Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail

Tamanho: px
Começar a partir da página:

Download "Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail"

Transcrição

1 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Anápolis Dezembro,

2 UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Trabalho de Conclusão de Curso apresentado ao Departamento de Sistemas de Informação da Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial para obter o grau de Bacharel em Sistemas de Informação. Orientador: Prof. Ms. Lena Lúcia de Moraes Anápolis Dezembro,

3

4

5 FICHA CATALOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. [Anápolis]. (UEG / UnUCET, Bacharelado em Sistemas de Informação, ). Monografia.Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e Tecnológicas. Departamento de Sistemas de Informação.. Computação em nuvem. Segurança de redes de computadores REFERÊNCIA BIBLIOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. Anápolis,. 44 p. Monografia Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás. CESSÃO DE DIREITOS NOME DO AUTOR: Lettiery Naves Junqueira TÍTULO DO TRABALHO: Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. GRAU/ANO: Graduação /. É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida sem a autorização por escrito do autor. Lettiery Naves Junqueira Rua R-8 Qd. Lt. Jardim Águas Claras CEP Niquelândia GO Brasil

6 LISTA DE QUADROS Quadro Resumo dos domínios de nível estratégico do CSA... 6 Quadro Resumo dos domínios de nível tático dos CSA... 7

7 LISTA DE GRÁFICOS Gráfico PI - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... Gráfico PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... 4 Gráfico PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente...5 Gráfico 4 NPI - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... 6 Gráfico 5 NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail... 7 Gráfico 6 NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de instalado localmente... 7 Gráfico 7 IN - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... 9 Gráfico 8 IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... Gráfico 9 IS - Níveis de percepção de segurança no webmail e no programa de instalado localmente por operação realizada... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no webmail... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no programa de instalado localmente... Gráfico IS - Motivos de escolha do webmail... Gráfico IS - Motivos de escolha do programa de instalado localmente...

8 LISTA DE FIGURAS Figura Arquitetura da computação em nuvem... Figura Artigo Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail... 49

9 LISTA DE TABELAS Tabela Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso... 4

10 LISTA DE ABREVIATURAS E SIGLAS Siglas API ARPANET BSA CIO COMTEC CSA HP IaaS IBM IDC IN IS L NPI PaaS PI SaaS SLA SOA TCC TI UnuCET W Descrição Application Programming Interface Advanced Research Projects Agency Network Business Software Alliance Chief Information Officer Comunidade Tecnológica de Goiás Cloud Security Alliance Hewlett-Packard Infrastructure as a Service International Business Machines International Data Corporation Idade Inferior (Inferior a anos) Idade Superior (Superior a anos) Programa de instalado localmente Não Profissional de Informática Platform as a Service Profissional de Informática Software as a Service Service Level Agreement Service-Oriented Architecture Trabalho de Conclusão de Curso Tecnologia da Informação Unidade Universitária de Ciências Exatas e Tecnológicas Webmail

11 RESUMO O presente trabalho objetiva a apresentação de um relatório de pesquisa realizado na área de segurança de serviços de webmail. Com o advento da computação em nuvem, fazse necessário uma discussão sobre os fatores se segurança esperados neste serviço, uma vez que ela se apresenta como um paradigma que reorganiza a forma de estruturação do processamento de informações. O relatório está delimitado aos usuários de webmail, que formam um conjunto diversificado para a coleta de dados em campo. A pesquisa é baseada em referenciais teóricos de autores renomados e apresenta um questionário como ferramenta. A conclusão apresenta os fatores de segurança esperados pelos usuários de webmail, de acordo com suas percepções, comparativamente com um serviço de disponibilizado por um programa instalado localmente, dispositivos móveis e impactos causados pela transposição do processamento do computador pessoal para a nuvem. Palavras-chave: Computação em nuvem, Segurança de redes de computadores, Webmail.

12 ABSTRACT This paper aims to present a research report conducted in the area of security webmail services. With the advent of cloud computing, it is necessary to a discussion of the safety factors is expected this service, since it is presented as a paradigm that reorganizes the way of structuring the processing of information. The report is bounded to webmail users who form a diverse set for data collection in the field. The research is based on theoretical and renowned author presents a questionnaire as a tool. The conclusion presents the factors of safety expected by webmail users, according to their perceptions, compared with an service provided by a program installed locally, mobile devices and impacts caused by the implementation of the processing of personal computer to the cloud. Keywords: Cloud computing, Security of computer networks, Webmail.

13 SUMÁRIO INTRODUÇÃO... CAPÍTULO COMPUTAÇÃO EM NUVEM Breve histórico Conceitos e características Computação em nuvem e desenvolvimento sustentável Tecnologias de computação em nuvem Nuvem pública e privada Classificação quanto aos modelos de distribuição Arquitetura... CAPÍTULO SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM... A segurança em redes de computadores.... Segurança em computação em nuvem... 4 CAPÍTULO DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA Problema da pesquisa Questões respondidas pela pesquisa Objetivo geral Tipo da pesquisa: quanto aos fins e quanto aos meios Universo e amostra/seleção dos sujeitos Instrumentos e procedimentos de coleta de dados....7 O questionário... CAPÍTULO 4 APRESENTAÇÃO DOS RESULTADOS DA PESQUISA Profissionais de Informática (PI) Não profissionais de Informática (NPI) Idade até anos (IN) Idade acima de anos (IS) Questões subjetivas... CONCLUSÃO... 5 RECOMENDAÇÕES... 8 REFERÊNCIAS... 9 APÊNDICES... 4

14 INTRODUÇÃO A computação em nuvem está em fase de disseminação, em que ainda nem todos os pontos sobre a segurança do serviço foram esclarecidos. As empresas do mundo da informática, como Google, Microsoft, Yahoo, Salesforce.com e IBM (International Business Machines), investem para manter os dados dos usuários protegidos de ataques e violações de privacidade (VELTE, A.T.; VELTE, T.J.; ELSENPETER, R., ). Aqui no Brasil, a baixa qualidade da infra-estrutura das redes de comunicação dificulta o desenvolvimento deste conceito. O país ficou em útimo colocado em uma pesquisa da BSA (Business Software Alliance), em que foram medidas políticas nas áreas de seguraça, privacidade de dados e combate a crimes de computação. O país marcou apenas 5, de pontos possíveis, e foi visto como uma ameaça ao desenvolvimento do conceito (IMASTERS, ). Isso torna o país um alvo atraente para os criminosos. No Estado de Goiás, as nuvens são também uma tendência, juntamente com tecnologias que aumentam a mobilidade e agilidade nas empresas, como infra-estruturas de comunicação sem-fio. A Comunidade Tecnológica de Goiás (Comtec) ressalta que possui um plano estratégico de inovação para o Estado, que inclui conceitos de computação em nuvem. Este plano tem como tarefa disseminar a inovação nas empresas, incentivando o empreendedorismo e realizando workshops (BORGES, ). A primeira empresa em Goiás a oferecer comercialmente uma imensa nuvem computacional foi a SoftHost. Muitas organizações que não tinham perfil à aquisição de servidores dedicados estão agora migrando suas demandas às soluções dedicadas em nuvem desta empresa. As empresas goianas identificam nela um atendimento personalizado e suporte técnico mais presente. Segundo o Comtec, as preocupações com o gerenciamento e segurança das informações, por parte dos empresários de Goiás, estão diminuindo à medida que são percebidos os benefícios da praticidade das aplicações (PORFIRIO, ). Ao se deparar com uma nova tecnologia, a primeira preocupação dos usuários é a segurança (TAURION, ). O dado pessoal é bem estratégico, a partir do qual se pode criar produtos e serviços novos, obtendo vantagens com a sua posse. Para Velte, A.T., Velte, T.J. e Elsenpeter, R. (), a migração dos dados para a nuvem subtrai do usuário um nível de controle. Teoricamente, não há como saber o que terceiros irão fazer com as informações, devendo-se estar atento e entender bem o contrato de prestação de serviços que o provedor assina com o cliente.

15 Uma pesquisa realizada pelo IDC (International Data Corporation) com 44 executivos de TI (Tecnologia da Informação) sobre serviços de nuvem, demonstrou que a segurança é o assunto mais recorrente nas pautas de suas discussões: 74,5% falavam sobre o assunto, seguido por disponibilidade, com 58,5%, desempenho e integração com a TI doméstica, com 58%, e habilidade para customização, com 5%, além de outros. O uso de uma nova tecnologia com confiança e tranquilidade é responsável por sua disseminação e popularização. Assim, pode-se dizer que segurança é um item fundamental para torná-la acessível. A computação em nuvem sinaliza um novo paradigma computacional transformando toda a indústria de computação, como a energia elétrica transformou toda a nossa sociedade (TAURION, 9, p. ). A presente pesquisa mostra quais fatores de seguraça causam preocupação no usuário de webmail, fornecendo parâmetros para o indústria se especializar no desenvolvimento de novas soluções, mais confiáveis, robustas e populares. Isso talvez não apenas para webmail, mas também para outros serviços em nuvem, como armazenamento de arquivos, compras, transações e desenvolvimento de aplicativos e sistemas. Os fatores podem ser entendidos como os elementos que contribuem para um determinado resultado (MELHORAMENTOS, 9). Dessa forma, os fatores identificados correspondem aos componentes constituintes de uma percepção de segurança favorável para os usuários de webmail. Sua identificação é uma tarefa muito importante. Os usuários precisam confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador (TAURION, 9). Por isso, fez-se necessário descobrir quais são esses fatores, e em quais níveis cada um deles causam preocupação no uso da computação em nuvem, através de uma pesquisa prática, de campo, com os usuários de webmail, que é um serviço de correio eletrônico através da Internet. Esta pesquisa foi realizada comparando-se operações realizadas neste serviço e no programa de instalado localmente. A escolha do webmail se justifica por ser um serviço relativamente simples, popular, que abrange um conjunto diversificado de usuários, que podem variar de leigos a profissionais de informática, estudantes a doutores, com fins pessoais a com fins profissionais. O webmail faz parte de soluções de computação em nuvem conhecidas como SaaS (Software as a Service). SaaS pressupõe que o usuário faça uso de um serviço pronto e

16 empacotado, disponibilizado por um fornecedor. Outras possibilidades na nuvem são o desenvolvimento de aplicações e ambienes operacacionais. Conhecimentos e técnicas modernas transpõem cada vez mais o trabalho para ferramentas automatizadas, poupando a energia para ser usada no desenvolvimento de novas ferramentas, gerando novos conhecimentos, num ciclo contínuo de aperfeiçoamento. Isso faz com que a sociedade humana se desenvolva como um todo. Computação em nuvem pode ser entendida como uma nova ferramenta, que facita o tratamento com informações digitalizadas. Tais informações podem ser manipuladas de tal forma que não se pode ter certeza da autoria do que está publicado, do que está visível a um usuário. Daí a necessidade fundamental da proteção e segurança dos dados. Atender à necessidade de usários é importante porque são estes que ditam as necessidades do mercado. O mercado, por sua vez, é o combustível para o desenvolvimento. Assim, a importância deste trabalho reside na exploração da necessidade destes usuários, mais especificamente as necessidades de segurança surgidas com o advento de uma nova ferramenta (tecnologia), utilizando como exemplo um usuário específico (do webmail). A observação dos conhecimentos existentes orienta em qual caminho seguir, e possibilita o debate e a reflexão sobre as ideias, a fim de aprimorá-las. Para isso, foi realizado um levantamento bibliográfico nas áreas de computação em nuvem e segurança de redes de computadores. Logo após, foi realizada a pesquisa de campo através do questionário. Na literatura sobre computação em nuvem pode-se encontrar diversos estudos sobre os impactos causados nas empresas com sua implantação. Por isso, o estudo sobre o impacto causado nos usuários, com a transposição do processamento e armazenamento das informações do coputador pessoal para a nuvem, é inovador. No primeiro capítulo, há um estudo sobre a computação em nuvem, que inclui o histórico, sua estruturação e funcionamento, e os benefícios e preocupações surgidos com sua utilização. No segundo capítulo, há um estudo sobre a segurança dos sistemas de computação em nuvem, com a discussão sobre os agentes maliciosos, criptografia, auditoria de sistemas e políticas de normatização de sistemas em nuvem. No terceiro capítulo, há uma descrição dos procedimentos e instrumentos utilizados na pesquisa de campo, incluindo o questionário. No quarto capítulo ocorre a apresentação dos resultados encontrados. Logo após, a conclusão apresenta as considerações surgidas após a análise dos resultados.

17 4 CAPÍTULO COMPUTAÇÃO EM NUVEM Este capítulo aborda o histórico da computação em nuvem, suas definições e características, as tecnologias que serviram de base para sua concepção, e o seu funcionamento.. Breve histórico A história da computação em nuvem teve início nos anos sessenta do século passado. Segundo Mohamed (9), as idéias concernetes a este conceito existem desde os primórdios da própria Internet. Desenvolvendores da ARPANET (Advanced Research Projects Agency Network) já haviam pensado que todos deveriam estar conectados entre si, acessando programas e dados de qualquer site e de qualquer lugar. Na mesma época, o pesquisador John McCarthy propôs a idéia de que a computação deveria ser organizada na forma de um serviço de utilidade pública, em que uma agência de serviços o disponibilizaria e cobraria uma taxa para seu uso. Porém, o desenvolvimento do conceito ganhou força no início dos anos, devido a iniciativas de grandes empresas. No início desta década, empresas como Google e Amazon, de forma independente umas das outras, criaram imensos parques computacionais, baseados no conceito de nuvem, para operarem seus próprios negócios. Uma vez tendo desenvolvido estas imensas infraestruturas, descobriram que poderiam gerar novos negócios com elas, criando então as ofertas de serviços de computação em nuvem, disponibilizando-os para o mercado (TAURION, 9, p. ).. Conceitos e características Um paradigma é importante porque desenvolve a idéia de padronização para o desenvolvimento. O trabalho em conjunto com uma diretriz faz chegar a objetivos comuns, gerando sinergia na construção dos resultados.

18 5 Recentemente, em computação vem se desenvolvendo um novo paradigma. É a chamada computação em nuvem. Taurion (9) diz que a disseminação de um paradigma acontece quando é encontrado valor para o negócio. O novo modelo deve trazer benefícios econômicos e financeiros em relação ao modelo atual. Na computação em nuvem isso pode se encontrado nas propriedades: Pagamento somente do que se usa; Elasticidade (que vai ser discutida em parágrafo posterior); Concentração nos negócios da empresa. Dentre os itens que podem alavancar um paradigma, pode-se citar: A facilidade de uso. Na computação em nuvem é claramente observado, como, por exemplo, nos serviços de , edição de documentos e redes sociais; Confiança do usuário no serviço. Ocorre somente com o tempo, em demonstrações de estabilidade; O impacto social. A computação em nuvem promove redução dos custos, e isso abre o campo de desenvolvimento de novas tecnologias em países emergentes, ou seja, é promovida uma democratização no poder de criação de valor agregado. Uma definição simples de computação em nuvem, segundo Alecrim (8), é a utilização, de qualquer lugar e independentemente de plataforma, das mais variadas aplicações, por meio da Internet, com a mesma facilidade de tê-las instaladas nos computadores. Aprofundando, Taurion (9) diz que nuvem em TI significa que toda uma rede de computadores estaria disponível ao usuário para executar seus programas, sem que ele precise saber exatamente qual ou quais os computadores estão fazendo o trabalho. Isto é, computadores diferentes, com ambientes operacionais diversos, trabalhem colaborativamente como se fossem um único e poderoso computador virtual. O usuário deve fazer o login, autenticar-se na rede e se adequar às políticas de segurança dos componentes da nuvem. Ele precisa confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador. O usuário não precisará se preocupar com a estrutura para execução da aplicação: hardware, backup, controle de segurança, manutenção, entre outros, estes ficam a cargo do

19 6 fornecedor de serviço. Dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que, por exemplo, se um servidor parar de funcionar, os demais que fazem parte da estrutura continuam a oferecer o serviço (Alecrim, 8). As características da computação em nuvem podem ser demonstradas por Taurion (9), que são demonstradas nos itens a seguir. Negociação e alocação de serviços através de um portal de auto-serviço. A contratação da infra-estrutura de processamento é feita por meio do portal, dispensando a necessidade de deslocamento, contatos telefônicos, reuniões, e outros procedimentos burocráticos; Os recursos são provisionados e alocados de acordo com a demanda. Eles são disponibilizados de forma quase instantânea, e também são devolvidos desta forma. A contratação pode ser feita a qualquer momento e em que quantidade desejar. Não é necessária a aquisição de todo um parque de processamento, nem realizar configurações no sistema; Compartilhamento de recursos pelo provedor. A nuvem também beneficia este, promovendo o uso racional dos recursos de processamento. Um mesmo serviço pode ser disponibilizado a outro cliente do provedor, assim que o cliente anterior liberar sua utilização. Não é necessário o desenvolvimento de todo um sistema novo para o cliente; O usuário paga pelos recursos utilizados, sem fazer investimentos prévios. Não é necessário realizar um investimento inicial em equipamentos e configurações destes para começar a trabalhar. O pagamento é feito por ciclos de utilização dos recursos do provedor, conforme a quantidade utilizada, como nas contas de água e luz; Uso da Internet como interface de acesso. O único requisito de infraestrutura é um equipamento simples com conexão à Internet.. Computação em nuvem e desenvolvimento sustentável Todas as características deste novo conceito estão alinhadas à ideia de desenvolvimento sustentável, em que a humanidade se reorganiza, visando a manutenção de

20 7 sua espécie. A ameaça de escassez de recursos leva o homem a pensar em novos meios de produção, visando economia alinhada à maior produtividade. Dessa forma, como descrito por Taurion (9), o modelo econômico do consumidor de TI atual, orientado às despesas com capitais, está se deslocando para o modelo de despesas operacionais, ou seja, está-se eliminando o investimento prévio em recursos. A computação em nuvem cria um ecossistema de operação, em que as maneiras de gerenciar e entregar TI sofrem mudanças drásticas. A escolha da plataforma de execução se desloca de características técnicas para variáveis como custo, nível de segurança, disponibilidade, confiabilidade, privacidade e reputação do provedor. Tudo isso é feito através de um portal de auto-serviço, ou seja, o próprio usuário realiza a contratação dos recursos que quiser. Um caso interessante em que a aplicabilidade deste novo paradigma pode ser constatada são ocasiões específicas em que a demanda computacional cresce muito, como em um comércio eletrônico que lança promoções bem chamativas em curto período de tempo. A alocação de recursos com o provedor de serviços ocorre de forma automática, de acordo com a quantidade de usuários, e logo após a diminuição destes, os recursos são liberados e usados para alocação por outras empresas conforme a demanda. O pagamento é feito somente pelo que foi usado. Os recursos são compartilhados pelo provedor com outras empresas. Dessa forma, os dois ganham, o a sustentabilidade é usada na prática. Seria inviável o investimento em servidores que logo após ficariam ociosos. Esta alocação dinâmica de recursos é que permite a economia de escala e possibilita que o provedor oferte seus serviços com preços mais baratos que no modelo de hospedagem pura e simples. Na computação tradicional o computador pessoal foi desenvolvido para ser o centro de desenvolvimento de trabalho. Assim, os aplicativos desenvolvidos tem uma enorme quantidade de funções, muitas das quais a maioria dos usuários não usam. Não havia muita necessidade de trocas de arquivos, nem preocupação com o sincronismo de versão de documentos, pois trabalhavam de forma independente. Hoje é fundamental a colaboração de ideias, e o compartilhamento de arquivos está no cerne da proposta de computação em nuvem. O usuário não está preso a um computador, e pode acessar um arquivo em um notebook, smartphone, ou tablet, de qualquer lugar do mundo, pois o arquivo não está no disco rígido, mas sim na Internet. A versão acessada é sempre a última e não há problemas de sincronismo e conciliação de versões.

21 8.4 Tecnologias de computação em nuvem A computação em nuvem está baseada nos conceitos SOA (Service-Oriented Architecture), virtualização e computação em grade. Para Koch (6), SOA é uma estratégia de programação que visa orientação a serviços. Trata-se da estruturação de trechos de códigos para que possam ser reutilizados como componentes significativos e determinados à realização de uma tarefa específica. A criação de uma biblioteca de componentes torna mais prática e rápida a construção de uma aplicação, pois, em vez de ter que escrever todo o código, o esforço é concentrado na junção e articulação de componentes existentes. Estes podem ser utilizados na construção de outra aplicação. Um exemplo de componente pode ser um código que é responsável por imprimir relatórios. Segundo a HP - Hewlett-Packard (9), virtualização é o processo de executar vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente operacional completo que se comporta como se fosse um computador independente. Com a virtualização, um servidor pode manter vários sistemas operacionais em uso. Além do hardware do servidor que hospeda os sistemas virtualizados, esses ambientes virtuais não têm nada mais em comum. Não existe interdependência entre os sistemas virtuais nem regras que ditem qual sistema você pode usar em um ambiente virtual, apenas é necessária a compatibilidade do software de máquinas virtuais. O servidor pode hospedar vários sistemas operacionais, sejam eles iguais, similares ou completamente diferentes. Não é preciso que o administrador tenha um hardware particular pronto para virtualização, pois o software simula o hardware, de forma que o sistema operacional opera sobre esse software. Pitanga (4), diz que computação em grade é a realização de processamento paralelo em máquinas heterogêneas distribuídos em diferentes lugares físicos. Isso permite a criação de um supercomputador virtual, acelerando a execução de várias aplicações paralelas. O funcionamento desta tecnologia ocorre com a quebra de pacotes de dados e o seu envio para diferentes usuários. Estes pacotes serão processados quando as máquinas destes usuários estiverem ociosas. Um exemplo interessante do poder deste processamento está no trabalho do projeto World Community Grid. Este projeto já registrou mais de milhão de computadores que realizaram, em quatro anos, o equivalente a 88 mil anos de processamento de dados em diversas áreas. Voluntários dessa comunidade doam, a cada semana, o equivalente a,4 mil

22 9 anos do tempo de suas máquinas para pesquisas sobre o combate ao câncer, à Síndrome da Imunodeficiência Adquirida e à dengue, além de análises relacionadas a um arroz mais nutritivo e ao dobramento de proteínas (CARPANEZ, 8)..5 Nuvem pública e privada A nuvem pode ter uma característica pública ou privada. Uma nuvem pública é aquela em que a responsabilidade de operação está a cargo de um provedor, os servidores podem estar localizados em qualquer lugar do mundo, e não se pode saber exatamente em que lugar um arquivo está armazenado. É uma nuvem aberta e de difícil cumprimento de restrições regulatórias. Pode ser acessada apenas em um simples computador com um browser, e não é necessário investimentos com mais nada. Uma nuvem privada é aquela que os servidores residem no data center de uma empresa. Com isso, os controles e procedimentos podem ser executados com maior efetividade. É uma nuvem fechada e seu acesso é efetuado somente pelos equipamentos cadastrados dentro do firewall. A elasticidade é alcançada dentro dos limites de servidores existentes. Sua implantação requer um investimento em servidores e sistemas operacionais. Porém, seu funcionamento elimina a burocracia e demora de resposta da empresa na solicitação de um usuário de capacidade de processamento para desenvolvimento de uma tarefa (TAURION, 9)..6 Classificação quanto aos modelos de distribuição Existem basicamente três modelos de distribuição de computação em nuvem: software como um serviço (SaaS), plataforma como um serviço (PaaS - Platform as a Service) e infraestrutura como um serviço (IaaS - Infrastructure as a Service). Segundo Sousa, Moreira e Machado (), no SaaS são distribuídos sistemas de softwares com propósitos específicos que estão disponíveis para os usuários através da Internet. Estes softwares são acessíveis a partir de vários dispositivos por meio de uma interface simples, como um browser. No SaaS, o usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento

23 ou mesmo as características individuais da aplicação. Como o software está na Internet, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior integração entre unidades de uma mesma empresa ou outros serviços de software. Assim, novos recursos podem ser incorporados automaticamente aos sistemas de software sem que os usuários percebam estas ações, tornando transparente a evolução e atualização dos sistemas. Um exemplo desta aplicação é o GoogleDocs. A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral, os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo de software que se pode desenvolver, como a limitação de ambiente de desenvolvimento e sistema de gerenciamento de banco de dados utilizado. Um exemplo desta aplicação é o Google App Engine. O IaaS é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais como uma interface única para administração da infraestrutura, API (Application Programming Interface) para interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente, seleciona componentes de rede, tais como firewalls. Um exemplo desta aplicação é o Amazon Elastic Cloud Computing.

24 .7 Arquitetura Segundo Sousa, Moreira e Machado (), o funcionamento da computação em nuvem está baseado em uma arquitetura de camadas. Cada uma delas trata de uma particularidade na disponibilização dos recursos. A camada de mais baixo nível é a de infraestrutura física, que contem centros de dados, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos. Uma camada de middleware é responsável por gerenciar a infraestrutura física e tem por objetivo fornecer um núcleo lógico de uma nuvem. Esta camada abrange as negociações de qualidade do serviço, gerenciamento dos SLAs (Service Level Agreements Acordos de Nível de Serviço Nível mínimo de operação do serviço garantido pelo provedor ao contratante), serviços de cobrança, serviços para verificar aceitação de requisições baseado na qualidade do serviço e preço, serviços para cálculo e gerenciamento de virtualização, entre outros. No nível acima da camada de middleware, encontra-se a camada responsável por prover suporte para a construção de aplicações e que contem ferramentas ou ambientes de desenvolvimento. Estes ambientes possuem interfaces Web., componentes, recursos de programação concorrente e distribuída, suporte a estações de trabalho, bibliotecas de programação e linguagens de programação. Esta camada de desenvolvimento não é utilizada pelos usuários finais, e sim, pelos usuários mais experientes, aqueles que desenvolvem as soluções para computação em nuvem. Por fim, encontra-se a camada das aplicações de computação em nuvem. Esta camada é de interesse do usuário, pois é por meio dela que eles utilizam os aplicativos. As camadas abaixo desta são responsáveis pelas características de escalabilidade, disponibilidade, ilusão de recursos infinitos e alto desempenho.

25 Figura Arquitetura da computação em nuvem

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015 Computação em Nuvem Carlos Henrique Barbosa Lemos RESUMO Este trabalho tem por objetivo tratar

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02 tendências CLOUD EDIÇÃO 02 Agosto/2012 CLOUD O conceito de nuvem é nebuloso Como uma organização pode contratar assertivamente Serviços em Cloud? Quais são os principais riscos de um contrato de Cloud

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Proposta de Avaliação de Empresas para o uso do SAAS

Proposta de Avaliação de Empresas para o uso do SAAS 1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte

Leia mais

Núvem Pública, Privada ou Híbrida, qual adotar?

Núvem Pública, Privada ou Híbrida, qual adotar? Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma 25 03/04/2015 Núvem Pública, Privada ou Híbrida, qual adotar? Paulo Fernando Martins Kreppel Analista de Sistemas

Leia mais

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores Disciplina - Sistemas Distribuídos Prof. Andrey Halysson Lima Barbosa Aula 12 Computação em Nuvem Sumário Introdução Arquitetura Provedores

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Fernando Seabra Chirigati Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte Introdução Grid x Nuvem Componentes Arquitetura Vantagens

Leia mais

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ TRIBUTAÇÃO NA NUVEM Tax Friday 21 de outubro de 2011 AMCHAM - RJ PROGRAMA 1. INTRODUÇÃO À COMPUTAÇÃO EM NUVEM CONCEITOS APLICÁVEIS 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS INTRODUÇÃO À

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, paulohgb_15@hotmail. Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, paulohgb_15@hotmail.com² INTRODUÇÃO O modelo de software como um serviço (SaaS)

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas... APRESENTAÇÃO O incremento da competitividade é um fator decisivo para a maior inserção das Micro e Pequenas Empresas (MPE), em mercados externos cada vez mais globalizados. Internamente, as MPE estão inseridas

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM Rogério Schueroff Vandresen¹, Willian Barbosa Magalhães¹ ¹Universidade Paranaense(UNIPAR) Paranavaí-PR-Brasil rogeriovandresen@gmail.com, wmagalhaes@unipar.br

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

Privacidade. <Nome> <Instituição> <e-mail>

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET AULA 05 ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET JAMES A. O BRIEN MÓDULO 01 Páginas 26 à 30 1 AULA 05 DESAFIOS GERENCIAIS DA TECNOLOGIA DA INFORMAÇÃO

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate Workshop Divisão Tributária 18.04.2013 CIESP - CAMPINAS PROGRAMA 1. BREVE INTRODUÇÃO À COMPUTAÇÃO EM NUVEM 2. PRINCIPAIS OPERAÇÕES E ASPECTOS TRIBUTÁRIOS POLÊMICOS

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

HOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO

HOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO HOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO Perfil A Hoepers S.A se posiciona no mercado como uma das três maiores empresas de recuperação de

Leia mais

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE Andressa T.R. Fenilli 1, Késsia R.C.Marchi 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil andressa.trf@gmail.com, kessia@unipar.br Resumo. Computação em

Leia mais

Introdução a Computação nas Nuvens

Introdução a Computação nas Nuvens Introdução a Computação nas Nuvens Professor: Rômulo César Dias de Andrade. E-mail: romulocesar@faculdadeguararapes.edu.br romulodandrade@gmail.com www.romulocesar.com.br PROFESSOR... Mini CV: NOME: RÔMULO

Leia mais

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015 GIS Cloud na Prática Fabiano Cucolo 26/08/2015 Um pouco sobre o palestrante Fabiano Cucolo fabiano@soloverdi.com.br 11-98266-0244 (WhatsApp) Consultor de Geotecnologias Soloverdi Engenharia www.soloverdi.com.br.

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect Cloud Computing e HP Converged Infrastructure Para fazer uso de uma private cloud, é necessário crescer em maturidade na direção de uma infraestrutura convergente. Por Antonio Couto O que é Cloud Computing?

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com

Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de T.I Professor: Ernesto Junior Aula IV Unidade II E-mail: egpjunior@gmail.com Governança de TI Os modelos atuais para governança partem de processos empresariais serviços prestados, modelos

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

Módulo 8 Gerenciamento de Nível de Serviço

Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão

Leia mais

Renan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.

Renan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC. renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail. Renan Borges Pereira¹, Rodrigo Rodrigues da Silva² Faculdade de Tecnologia de Ourinhos FATEC renanzaum_1@hotmail.com¹, rodrigues_fatec@hotmail.com² Há algum tempo o termo computação em nuvem ou Cloud Computing

Leia mais

Termos de Uso 1 PROPÓSITOS DESTE DOCUMENTO

Termos de Uso 1 PROPÓSITOS DESTE DOCUMENTO Termos de Uso e Política de Privacidade Ao utilizar os produtos e serviços do Indiana Studios, você automaticamente concorda com nossos Termos de Uso e com a nossa Política de Privacidade descritos abaixo.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG Rosângela da Silva Nunes 1 Centros de Recursos Computacionais - CERCOMP Universidade Federal de Goiás UFG Campus II, UFG, 74000-000, Goiânia

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 FileMaker Pro 13 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13 2007-2013 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe I FANESE Faculdade de Administração e Negócios de Sergipe GERENCIAMENTO DE PATCHES Atualizações de segurança Aracaju, Agosto de 2009 DAYSE SOARES SANTOS LUCIELMO DE AQUINO SANTOS II GERENCIAMENTO DE PATCHES

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais