Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail



Documentos relacionados
A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

Instituto de Educação Tecnológica Pós-graduação Gestão em Tecnologia da Informação - Turma nº 25 08/04/2015. Computação em Nuvem

SISTEMAS DISTRIBUÍDOS

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V

Processos Técnicos - Aulas 4 e 5

CLOUD. tendências CLOUD. entendendo e contratando assertivamente. Agosto/2012 INFORMATIVO TECNOLÓGICO DA PRODESP EDIÇÃO 02

Planejamento Estratégico de TI. Felipe Pontes

Proposta de Avaliação de Empresas para o uso do SAAS

Núvem Pública, Privada ou Híbrida, qual adotar?

Faculdade Integrada do Ceará FIC Graduação em Redes de Computadores

Distribuidor de Mobilidade GUIA OUTSOURCING

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

Fernando Seabra Chirigati. Universidade Federal do Rio de Janeiro EEL879 - Redes de Computadores II Professores Luís Henrique Costa e Otto Duarte

TRIBUTAÇÃO NA NUVEM. Tax Friday 21 de outubro de 2011 AMCHAM - RJ

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

Fábrica de Software 29/04/2015

Renan Borges Pereira¹, Paulo Henrique Gomes Barbosa². Faculdade de Tecnologia de Ourinhos FATEC.

Sistemas Distribuídos

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

Importância da normalização para as Micro e Pequenas Empresas 1. Normas só são importantes para as grandes empresas...

Governança de TI. ITIL v.2&3. parte 1

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Gerenciamento de software como ativo de automação industrial

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

CONCEITOS E APLICAÇÕES DA COMPUTAÇÃO EM NUVEM

Fundamentos de Sistemas de Informação Sistemas de Informação

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

Privacidade. <Nome> <Instituição> < >

ASSUNTO DO MATERIAL DIDÁTICO: SISTEMAS DE INFORMAÇÃO E AS DECISÕES GERENCIAIS NA ERA DA INTERNET

Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

TRIBUTAÇÃO NAS NUVENS Uma Regulação em Debate

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

HOEPERS USA TECNOLOGIA PARA QUEBRAR PARADIGMAS E OBTER GERENCIAMENTO TOTAL DAS DEMANDAS DA ORGANIZAÇÃO

COMPUTAÇÃO EM NUVEM: UM FUTURO PRESENTE

Introdução a Computação nas Nuvens

GIS Cloud na Prática. Fabiano Cucolo 26/08/2015

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Engenharia de Software III

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

BlackBerry Mobile Voice System

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

Por Antonio Couto. Autor: Antonio Couto Enterprise Architect

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

OCOMON PRIMEIROS PASSOS

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Organização de arquivos e pastas

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Introdução a listas - Windows SharePoint Services - Microsoft Office Online


Governança de T.I. Professor: Ernesto Junior Aula IV Unidade II

Universo Online S.A 1

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

Gerenciamento de Incidentes

Computação em Nuvem. Alunos: Allan e Clayton

Módulo 8 Gerenciamento de Nível de Serviço

Renan Borges Pereira¹, Rodrigo Rodrigues da Silva². Faculdade de Tecnologia de Ourinhos FATEC.

Termos de Uso 1 PROPÓSITOS DESTE DOCUMENTO

Procedimentos para Reinstalação do Sisloc

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

IMPLANTAÇÃO DE UM SISTEMA DE AVALIAÇÃO DE DESEMPENHO NA UFG

1

FileMaker Pro 13. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 13

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Virtualização de Sistemas Operacionais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

FANESE Faculdade de Administração e Negócios de Sergipe

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Transcrição:

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Anápolis Dezembro,

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE CIÊNCIAS EXATAS E TECNOLÓGICAS BACHARELADO EM SISTEMAS DE INFORMAÇÃO LETTIERY NAVES JUNQUEIRA Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail Trabalho de Conclusão de Curso apresentado ao Departamento de Sistemas de Informação da Unidade Universitária de Ciências Exatas e Tecnológicas da Universidade Estadual de Goiás, como requisito parcial para obter o grau de Bacharel em Sistemas de Informação. Orientador: Prof. Ms. Lena Lúcia de Moraes Anápolis Dezembro,

FICHA CATALOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. [Anápolis]. (UEG / UnUCET, Bacharelado em Sistemas de Informação, ). Monografia.Universidade Estadual de Goiás, Unidade Universitária de Ciências Exatas e Tecnológicas. Departamento de Sistemas de Informação.. Computação em nuvem. Segurança de redes de computadores REFERÊNCIA BIBLIOGRÁFICA JUNQUEIRA, Lettiery Naves. Computação em nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. Anápolis,. 44 p. Monografia Curso de Sistemas de Informação, UnUCET, Universidade Estadual de Goiás. CESSÃO DE DIREITOS NOME DO AUTOR: Lettiery Naves Junqueira TÍTULO DO TRABALHO: Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail. GRAU/ANO: Graduação /. É concedida à Universidade Estadual de Goiás permissão para reproduzir cópias deste trabalho, emprestar ou vender tais cópias para propósitos acadêmicos e científicos. O autor reserva outros direitos de publicação e nenhuma parte deste trabalho pode ser reproduzida sem a autorização por escrito do autor. Lettiery Naves Junqueira Rua R-8 Qd. Lt. Jardim Águas Claras CEP 76.4- Niquelândia GO Brasil

LISTA DE QUADROS Quadro Resumo dos domínios de nível estratégico do CSA... 6 Quadro Resumo dos domínios de nível tático dos CSA... 7

LISTA DE GRÁFICOS Gráfico PI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada... Gráfico PI - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... 4 Gráfico PI - Notas atribuídas ao nível de prejuízo percebido na violação de informações do webmail por agente...5 Gráfico 4 NPI - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada... 6 Gráfico 5 NPI - Nível de percepção de segurança nas mensagens confidenciais no webmail... 7 Gráfico 6 NPI - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente... 7 Gráfico 7 IN - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada... 9 Gráfico 8 IN - Notas atribuídas ao nível de segurança percebido no webmail por dispositivo... Gráfico 9 IS - Níveis de percepção de segurança no webmail e no programa de e-mail instalado localmente por operação realizada... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no webmail... Gráfico IS - Nível de percepção de segurança nas mensagens confidenciais no programa de e-mail instalado localmente... Gráfico IS - Motivos de escolha do webmail... Gráfico IS - Motivos de escolha do programa de e-mail instalado localmente...

LISTA DE FIGURAS Figura Arquitetura da computação em nuvem... Figura Artigo Computação em Nuvem: Fatores de Segurança do Serviço Esperados Pelo Usuário de Webmail... 49

LISTA DE TABELAS Tabela Cronograma de atividades proposto no projeto do Trabalho de Conclusão de Curso... 4

LISTA DE ABREVIATURAS E SIGLAS Siglas API ARPANET BSA CIO COMTEC CSA HP IaaS IBM IDC IN IS L NPI PaaS PI SaaS SLA SOA TCC TI UnuCET W Descrição Application Programming Interface Advanced Research Projects Agency Network Business Software Alliance Chief Information Officer Comunidade Tecnológica de Goiás Cloud Security Alliance Hewlett-Packard Infrastructure as a Service International Business Machines International Data Corporation Idade Inferior (Inferior a anos) Idade Superior (Superior a anos) Programa de e-mail instalado localmente Não Profissional de Informática Platform as a Service Profissional de Informática Software as a Service Service Level Agreement Service-Oriented Architecture Trabalho de Conclusão de Curso Tecnologia da Informação Unidade Universitária de Ciências Exatas e Tecnológicas Webmail

RESUMO O presente trabalho objetiva a apresentação de um relatório de pesquisa realizado na área de segurança de serviços de webmail. Com o advento da computação em nuvem, fazse necessário uma discussão sobre os fatores se segurança esperados neste serviço, uma vez que ela se apresenta como um paradigma que reorganiza a forma de estruturação do processamento de informações. O relatório está delimitado aos usuários de webmail, que formam um conjunto diversificado para a coleta de dados em campo. A pesquisa é baseada em referenciais teóricos de autores renomados e apresenta um questionário como ferramenta. A conclusão apresenta os fatores de segurança esperados pelos usuários de webmail, de acordo com suas percepções, comparativamente com um serviço de e-mail disponibilizado por um programa instalado localmente, dispositivos móveis e impactos causados pela transposição do processamento do computador pessoal para a nuvem. Palavras-chave: Computação em nuvem, Segurança de redes de computadores, Webmail.

ABSTRACT This paper aims to present a research report conducted in the area of security webmail services. With the advent of cloud computing, it is necessary to a discussion of the safety factors is expected this service, since it is presented as a paradigm that reorganizes the way of structuring the processing of information. The report is bounded to webmail users who form a diverse set for data collection in the field. The research is based on theoretical and renowned author presents a questionnaire as a tool. The conclusion presents the factors of safety expected by webmail users, according to their perceptions, compared with an email service provided by a program installed locally, mobile devices and impacts caused by the implementation of the processing of personal computer to the cloud. Keywords: Cloud computing, Security of computer networks, Webmail.

SUMÁRIO INTRODUÇÃO... CAPÍTULO COMPUTAÇÃO EM NUVEM... 4. Breve histórico... 4. Conceitos e características... 5. Computação em nuvem e desenvolvimento sustentável... 6.4 Tecnologias de computação em nuvem... 8.5 Nuvem pública e privada... 9.6 Classificação quanto aos modelos de distribuição... 9.7 Arquitetura... CAPÍTULO SEGURANÇA EM SISTEMAS DE COMPUTAÇÃO EM NUVEM... A segurança em redes de computadores.... Segurança em computação em nuvem... 4 CAPÍTULO DESENHO TEÓRICO E METODOLÓGICO DA PESQUISA... 8. Problema da pesquisa... 8. Questões respondidas pela pesquisa... 8. Objetivo geral... 9.4 Tipo da pesquisa: quanto aos fins e quanto aos meios... 9.5 Universo e amostra/seleção dos sujeitos... 9.6 Instrumentos e procedimentos de coleta de dados....7 O questionário... CAPÍTULO 4 APRESENTAÇÃO DOS RESULTADOS DA PESQUISA... 4. Profissionais de Informática (PI)... 4. Não profissionais de Informática (NPI)... 5 4. Idade até anos (IN)... 8 4.4 Idade acima de anos (IS)... 4.5 Questões subjetivas... CONCLUSÃO... 5 RECOMENDAÇÕES... 8 REFERÊNCIAS... 9 APÊNDICES... 4

INTRODUÇÃO A computação em nuvem está em fase de disseminação, em que ainda nem todos os pontos sobre a segurança do serviço foram esclarecidos. As empresas do mundo da informática, como Google, Microsoft, Yahoo, Salesforce.com e IBM (International Business Machines), investem para manter os dados dos usuários protegidos de ataques e violações de privacidade (VELTE, A.T.; VELTE, T.J.; ELSENPETER, R., ). Aqui no Brasil, a baixa qualidade da infra-estrutura das redes de comunicação dificulta o desenvolvimento deste conceito. O país ficou em útimo colocado em uma pesquisa da BSA (Business Software Alliance), em que foram medidas políticas nas áreas de seguraça, privacidade de dados e combate a crimes de computação. O país marcou apenas 5, de pontos possíveis, e foi visto como uma ameaça ao desenvolvimento do conceito (IMASTERS, ). Isso torna o país um alvo atraente para os criminosos. No Estado de Goiás, as nuvens são também uma tendência, juntamente com tecnologias que aumentam a mobilidade e agilidade nas empresas, como infra-estruturas de comunicação sem-fio. A Comunidade Tecnológica de Goiás (Comtec) ressalta que possui um plano estratégico de inovação para o Estado, que inclui conceitos de computação em nuvem. Este plano tem como tarefa disseminar a inovação nas empresas, incentivando o empreendedorismo e realizando workshops (BORGES, ). A primeira empresa em Goiás a oferecer comercialmente uma imensa nuvem computacional foi a SoftHost. Muitas organizações que não tinham perfil à aquisição de servidores dedicados estão agora migrando suas demandas às soluções dedicadas em nuvem desta empresa. As empresas goianas identificam nela um atendimento personalizado e suporte técnico mais presente. Segundo o Comtec, as preocupações com o gerenciamento e segurança das informações, por parte dos empresários de Goiás, estão diminuindo à medida que são percebidos os benefícios da praticidade das aplicações (PORFIRIO, ). Ao se deparar com uma nova tecnologia, a primeira preocupação dos usuários é a segurança (TAURION, ). O dado pessoal é bem estratégico, a partir do qual se pode criar produtos e serviços novos, obtendo vantagens com a sua posse. Para Velte, A.T., Velte, T.J. e Elsenpeter, R. (), a migração dos dados para a nuvem subtrai do usuário um nível de controle. Teoricamente, não há como saber o que terceiros irão fazer com as informações, devendo-se estar atento e entender bem o contrato de prestação de serviços que o provedor assina com o cliente.

Uma pesquisa realizada pelo IDC (International Data Corporation) com 44 executivos de TI (Tecnologia da Informação) sobre serviços de nuvem, demonstrou que a segurança é o assunto mais recorrente nas pautas de suas discussões: 74,5% falavam sobre o assunto, seguido por disponibilidade, com 58,5%, desempenho e integração com a TI doméstica, com 58%, e habilidade para customização, com 5%, além de outros. O uso de uma nova tecnologia com confiança e tranquilidade é responsável por sua disseminação e popularização. Assim, pode-se dizer que segurança é um item fundamental para torná-la acessível. A computação em nuvem sinaliza um novo paradigma computacional transformando toda a indústria de computação, como a energia elétrica transformou toda a nossa sociedade (TAURION, 9, p. ). A presente pesquisa mostra quais fatores de seguraça causam preocupação no usuário de webmail, fornecendo parâmetros para o indústria se especializar no desenvolvimento de novas soluções, mais confiáveis, robustas e populares. Isso talvez não apenas para webmail, mas também para outros serviços em nuvem, como armazenamento de arquivos, compras, transações e desenvolvimento de aplicativos e sistemas. Os fatores podem ser entendidos como os elementos que contribuem para um determinado resultado (MELHORAMENTOS, 9). Dessa forma, os fatores identificados correspondem aos componentes constituintes de uma percepção de segurança favorável para os usuários de webmail. Sua identificação é uma tarefa muito importante. Os usuários precisam confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador (TAURION, 9). Por isso, fez-se necessário descobrir quais são esses fatores, e em quais níveis cada um deles causam preocupação no uso da computação em nuvem, através de uma pesquisa prática, de campo, com os usuários de webmail, que é um serviço de correio eletrônico através da Internet. Esta pesquisa foi realizada comparando-se operações realizadas neste serviço e no programa de e-mail instalado localmente. A escolha do webmail se justifica por ser um serviço relativamente simples, popular, que abrange um conjunto diversificado de usuários, que podem variar de leigos a profissionais de informática, estudantes a doutores, com fins pessoais a com fins profissionais. O webmail faz parte de soluções de computação em nuvem conhecidas como SaaS (Software as a Service). SaaS pressupõe que o usuário faça uso de um serviço pronto e

empacotado, disponibilizado por um fornecedor. Outras possibilidades na nuvem são o desenvolvimento de aplicações e ambienes operacacionais. Conhecimentos e técnicas modernas transpõem cada vez mais o trabalho para ferramentas automatizadas, poupando a energia para ser usada no desenvolvimento de novas ferramentas, gerando novos conhecimentos, num ciclo contínuo de aperfeiçoamento. Isso faz com que a sociedade humana se desenvolva como um todo. Computação em nuvem pode ser entendida como uma nova ferramenta, que facita o tratamento com informações digitalizadas. Tais informações podem ser manipuladas de tal forma que não se pode ter certeza da autoria do que está publicado, do que está visível a um usuário. Daí a necessidade fundamental da proteção e segurança dos dados. Atender à necessidade de usários é importante porque são estes que ditam as necessidades do mercado. O mercado, por sua vez, é o combustível para o desenvolvimento. Assim, a importância deste trabalho reside na exploração da necessidade destes usuários, mais especificamente as necessidades de segurança surgidas com o advento de uma nova ferramenta (tecnologia), utilizando como exemplo um usuário específico (do webmail). A observação dos conhecimentos existentes orienta em qual caminho seguir, e possibilita o debate e a reflexão sobre as ideias, a fim de aprimorá-las. Para isso, foi realizado um levantamento bibliográfico nas áreas de computação em nuvem e segurança de redes de computadores. Logo após, foi realizada a pesquisa de campo através do questionário. Na literatura sobre computação em nuvem pode-se encontrar diversos estudos sobre os impactos causados nas empresas com sua implantação. Por isso, o estudo sobre o impacto causado nos usuários, com a transposição do processamento e armazenamento das informações do coputador pessoal para a nuvem, é inovador. No primeiro capítulo, há um estudo sobre a computação em nuvem, que inclui o histórico, sua estruturação e funcionamento, e os benefícios e preocupações surgidos com sua utilização. No segundo capítulo, há um estudo sobre a segurança dos sistemas de computação em nuvem, com a discussão sobre os agentes maliciosos, criptografia, auditoria de sistemas e políticas de normatização de sistemas em nuvem. No terceiro capítulo, há uma descrição dos procedimentos e instrumentos utilizados na pesquisa de campo, incluindo o questionário. No quarto capítulo ocorre a apresentação dos resultados encontrados. Logo após, a conclusão apresenta as considerações surgidas após a análise dos resultados.

4 CAPÍTULO COMPUTAÇÃO EM NUVEM Este capítulo aborda o histórico da computação em nuvem, suas definições e características, as tecnologias que serviram de base para sua concepção, e o seu funcionamento.. Breve histórico A história da computação em nuvem teve início nos anos sessenta do século passado. Segundo Mohamed (9), as idéias concernetes a este conceito existem desde os primórdios da própria Internet. Desenvolvendores da ARPANET (Advanced Research Projects Agency Network) já haviam pensado que todos deveriam estar conectados entre si, acessando programas e dados de qualquer site e de qualquer lugar. Na mesma época, o pesquisador John McCarthy propôs a idéia de que a computação deveria ser organizada na forma de um serviço de utilidade pública, em que uma agência de serviços o disponibilizaria e cobraria uma taxa para seu uso. Porém, o desenvolvimento do conceito ganhou força no início dos anos, devido a iniciativas de grandes empresas. No início desta década, empresas como Google e Amazon, de forma independente umas das outras, criaram imensos parques computacionais, baseados no conceito de nuvem, para operarem seus próprios negócios. Uma vez tendo desenvolvido estas imensas infraestruturas, descobriram que poderiam gerar novos negócios com elas, criando então as ofertas de serviços de computação em nuvem, disponibilizando-os para o mercado (TAURION, 9, p. ).. Conceitos e características Um paradigma é importante porque desenvolve a idéia de padronização para o desenvolvimento. O trabalho em conjunto com uma diretriz faz chegar a objetivos comuns, gerando sinergia na construção dos resultados.

5 Recentemente, em computação vem se desenvolvendo um novo paradigma. É a chamada computação em nuvem. Taurion (9) diz que a disseminação de um paradigma acontece quando é encontrado valor para o negócio. O novo modelo deve trazer benefícios econômicos e financeiros em relação ao modelo atual. Na computação em nuvem isso pode se encontrado nas propriedades: Pagamento somente do que se usa; Elasticidade (que vai ser discutida em parágrafo posterior); Concentração nos negócios da empresa. Dentre os itens que podem alavancar um paradigma, pode-se citar: A facilidade de uso. Na computação em nuvem é claramente observado, como, por exemplo, nos serviços de e-mail, edição de documentos e redes sociais; Confiança do usuário no serviço. Ocorre somente com o tempo, em demonstrações de estabilidade; O impacto social. A computação em nuvem promove redução dos custos, e isso abre o campo de desenvolvimento de novas tecnologias em países emergentes, ou seja, é promovida uma democratização no poder de criação de valor agregado. Uma definição simples de computação em nuvem, segundo Alecrim (8), é a utilização, de qualquer lugar e independentemente de plataforma, das mais variadas aplicações, por meio da Internet, com a mesma facilidade de tê-las instaladas nos computadores. Aprofundando, Taurion (9) diz que nuvem em TI significa que toda uma rede de computadores estaria disponível ao usuário para executar seus programas, sem que ele precise saber exatamente qual ou quais os computadores estão fazendo o trabalho. Isto é, computadores diferentes, com ambientes operacionais diversos, trabalhem colaborativamente como se fossem um único e poderoso computador virtual. O usuário deve fazer o login, autenticar-se na rede e se adequar às políticas de segurança dos componentes da nuvem. Ele precisa confiar que seu trabalho e seus dados estarão tão seguros na nuvem quanto em seu próprio computador. O usuário não precisará se preocupar com a estrutura para execução da aplicação: hardware, backup, controle de segurança, manutenção, entre outros, estes ficam a cargo do

6 fornecedor de serviço. Dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que, por exemplo, se um servidor parar de funcionar, os demais que fazem parte da estrutura continuam a oferecer o serviço (Alecrim, 8). As características da computação em nuvem podem ser demonstradas por Taurion (9), que são demonstradas nos itens a seguir. Negociação e alocação de serviços através de um portal de auto-serviço. A contratação da infra-estrutura de processamento é feita por meio do portal, dispensando a necessidade de deslocamento, contatos telefônicos, reuniões, e outros procedimentos burocráticos; Os recursos são provisionados e alocados de acordo com a demanda. Eles são disponibilizados de forma quase instantânea, e também são devolvidos desta forma. A contratação pode ser feita a qualquer momento e em que quantidade desejar. Não é necessária a aquisição de todo um parque de processamento, nem realizar configurações no sistema; Compartilhamento de recursos pelo provedor. A nuvem também beneficia este, promovendo o uso racional dos recursos de processamento. Um mesmo serviço pode ser disponibilizado a outro cliente do provedor, assim que o cliente anterior liberar sua utilização. Não é necessário o desenvolvimento de todo um sistema novo para o cliente; O usuário paga pelos recursos utilizados, sem fazer investimentos prévios. Não é necessário realizar um investimento inicial em equipamentos e configurações destes para começar a trabalhar. O pagamento é feito por ciclos de utilização dos recursos do provedor, conforme a quantidade utilizada, como nas contas de água e luz; Uso da Internet como interface de acesso. O único requisito de infraestrutura é um equipamento simples com conexão à Internet.. Computação em nuvem e desenvolvimento sustentável Todas as características deste novo conceito estão alinhadas à ideia de desenvolvimento sustentável, em que a humanidade se reorganiza, visando a manutenção de

7 sua espécie. A ameaça de escassez de recursos leva o homem a pensar em novos meios de produção, visando economia alinhada à maior produtividade. Dessa forma, como descrito por Taurion (9), o modelo econômico do consumidor de TI atual, orientado às despesas com capitais, está se deslocando para o modelo de despesas operacionais, ou seja, está-se eliminando o investimento prévio em recursos. A computação em nuvem cria um ecossistema de operação, em que as maneiras de gerenciar e entregar TI sofrem mudanças drásticas. A escolha da plataforma de execução se desloca de características técnicas para variáveis como custo, nível de segurança, disponibilidade, confiabilidade, privacidade e reputação do provedor. Tudo isso é feito através de um portal de auto-serviço, ou seja, o próprio usuário realiza a contratação dos recursos que quiser. Um caso interessante em que a aplicabilidade deste novo paradigma pode ser constatada são ocasiões específicas em que a demanda computacional cresce muito, como em um comércio eletrônico que lança promoções bem chamativas em curto período de tempo. A alocação de recursos com o provedor de serviços ocorre de forma automática, de acordo com a quantidade de usuários, e logo após a diminuição destes, os recursos são liberados e usados para alocação por outras empresas conforme a demanda. O pagamento é feito somente pelo que foi usado. Os recursos são compartilhados pelo provedor com outras empresas. Dessa forma, os dois ganham, o a sustentabilidade é usada na prática. Seria inviável o investimento em servidores que logo após ficariam ociosos. Esta alocação dinâmica de recursos é que permite a economia de escala e possibilita que o provedor oferte seus serviços com preços mais baratos que no modelo de hospedagem pura e simples. Na computação tradicional o computador pessoal foi desenvolvido para ser o centro de desenvolvimento de trabalho. Assim, os aplicativos desenvolvidos tem uma enorme quantidade de funções, muitas das quais a maioria dos usuários não usam. Não havia muita necessidade de trocas de arquivos, nem preocupação com o sincronismo de versão de documentos, pois trabalhavam de forma independente. Hoje é fundamental a colaboração de ideias, e o compartilhamento de arquivos está no cerne da proposta de computação em nuvem. O usuário não está preso a um computador, e pode acessar um arquivo em um notebook, smartphone, ou tablet, de qualquer lugar do mundo, pois o arquivo não está no disco rígido, mas sim na Internet. A versão acessada é sempre a última e não há problemas de sincronismo e conciliação de versões.

8.4 Tecnologias de computação em nuvem A computação em nuvem está baseada nos conceitos SOA (Service-Oriented Architecture), virtualização e computação em grade. Para Koch (6), SOA é uma estratégia de programação que visa orientação a serviços. Trata-se da estruturação de trechos de códigos para que possam ser reutilizados como componentes significativos e determinados à realização de uma tarefa específica. A criação de uma biblioteca de componentes torna mais prática e rápida a construção de uma aplicação, pois, em vez de ter que escrever todo o código, o esforço é concentrado na junção e articulação de componentes existentes. Estes podem ser utilizados na construção de outra aplicação. Um exemplo de componente pode ser um código que é responsável por imprimir relatórios. Segundo a HP - Hewlett-Packard (9), virtualização é o processo de executar vários sistemas operacionais em um único equipamento. Uma máquina virtual é um ambiente operacional completo que se comporta como se fosse um computador independente. Com a virtualização, um servidor pode manter vários sistemas operacionais em uso. Além do hardware do servidor que hospeda os sistemas virtualizados, esses ambientes virtuais não têm nada mais em comum. Não existe interdependência entre os sistemas virtuais nem regras que ditem qual sistema você pode usar em um ambiente virtual, apenas é necessária a compatibilidade do software de máquinas virtuais. O servidor pode hospedar vários sistemas operacionais, sejam eles iguais, similares ou completamente diferentes. Não é preciso que o administrador tenha um hardware particular pronto para virtualização, pois o software simula o hardware, de forma que o sistema operacional opera sobre esse software. Pitanga (4), diz que computação em grade é a realização de processamento paralelo em máquinas heterogêneas distribuídos em diferentes lugares físicos. Isso permite a criação de um supercomputador virtual, acelerando a execução de várias aplicações paralelas. O funcionamento desta tecnologia ocorre com a quebra de pacotes de dados e o seu envio para diferentes usuários. Estes pacotes serão processados quando as máquinas destes usuários estiverem ociosas. Um exemplo interessante do poder deste processamento está no trabalho do projeto World Community Grid. Este projeto já registrou mais de milhão de computadores que realizaram, em quatro anos, o equivalente a 88 mil anos de processamento de dados em diversas áreas. Voluntários dessa comunidade doam, a cada semana, o equivalente a,4 mil

9 anos do tempo de suas máquinas para pesquisas sobre o combate ao câncer, à Síndrome da Imunodeficiência Adquirida e à dengue, além de análises relacionadas a um arroz mais nutritivo e ao dobramento de proteínas (CARPANEZ, 8)..5 Nuvem pública e privada A nuvem pode ter uma característica pública ou privada. Uma nuvem pública é aquela em que a responsabilidade de operação está a cargo de um provedor, os servidores podem estar localizados em qualquer lugar do mundo, e não se pode saber exatamente em que lugar um arquivo está armazenado. É uma nuvem aberta e de difícil cumprimento de restrições regulatórias. Pode ser acessada apenas em um simples computador com um browser, e não é necessário investimentos com mais nada. Uma nuvem privada é aquela que os servidores residem no data center de uma empresa. Com isso, os controles e procedimentos podem ser executados com maior efetividade. É uma nuvem fechada e seu acesso é efetuado somente pelos equipamentos cadastrados dentro do firewall. A elasticidade é alcançada dentro dos limites de servidores existentes. Sua implantação requer um investimento em servidores e sistemas operacionais. Porém, seu funcionamento elimina a burocracia e demora de resposta da empresa na solicitação de um usuário de capacidade de processamento para desenvolvimento de uma tarefa (TAURION, 9)..6 Classificação quanto aos modelos de distribuição Existem basicamente três modelos de distribuição de computação em nuvem: software como um serviço (SaaS), plataforma como um serviço (PaaS - Platform as a Service) e infraestrutura como um serviço (IaaS - Infrastructure as a Service). Segundo Sousa, Moreira e Machado (), no SaaS são distribuídos sistemas de softwares com propósitos específicos que estão disponíveis para os usuários através da Internet. Estes softwares são acessíveis a partir de vários dispositivos por meio de uma interface simples, como um browser. No SaaS, o usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento

ou mesmo as características individuais da aplicação. Como o software está na Internet, ele pode ser acessado pelos usuários de qualquer lugar e a qualquer momento, permitindo maior integração entre unidades de uma mesma empresa ou outros serviços de software. Assim, novos recursos podem ser incorporados automaticamente aos sistemas de software sem que os usuários percebam estas ações, tornando transparente a evolução e atualização dos sistemas. Um exemplo desta aplicação é o GoogleDocs. A PaaS oferece uma infraestrutura de alto nível de integração para implementar e testar aplicações na nuvem. O usuário não administra ou controla a infraestrutura subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre as aplicações implantadas e, possivelmente, as configurações das aplicações hospedadas nesta infraestrutura. A PaaS fornece um sistema operacional, linguagens de programação e ambientes de desenvolvimento para as aplicações, auxiliando a implementação de sistemas de software, já que contém ferramentas de desenvolvimento e colaboração entre desenvolvedores. Em geral, os desenvolvedores dispõem de ambientes escaláveis, mas eles têm que aceitar algumas restrições sobre o tipo de software que se pode desenvolver, como a limitação de ambiente de desenvolvimento e sistema de gerenciamento de banco de dados utilizado. Um exemplo desta aplicação é o Google App Engine. O IaaS é a parte responsável por prover toda a infraestrutura necessária para a PaaS e o SaaS. O principal objetivo do IaaS é tornar mais fácil e acessível o fornecimento de recursos, tais como servidores, rede, armazenamento e outros recursos de computação fundamentais para construir um ambiente sob demanda, que podem incluir sistemas operacionais e aplicativos. A IaaS possui algumas características, tais como uma interface única para administração da infraestrutura, API (Application Programming Interface) para interação com hosts, switches, balanceadores, roteadores e o suporte para a adição de novos equipamentos de forma simples e transparente. Em geral, o usuário não administra ou controla a infraestrutura da nuvem, mas tem controle sobre os sistemas operacionais, armazenamento e aplicativos implantados, e, eventualmente, seleciona componentes de rede, tais como firewalls. Um exemplo desta aplicação é o Amazon Elastic Cloud Computing.

.7 Arquitetura Segundo Sousa, Moreira e Machado (), o funcionamento da computação em nuvem está baseado em uma arquitetura de camadas. Cada uma delas trata de uma particularidade na disponibilização dos recursos. A camada de mais baixo nível é a de infraestrutura física, que contem centros de dados, clusters, desktops e outros recursos de hardware, podendo ter recursos heterogêneos. Uma camada de middleware é responsável por gerenciar a infraestrutura física e tem por objetivo fornecer um núcleo lógico de uma nuvem. Esta camada abrange as negociações de qualidade do serviço, gerenciamento dos SLAs (Service Level Agreements Acordos de Nível de Serviço Nível mínimo de operação do serviço garantido pelo provedor ao contratante), serviços de cobrança, serviços para verificar aceitação de requisições baseado na qualidade do serviço e preço, serviços para cálculo e gerenciamento de virtualização, entre outros. No nível acima da camada de middleware, encontra-se a camada responsável por prover suporte para a construção de aplicações e que contem ferramentas ou ambientes de desenvolvimento. Estes ambientes possuem interfaces Web., componentes, recursos de programação concorrente e distribuída, suporte a estações de trabalho, bibliotecas de programação e linguagens de programação. Esta camada de desenvolvimento não é utilizada pelos usuários finais, e sim, pelos usuários mais experientes, aqueles que desenvolvem as soluções para computação em nuvem. Por fim, encontra-se a camada das aplicações de computação em nuvem. Esta camada é de interesse do usuário, pois é por meio dela que eles utilizam os aplicativos. As camadas abaixo desta são responsáveis pelas características de escalabilidade, disponibilidade, ilusão de recursos infinitos e alto desempenho.

Figura Arquitetura da computação em nuvem