recursos. A computação em nuvem cria um ecossistema de operação, em que as maneiras de gerenciar e entregar TI sofrem mudanças drásticas. A escolha da plataforma de execução se desloca de características técnicas para variáveis como custo, nível de segurança, disponibilidade, confiabilidade, privacidade e reputação do provedor. Tudo isso é feito através de um portal de auto-serviço, ou seja, o próprio usuário realiza a contratação dos recursos que quiser. Um caso interessante em que a aplicabilidade deste novo paradigma pode ser constatada são ocasiões específicas em que a demanda computacional cresce muito, como em um comércio eletrônico que lança promoções bem chamativas em curto período de tempo. A alocação de recursos com o provedor de serviços ocorre de forma automática, de acordo com a quantidade de usuários, e logo após a diminuição destes, os recursos são liberados e usados para alocação por outras empresas conforme a demanda. O pagamento é feito somente pelo que foi usado. Os recursos são compartilhados pelo provedor com outras empresas. Dessa forma, os dois ganham, o a sustentabilidade é usada na prática. Seria inviável o investimento em servidores que logo após ficariam ociosos. Esta alocação dinâmica de recursos é que permite a economia de escala e possibilita que o provedor oferte seus serviços com preços mais baratos que no modelo de hospedagem pura e simples. Na computação tradicional o computador pessoal foi desenvolvido para ser o centro de desenvolvimento de trabalho. Assim, os aplicativos desenvolvidos tem uma enorme quantidade de funções, muitas das quais a maioria dos usuários não usam. Não havia muita necessidade de trocas de arquivos, nem preocupação com o sincronismo de versão de documentos, pois trabalhavam de forma independente. Hoje é fundamental a colaboração de ideias, e o compartilhamento de arquivos está no cerne da proposta de computação em nuvem. O usuário não está preso a um computador, e pode acessar um arquivo em um notebook, smartphone, ou tablet, de qualquer lugar do mundo, pois o arquivo não está no disco rígido, mas sim na Internet. A versão acessada é sempre a última e não há problemas de sincronismo e conciliação de versões.
21 8.4 Tecnologias de computação em nuvem A computação em nuvem está baseada nos conceitos SOA (Service-Oriented Architecture), virtualização e computação em grade. Para Koch (6), SOA é uma estratégia de programação que visa orientação a serviços. Trata-se da estruturação de trechos de códigos para que possam ser reutilizados como componentes significativos e determinados à realização de uma tarefa específica. A criação de uma biblioteca de componentes torna mais prática e rápida a construção de uma aplicação, pois, em vez de ter que escrever todo o código, o esforço é concentrado na junção e articulação de componentes existentes. Estes podem ser utilizados na construção de outra aplicação. Um exemplo de componente pode ser um código que é responsável por imprimir relatórios. Segundo a HP - Hewlett-Packard (9), virtualização é o processo de executar vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente operacional completo que se comporta como se fosse um computador independente. Com a virtualização, um servidor pode manter vários sistemas operacionais em uso. Além do hardware do servidor que hospeda os sistemas virtualizados, esses ambientes virtuais não têm nada mais em comum. Não existe interdependência entre os sistemas virtuais nem regras que ditem qual sistema você pode usar em um ambiente virtual, apenas é necessária a compatibilidade do software de máquinas virtuais. O servidor pode hospedar vários sistemas operacionais, sejam eles iguais, similares ou completamente diferentes. Não é preciso que o administrador tenha um hardware particular pronto para virtualização, pois o software simula o hardware, de forma que o sistema operacional opera sobre esse software. Pitanga (4), diz que computação em grade é a realização de processamento paralelo em máquinas heterogêneas distribuídos em diferentes lugares físicos. Isso permite a criação de um supercomputador virtual, acelerando a execução de várias aplicações paralelas. O funcionamento desta tecnologia ocorre com a quebra de pacotes de dados e o seu envio para diferentes usuários. Estes pacotes serão processados quando as máquinas destes usuários estiverem ociosas. Um exemplo interessante do poder deste processamento está no trabalho do projeto World Community Grid. Este projeto já registrou mais de milhão de computadores que realizaram, em quatro anos, o equivalente a 88 mil anos de processamento de dados em diversas áreas. Voluntários dessa comunidade doam, a cada semana, o equivalente a,4 mil
22 9 anos do tempo de suas máquinas para pesquisas sobre o combate ao câncer, à Síndrome da Imunodeficiência Adquirida e à dengue, além de análises relacionadas a um arroz mais nutritivo e ao dobramento de proteínas (CARPANEZ, 8)..5 Nuvem pública e privada A nuvem pode ter uma característica pública ou privada. Uma nuvem pública é aquela em que a responsabilidade de operação está a cargo de um provedor, os servidores podem estar localizados em qualquer lugar do mundo, e não se pode saber exatamente em que lugar um arquivo está armazenado. É uma nuvem aberta e de difícil cumprimento de restrições regulatórias. Pode ser acessada apenas em um simples computador com um browser, e não é necessário investimentos com mais nada. Uma nuvem privada é aquela que os servidores residem no data center de uma empresa. Com isso, os controles e procedimentos podem ser executados com maior efetividade. É uma nuvem fechada e seu acesso é efetuado somente pelos equipamentos cadastrados dentro do firewall. A elasticidade é alcançada dentro dos limites de servidores existentes. Sua implantação requer um investimento em servidores e sistemas operacionais. Porém, seu funcionamento elimina a burocracia e demora de resposta da empresa na solicitação de um usuário de capacidade de processamento para desenvolvimento de uma tarefa (TAURION, 9)..6 Classificação quanto aos modelos de distribuição Existem basicamente três modelos de distribuição de computação em nuvem: software como um serviço (SaaS), plataforma como um serviço (PaaS - Platform as a Service) e infraestrutura como um serviço (IaaS - Infrastructure as a Service). Segundo Sousa, Moreira e Machado (), no SaaS são distribuídos sistemas de softwares com propósitos específicos que estão disponíveis para os usuários através da Internet. Estes softwares são acessíveis a partir de vários dispositivos por meio de uma interface simples, como um browser. No SaaS, o usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento
23 ou mesmo as características individuais da aplicação. Como o software está na Internet, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior integração entre unidades de uma mesma empresa ou outros serviços de software. Assim, novos recursos podem ser incorporados automaticamente aos sistemas de software sem que os usuários percebam estas ações, tornando transparente a evolução e atualização dos sistemas. Um exemplo desta aplicação é o GoogleDocs. A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral, os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo de software que se pode desenvolver, como a limitação de ambiente de desenvolvimento e sistema de gerenciamento de banco de dados utilizado. Um exemplo desta aplicação é o Google App Engine. O IaaS é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais como uma interface única para administração da infraestrutura, API (Application Programming Interface) para interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente, seleciona componentes de rede, tais como firewalls. Um exemplo desta aplicação é o Amazon Elastic Cloud Computing.
24 .7 Arquitetura Segundo Sousa, Moreira e Machado (), o funcionamento da computação em nuvem está baseado em uma arquitetura de camadas. Cada uma delas trata de uma particularidade na disponibilização dos recursos. A camada de mais baixo nível é a de infraestrutura física, que contem centros de dados, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos. Uma camada de middleware é responsável por gerenciar a infraestrutura física e tem por objetivo fornecer um núcleo lógico de uma nuvem. Esta camada abrange as negociações de qualidade do serviço, gerenciamento dos SLAs (Service Level Agreements Acordos de Nível de Serviço Nível mínimo de operação do serviço garantido pelo provedor ao contratante), serviços de cobrança, serviços para verificar aceitação de requisições baseado na qualidade do serviço e preço, serviços para cálculo e gerenciamento de virtualização, entre outros. No nível acima da camada de middleware, encontra-se a camada responsável por prover suporte para a construção de aplicações e que contem ferramentas ou ambientes de desenvolvimento. Estes ambientes possuem interfaces Web., componentes, recursos de programação concorrente e distribuída, suporte a estações de trabalho, bibliotecas de programação e linguagens de programação. Esta camada de desenvolvimento não é utilizada pelos usuários finais, e sim, pelos usuários mais experientes, aqueles que desenvolvem as soluções para computação em nuvem. Por fim, encontra-se a camada das aplicações de computação em nuvem. Esta camada é de interesse do usuário, pois é por meio dela que eles utilizam os aplicativos. As camadas abaixo desta são responsáveis pelas características de escalabilidade, disponibilidade, ilusão de recursos infinitos e alto desempenho.
25 Figura Arquitetura da computação em nuvem
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso
Leia maisInstituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem
Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisCLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02
tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud
Leia maisPlanejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com
Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada
Leia maisProposta de Avaliação de Empresas para o uso do SAAS
1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte
Leia maisNúvem Pública, Privada ou Híbrida, qual adotar?
Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas
Leia maisFaculdade Integrada do Ceará FIC Graduação em Redes de Computadores
Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores
Leia maisDistribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisFernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte
Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens
Leia maisTRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ
TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À
Leia maisO que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento
HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir
Leia maisFábrica de Software 29/04/2015
Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se
Leia maisRenan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.
Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.com² INTRODUÇÃO O modelo de software como um serviço (SaaS)
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia mais15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor
Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar
Leia maisImportância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...
APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisInfraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli
Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisCOMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito
COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisAUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0
AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento
Leia maisCONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM
CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia maisANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM
ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET
AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisTRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate
TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisHOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO
HOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO Perfil A Hoepers S.A se posiciona no mercado como uma das três maiores empresas de recuperação de
Leia maisCOMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE
COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em
Leia maisIntrodução a Computação nas Nuvens
Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO
Leia maisGIS Cloud na Prática. Fabiano Cucolo 26/08/2015
GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.
Leia maisFERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS
FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisFileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14
FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPor Antonio Couto. Autor: Antonio Couto Enterprise Architect
Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisSuporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.
Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisSoluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:
Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisGovernança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com
Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisSIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português
1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisMódulo 8 Gerenciamento de Nível de Serviço
Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão
Leia maisRenan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.
Renan Borges Pereira¹, Rodrigo Rodrigues da Silva² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.com² Há algum tempo o termo computação em nuvem ou Cloud Computing
Leia maisTermos de Uso 1 PROPÓSITOS DESTE DOCUMENTO
Termos de Uso e Política de Privacidade Ao utilizar os produtos e serviços do Indiana Studios, você automaticamente concorda com nossos Termos de Uso e com a nossa Política de Privacidade descritos abaixo.
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisIMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG
IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG Rosângela da Silva Nunes 1 Centros de Recursos Computacionais - CERCOMP Universidade Federal de Goiás UFG Campus II, UFG, 74000-000, Goiânia
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisFileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13
FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisVirtualização de Sistemas Operacionais
Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia mais