Conceitos e Aplicações práticas
Conceito 
 O conceito de Cloud Computing refere-se à utilização da 
memória e das capacidades de armazenamento e cálculo 
de computadores e servidores compartilhados e 
integrados por meio da internet, seguindo o princípio da 
computação em grade, que é um modelo capaz de 
alcançar uma alta taxa de processamento dividindo as 
tarefas entre diversas máquinas. 
 Esses processos podem ser executados no momento em 
que as máquinas não estão sendo utilizadas pelo usuário, 
assim evitando o desperdício de processamento da 
máquina utilizada.
Tipologia 
 IaaS 
 Infrastructure as a Service: quando se utiliza uma percentagem de 
um servidor, geralmente com configuração que se adeque à sua 
necessidade. 
 PaaS 
 Plataform as a Service): utilizando-se apenas uma plataforma 
como um banco de dados, um web-service, etc. 
 DevaaS 
 Development as a Service: as ferramentas de desenvolvimento 
tomam forma no cloud computing como ferramentas 
compartilhadas, ferramentas de desenvolvimento web-based e 
serviços baseados em mashup.
Tipologia (Continuação) 
 SaaS 
 Software as a Service: uso de um software em regime de 
utilização web. 
 CaaS 
 Communication as a Service: uso de uma solução de 
Comunicação Unificada hospedada em Data Center do provedor 
ou fabricante. 
 EaaS 
 Everything as a Service: quando se utiliza tudo, infraestrurura, 
plataformas, software, suporte, enfim, o que envolve T.I.C. 
(Tecnologia da Informação e Comunicação) como um Serviço.
Características 
 Provisionamento dinâmico de recursos sob demanda, 
com mínimo de esforço; 
 Escalabilidade; 
 Uso de "utilility computing", onde a cobrança é 
baseada no uso do recurso ao invés de uma taxa fixa; 
 Visão única do sistema; 
 Distribuição geográfica dos recursos de forma 
transparente ao usuário.
Modelo de implantação 
 No modelo de implantação, dependemos das 
necessidades das aplicações que serão 
implementadas. 
 A restrição ou abertura de acesso depende do 
processo de negócios, do tipo de informação e do nível 
de visão desejado. 
 Certas organizações não desejam que todos os 
usuários possam acessar e utilizar determinados 
recursos no seu ambiente de computação em nuvem.
Modelo de Implantação 
 Privado 
 São aquelas construídas exclusivamente para um único usuário. Diferentemente de um 
data center privado virtual, a infraestrutura utilizada pertence ao usuário. 
 Público 
 São executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos 
sistemas de armazenamento, a existência de outras aplicações sendo executadas na 
mesma nuvem permanece transparente tanto para os prestadores de serviços como 
para os usuários. 
 Comunidade 
 A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma 
comunidade específica que partilha as preocupações. Pode ser administrado por 
organizações ou por um terceiro e pode existir localmente ou remotamente. 
 Híbrido 
 Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e 
privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a 
partir de uma reserva de recursos em uma nuvem pública.
Vantagens 
 O usuário não precisa se preocupar com o sistema operacional e 
hardware que está usando, podendo acessar seus dados na "nuvem 
computacional" 
 As atualizações dos softwares são feitas de forma automática 
 O trabalho corporativo e o compartilhamento de arquivos passam a 
residir no mesmo local na "nuvem computacional"; 
 Os softwares e os dados podem ser acessados em qualquer lugar 
 O usuário tem um melhor controle de gastos ao usar aplicativos,. 
 Não é necessário pagar por uma licença integral de uso de software; 
 Reduz a necessidade de manutenção da infraestrutura física de redes 
locais cliente/servidor 
 Infraestrutura bem mais enxuta do que uma solução tradicional de 
hosting ou collocation
Desvantagens 
 Velocidade de processamento 
 caso seja necessário uma grande taxa de transferência, se a 
internet não tiver uma boa banda, o sistema pode ser 
comprometido 
 Conectibilidade 
 Os sistemas devem possuir mecanismos para se manter, 
porém podem ser comprometidos por sistemas embarcados. 
 Segurança 
 risco de comprometimento da privacidade do que em 
armazenamento off-line.
Segurança da Informação 
 Acesso privilegiado de usuários 
 A sensibilidade de informações confidenciais nas empresas obriga um 
controle de acesso dos usuários e informação bem específica de quem 
terá privilégio de administrador, para então esse administrador controle 
os acessos 
 Compliance com regulamentação 
 As empresas são responsáveis pela segurança, integridade e a 
confidencialidade de seus próprios dados. Os fornecedores de cloud 
computing devem estar preparados para auditorias externas e 
certificações de segurança. 
 Localização dos dados 
 A empresa que usa cloud provavelmente não sabe exatamente onde os 
dados estão armazenados, talvez nem o país onde as informações 
estão guardadas..
Segurança da Informação 
 Segregação dos dados 
 Geralmente uma empresa divide um ambiente com dados de diversos clientes. 
Procure entender o que é feito para a separação de dados, que tipo de 
criptografia é segura o suficiente para o funcionamento correto da aplicação. 
 Recuperação dos dados 
 O fornecedor em cloud deve saber onde estão os dados da empresa e o que 
acontece para recuperação de dados em caso de catástrofe. Qualquer 
aplicação que não replica os dados e a infra-estrutura em diversas localidades 
está vulnerável a falha completa. Importante ter um plano de recuperação 
completa e um tempo estimado para tal. 
 Apoio à investigação 
 A auditabilidade de atividades ilegais pode se tornar impossível em cloud 
computing uma vez que há uma variação de servidores conforme o tempo 
ondes estão localizados os acessos e os dados dos usuários. Importante obter 
um compromisso contratual com a empresa fornecedora do serviço e uma 
evidência de sucesso no passado para esse tipo de investigação.
Onde atuamos no Cloud?
Modelo Tecnico DevaaS
Modelo Tecnico DevaaS 
Negócios 
(Integração, Colaboração e Monetarização) 
Otimização 
(alta Disponibilidade, Analise de Performance 
e Otimização, Rastreamento) 
Automação 
(Políticas, Fluxo de Trabalho, Auto- 
Escalonamento) 
Ciclo de Vida 
(Desenvolvimento, Configuração, 
Escalabilidade) 
Monitoramento 
(Status, Métrica, Alertas)
Funcionamento 
Web API 
Gateways 
Event 
Listeners 
Database 
•Modelagem 
•Engenharia 
Data Access 
Object 
•Binário 
•Otimizado 
Formatação 
de Dados 
•WebSocket 
•JSON 
•WDDX 
•WSDL 
Interface 
•Smart TVs 
•Smart Phones 
•Tablets 
•Web 
•Desktop
Cloud Computing - Conceitos e Aplicações Práticas

Cloud Computing - Conceitos e Aplicações Práticas

  • 1.
  • 2.
    Conceito  Oconceito de Cloud Computing refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e integrados por meio da internet, seguindo o princípio da computação em grade, que é um modelo capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas.  Esses processos podem ser executados no momento em que as máquinas não estão sendo utilizadas pelo usuário, assim evitando o desperdício de processamento da máquina utilizada.
  • 3.
    Tipologia  IaaS  Infrastructure as a Service: quando se utiliza uma percentagem de um servidor, geralmente com configuração que se adeque à sua necessidade.  PaaS  Plataform as a Service): utilizando-se apenas uma plataforma como um banco de dados, um web-service, etc.  DevaaS  Development as a Service: as ferramentas de desenvolvimento tomam forma no cloud computing como ferramentas compartilhadas, ferramentas de desenvolvimento web-based e serviços baseados em mashup.
  • 4.
    Tipologia (Continuação) SaaS  Software as a Service: uso de um software em regime de utilização web.  CaaS  Communication as a Service: uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante.  EaaS  Everything as a Service: quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço.
  • 5.
    Características  Provisionamentodinâmico de recursos sob demanda, com mínimo de esforço;  Escalabilidade;  Uso de "utilility computing", onde a cobrança é baseada no uso do recurso ao invés de uma taxa fixa;  Visão única do sistema;  Distribuição geográfica dos recursos de forma transparente ao usuário.
  • 6.
    Modelo de implantação  No modelo de implantação, dependemos das necessidades das aplicações que serão implementadas.  A restrição ou abertura de acesso depende do processo de negócios, do tipo de informação e do nível de visão desejado.  Certas organizações não desejam que todos os usuários possam acessar e utilizar determinados recursos no seu ambiente de computação em nuvem.
  • 7.
    Modelo de Implantação  Privado  São aquelas construídas exclusivamente para um único usuário. Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário.  Público  São executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.  Comunidade  A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações. Pode ser administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.  Híbrido  Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública.
  • 8.
    Vantagens  Ousuário não precisa se preocupar com o sistema operacional e hardware que está usando, podendo acessar seus dados na "nuvem computacional"  As atualizações dos softwares são feitas de forma automática  O trabalho corporativo e o compartilhamento de arquivos passam a residir no mesmo local na "nuvem computacional";  Os softwares e os dados podem ser acessados em qualquer lugar  O usuário tem um melhor controle de gastos ao usar aplicativos,.  Não é necessário pagar por uma licença integral de uso de software;  Reduz a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor  Infraestrutura bem mais enxuta do que uma solução tradicional de hosting ou collocation
  • 9.
    Desvantagens  Velocidadede processamento  caso seja necessário uma grande taxa de transferência, se a internet não tiver uma boa banda, o sistema pode ser comprometido  Conectibilidade  Os sistemas devem possuir mecanismos para se manter, porém podem ser comprometidos por sistemas embarcados.  Segurança  risco de comprometimento da privacidade do que em armazenamento off-line.
  • 10.
    Segurança da Informação  Acesso privilegiado de usuários  A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informação bem específica de quem terá privilégio de administrador, para então esse administrador controle os acessos  Compliance com regulamentação  As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.  Localização dos dados  A empresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas..
  • 11.
    Segurança da Informação  Segregação dos dados  Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.  Recuperação dos dados  O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infra-estrutura em diversas localidades está vulnerável a falha completa. Importante ter um plano de recuperação completa e um tempo estimado para tal.  Apoio à investigação  A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo ondes estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.
  • 12.
  • 13.
  • 14.
    Modelo Tecnico DevaaS Negócios (Integração, Colaboração e Monetarização) Otimização (alta Disponibilidade, Analise de Performance e Otimização, Rastreamento) Automação (Políticas, Fluxo de Trabalho, Auto- Escalonamento) Ciclo de Vida (Desenvolvimento, Configuração, Escalabilidade) Monitoramento (Status, Métrica, Alertas)
  • 15.
    Funcionamento Web API Gateways Event Listeners Database •Modelagem •Engenharia Data Access Object •Binário •Otimizado Formatação de Dados •WebSocket •JSON •WDDX •WSDL Interface •Smart TVs •Smart Phones •Tablets •Web •Desktop