Você está na página 1de 12

AULA 3

TECNOLOGIAS PARA A
INDÚSTRIA 4.0

Prof. Gabriel Vergara


TEMA 1 – O QUE É COMPUTAÇÃO EM NUVEM?

A Computação em Nuvem, juntamente com o Big Data e a IoT, tem sido


constante foco das startups destinadas à indústria 4.0. Entretanto, algumas
dessas iniciativas não contempla esse conjunto de conceitos, o que promove
algumas dificuldades para que o negócio obtenha sucesso. Deve-se lembrar de
que este conjunto, por vezes acrescido de Inteligência Artificial, forma um pacote
que proporciona diversas possibilidades de negócio. Logo, merecem uma especial
atenção para quem deseja ter sua própria empresa.

1.1 Considerações iniciais

Computação em Nuvem é uma tendência recente de tecnologia, cujo


objetivo é proporcionar serviços de Tecnologia da Informação (TI) sob demanda
com pagamento baseado no uso. Tendências anteriores à Computação em
Nuvem foram limitadas a uma determinada classe de usuários ou focadas em
tornar disponível uma demanda específica de recursos de TI, principalmente de
informática (Buyya et al. 2009b).
Ao se tratar de Computação em Nuvem, algumas considerações devem ser
levantadas. A primeira delas faz referência ao setor de TI, pois essa tecnologia
imputa uma nova forma de armazenamento dos dados.
No caso de adoção da nuvem, pode-se assumir que essa decisão está
diretamente ligada às decisões de arquitetura empresarial (relacionada
diretamente à arquitetura de TI) e infraestrutura de TI. Decisões compartilhadas
podem ser uma saída para decisões de adoção da nuvem. A arquitetura
empresarial também influencia e é influenciada pela infraestrutura de TI. É mais
comum que a arquitetura empresarial — que sustenta o modelo operacional e,
logicamente, a estratégia — influencie a infraestrutura de TI (Veras, 2015).
Além da mudança para o setor de TI, a Computação em Nuvem promove
mudanças na forma de armazenamento para o ecossistema como um todo,
principalmente no aspecto de praticidade, uma vez que é possível compartilhar
arquivos de forma instantânea e acessá-los de qualquer dispositivo com internet.
O contraponto dessa tecnologia é em relação à segurança e à privacidade,
pois a plataforma de serviços de Computação em Nuvem deve garantir esses
preceitos mesmo com uma grande quantidade de dados sendo veiculados na
respectiva plataforma.

2
1.2 O que é Computação em Nuvem?

O termo Computação em Nuvem foi utilizado pela primeira vez em 2005


por Eric Schmidt, então CEO da Google. Para Menken (2008), é um estilo de
computação em que recursos dinamicamente escaláveis e frequentemente
virtualizados são fornecidos como um serviço pela internet. Os usuários precisam
se preocupar apenas com o terminal e a conexão com a internet, para que possam
acessar as ferramentas que a nuvem pode fornecer.
Para Veras (2015), o conceito de Computação em Nuvem é abordado de
outra maneira:

O conceito de nuvem (...) é o conceito atual de nuvem pública (PUBLIC


CLOUD). A ideia central da nuvem pública é permitir que as
organizações executem boa parte dos serviços que hoje são executados
em DATA CENTERS corporativos em DATA CENTERS na rede,
providos por terceiros, podendo sair de um modelo baseado em Capex
(custo de capital) para um modelo baseado em Opex (custo de
operação) e onde agora os indicadores de desempenho estão atrelados
aos níveis de serviço, principalmente disponibilidade e desempenho,
acordados entre clientes e provedores. (...) A nuvem, na verdade, é um
conjunto de grandes pontos de armazenamento e processamento de
dados e informações. (...) CLOUD COMPUTING é um conjunto de
recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware,
software, plataformas de desenvolvimento e serviços.

Ainda segundo Veras (2015), a Computação em Nuvem é substituir ativos


de TI que precisam ser gerenciados internamente por funcionalidades e serviços
do tipo “pague-conforme-crescer”, a preços de mercado.

Figura 1 – Mudança com a Computação em Nuvem

Fonte: Veras, 2015.

3
A definição mais aceita de Computação em Nuvem foi criada pelo National
Institute of Standards and Technology (NIST), em 2011, que frisa tratar-se de um
modelo para habilitar acesso de rede conveniente e por demanda a um conjunto
configurável de recursos de computação (por exemplo, redes, servidores,
armazenamento, aplicações e serviços) que podem ser provisionados
rapidamente com esforço mínimo da gerência ou interação do provedor de
serviços.
De forma simplificada, a Computação em Nuvem é a capacidade de os
usuários utilizarem os recursos para armazenamento, processamento e acesso a
dados e aplicativos conectados à internet.

TEMA 2 – COMPUTAÇÃO EM NUVEM – CARACTERÍSTICAS, VANTAGENS E


DESVANTAGENS

2.1 Quais são as características básicas da Computação em Nuvem?

Em 2011, a National Institute of Standards and Technology (NIST) fala


sobre cinco características essenciais da nuvem:

 self-service sob demanda;


 amplo acesso;
 pooling de recursos;
 elasticidade rápida;
 serviço medido.

Figura 2 – Características essenciais de uma nuvem

Fonte: Veras, 2015.

4
Com base em NIST (2011) e Sousa, Moreira e Machado (2010), podemos
definir cada uma como:

 Self-service sob demanda: o usuário pode adquirir unilateralmente recurso


computacional, como tempo de processamento no servidor ou
armazenamento na rede, na medida em que necessite e sem precisar de
interação humana com os provedores de cada serviço.
 Amplo acesso: capacidade de acessar os serviços por meio de plataformas
de cliente padrões, como computadores, notebooks, celulares e tablets.
 Pooling de recursos: os recursos computacionais do provedor são
organizados em um pool para servir múltiplos usuários usando um modelo
multi-tenant ou multi-inquilino (Jacobs; Aulbach, 2007).
 Elasticidade rápida: recursos podem ser adquiridos de forma rápida e
elástica — em alguns casos, automaticamente, caso haja a necessidade
de escalar com o aumento da demanda —, e liberados na retração dessa
demanda. Para os usuários, os recursos disponíveis para uso parecem ser
ilimitados e podem ser adquiridos em qualquer quantidade e a qualquer
momento (Aboulnaga et al., 2009).
 Serviço medido: contempla sistemas em nuvem que controlam e otimizam,
automaticamente, o uso de recursos por meio de uma capacidade de
medição.

2.2 Vantagens da Computação em Nuvem

A utilização da Computação em Nuvem contempla diversas vantagens,


tanto no aspecto empresarial como pessoal. São elas:

 Despreocupação com tarefas complexas de indexação de dados, podendo


assim focar no seu core business;
 Possibilidade do usuário do serviço se beneficiar do enorme poder de
processamento que lhe é ofertado pelo prestador do serviço de
Computação em Nuvem, sem a necessidade de investir grande capital em
hardware, software e na gestão da tecnologia;
 Redução de custos (pay-as-you-go);
 Otimização da capacidade de processamento de dados;
 Despreocupação com a taxa de crescimento de suas informações e dados
armazenados na nuvem (provedor);

5
 Utilização das informações em qualquer parte do mundo, a qualquer
momento e de qualquer plataforma (móvel ou não);
 Vantagem para negócios sazonais ou cíclicos, por sua estrutura;
 Análise dos dados provenientes do Big Data.

2.3 Desvantagens da Computação em Nuvem

Apesar de apresentar diversas vantagens, a Computação em Nuvem


também possui algumas desvantagens. São elas:

 Possibilidade de vazamento de informações;


 Ausência de exclusividade sobre os seus dados e/ou informações
processados e/ou armazenados na nuvem, não podendo assim adotar
medidas técnicas e organizacionais;
 Possibilidade de o concorrente acessar as suas informações,
principalmente as estratégicas;
 Disponibilização efetiva da internet.

O desafio crítico é como se abordar questões de segurança e privacidade


que ocorrem devido à excessiva movimentação de dados e aplicação em redes,
perda de controle em dados, natureza heterogênea de recursos e várias políticas
de segurança. Os dados armazenados, o processamento e a movimentação de
dados fora dos controles de uma organização representam um risco inerente e a
tornam vulnerável a vários ataques. As ameaças à segurança podem ser de duas
fontes: interna ou externa (Sajid; Raza, 2013).

TEMA 3 – O QUE É CIBERSEGURANÇA?

Você já ouviu falar de cibersegurança? E de ciberataques? Você sabia que


diversas empresas pelo mundo sofrem ataques cibernéticos todos os dias?

3.1 Considerações

A cibersegurança é um tema bastante em voga no momento, bem como os


respectivos ataques cibernéticos. Mas a primeira questão é: como ficamos
sujeitos a esses ataques?
Como diversas operações anteriormente realizadas fisicamente hoje são
feitas virtualmente, acabamos por ceder diversas informações. Por exemplo: você
já parou para pensar quantos dados você fornece às empresas em compras on-
6
line? Os sites que você acessa informam que trabalham com cookies? Sempre
que um site trabalha com cookies, ele está capturando informações da sua
máquina para buscar possíveis padrões. Aliado a uma plataforma de Big Data, ele
conseguirá apresentar conteúdo por que você possivelmente se interessará.
Considerando o exposto até o momento, com o armazenamento em nuvem
em constante crescimento, pode-se supor também um aumento de informações
expostas na rede. Agora, quantos dados uma indústria pode veicular na nuvem?
Certamente, um volume expressivo, considerando ainda o fato de que diversos
usuários podem ter acesso a informações bastante importantes, inclusive sobre a
propriedade intelectual que tanto se preserva.
Desta forma, faz-se necessário um investimento considerável em
segurança da informação e recursos humanos especializados para este fim.

3.2 O que é cibersegurança?

Cibersegurança é a prática que protege computadores e servidores,


dispositivos móveis, sistemas eletrônicos, redes e dados de ataques maliciosos.
O termo é muito abrangente e se aplica a tudo o que se refere à segurança de
computadores, recuperação de desastres e conscientização do usuário final.
A cibersegurança constitui-se em um conjunto de medidas tecnológicas
envolvendo redes, sistemas, roteadores, antivírus, criptografia, firewall SPI, entre
outros, que visam garantir a confidencialidade, integridade e a disponibilidade de
informações.
Segundo Caldas e Freira (2013), urge implementar uma estratégia de
cibersegurança por cinco razões fundamentais:

 A vulnerabilidade de Infraestruturas Informacionais Críticas (IIC) nacionais


vitais à sociedade e as ameaças latentes de ciberataques exigem um
enquadramento global para respostas ao problema;
 É necessário consciencializar cidadãos, empresas e o próprio Estado da
nova realidade que o ciberespaço trouxe à sociedade, em termos de
alteração de comportamentos e de preocupações de segurança;
 As medidas não podem ser ad hoc e deve ficar claro que as potenciais
vítimas devem ser os intervenientes no processo de solução e de
acompanhamento dos problemas;
 É necessário definir uma política da informação: o que é? Onde está? Por
onde anda?;
7
 É muito pertinente a necessidade de uma Política/Plano de Proteção das
Infraestruturas Críticas (PPIIC) dependentes da internet ou das TI.

Associada a uma estratégia, há a liderança não só desta, mas também do


arranque e instalação de um “sistema nacional de cibersegurança” para garantir
a “perenidade” da sustentação da eficácia dos objetivos a que se propõe.

TEMA 4 – CIBERSEGURANÇA NA PRÁTICA

4.1 Cibersegurança na prática

Para entendermos o que vem a ser a cibersegurança na prática, devemos


realizar algumas reflexões, entre elas:

 Para que serve? A cibersegurança tem por objetivo: detectar, prevenir e


combater ataques a redes, sistemas e programas;
 Quem utiliza? Empresas, governos e instituições, em sua maioria, adotam
medidas de cibersegurança. Dentre as grandes companhias que vendem o
serviço para organizações, estão a Symantec, a AVG e a Kaspersky;
 Posso utilizar essa tecnologia numa pequena empresa? Para
respondermos tal pergunta, tudo vai depender da análise de maturidade da
sua empresa, visto que por mais que as tecnologias existam, nem sempre
elas se mostram prontas para utilização na respectiva empresa.

Por fim, nos deparamos ainda com o paradoxo da segurança versus


velocidade. Afinal, hoje existem computadores quânticos de extrema velocidade
e muito espaço para armazenamento de dados. Contudo, quanto mais dados
temos, mais estamos sujeitos a problemas com segurança e privacidade. O
recomendado, neste caso, é a busca pelo equilíbrio, visto que a segurança ao
extremo também deixa a velocidade de processamento bastante limitada.

8
Figura 3 – Segurança versus velocidade

Fonte: LeoWolfert/Shutterstock.

A Figura 4 mostra as principais aplicações voltadas à cibersegurança.

Figura 4 – Aplicações da cibersegurança

Fonte: CkyBe/Shutterstock.

9
4.2 Principais cibertaques

Mediante os inúmeros tipos de ciberataques, a Deloitte realizou um estudo


para desvendar quais eram os principais focos, conforme a Figura 5.

Figura 5 – Principais ciberataques

Fonte: Deloitte, 2018.

4.3 Questionamento

Durante a leitura, você deve ter observado a utilização de dois termos muito
importantes: segurança da informação e cibersegurança. Eles seriam sinônimos?
Para sanarmos esse questionamento, devemos verificar que a segurança
da informação se preocupa com a proteção de todos os dados da empresa, desde
armazenamento físico de informações até os dados que são geridos por pessoas.
Logo, tem uma visão abrangente e passa o norte do que a maioria das empresas
já aplica, ao menos, com certa eficiência. Por outro lado, a cibersegurança tem
foco somente em softwares, hardwares e redes.

TEMA 5 – CASES DE SUCESSO

Para fecharmos esta aula, acompanharemos alguns cases de sucesso


voltados à Computação em Nuvem, entre eles Netflix, Nasa, Shazam e Nokia.

 Netflix: player de renome no mundo inteiro quando se trata de streaming de


conteúdo on-line, a Netflix firmou parceria com a AWS para serviços e
entrega de conteúdo. A AWS permite que a Netflix execute milhares de

10
servidores e terabytes de armazenamento em poucos minutos. Os usuários
podem transmitir conteúdo da Netflix de qualquer lugar do mundo, incluindo
web, tablets e dispositivos móveis.
 Nasa: em um de seus projetos mais ambiciosos, a Missão Curiosity, que
visa colocar um veículo exploratório em Marte, incluiu uma viagem de oito
meses. A missão incluiu um procedimento sofisticado e meticuloso de
pouso na superfície de Marte. A Nasa queria garantir que esse momento
histórico fosse compartilhado com seus fãs em todo o mundo, fornecendo
detalhes da missão em tempo real ao público.
 Shazam: o Shazam ajudou a conectar mais de 200 milhões de pessoas em
mais de 200 países, abrangendo 33 idiomas. Com a tarefa de criar
reconhecimento da marca, o Shazam estava se preparando para a
publicidade no Super Bowl. A necessidade de lidar com o pico de demanda
esperado depois que a campanha publicitária foi veiculada foi resolivda
usando o Amazon EC2 (Elastic Compute Cloud). Com mais de um milhão
de transações após o evento, o Shazam conseguiu processar milhões de
transações e melhorar sua eficiência.
 Nokia: a Nokia Corporation, líder no passado em fabricação móvel, teve
seus principais mercados na Índia, Ásia-Pacífico, África e América do Sul.
Sua plataforma Xpress Internet Services, que roda em 2200 servidores e
coleta dados de 800 GB por dia, se concentrou em fornecer serviços de
internet em movimento para esses mercados. Com isso, a Nokia procurava
escalar o banco de dados e gerar relatórios com mais eficiência do que em
um banco de dados tradicional. Depois de passar para a AWS e usar o
Amazon Redshift (Data Warehouse), a empresa conseguiu executar
consultas duas vezes mais rápido que as soluções anteriores e usar
ferramentas de inteligência de negócios para extrair e analisar Big Data a
um custo reduzido em 50%.

11
REFERÊNCIAS

ABOULNAGA et al. Deploying database appliances in the cloud. IEEE Data


Eng. Bull. 2009.

BUYYA, R.; RANJAN, R.; CALHEIROS, R. N. Modeling and Simulation of Scalable


Cloud Computing Environments and the CloudSim Toolkit: Challenges and
Opportunities. Proceedings of the International Conference on High
Performance Computing & Simulation, Nova Jersey, p. 1-11, 2009.

CALDAS, A; FREIRA, V. Cibersegurança: das preocupações à ação. Instituto de


Defesa Nacional, 2013.

JACOBS, D.; AULBACH, S. Ruminations on multi-tenant databases. BTW, v.103,


p. 514–521, 2007.

JAUSOVEC, S. Considerações sobre privacidade na nuvem (parte 2): um mundo


multi-nuvem modelos de serviços e implantação de nuvem importam quando se
trata de privacidade. Rackspace, 23 maio 2016. Disponível em:
<https://blog.rackspace.com/pt/consideracoes-sobre-privacidade-na-nuvem-
parte-2-um-mundo-multi-nuvem-modelos-de-servicos-e-implantacao-de-nuvem-
importam-quando-se-trata-de-privacidade>. Acesso em: 17 dez. 2019.

MENKEN, I. The Complete Cornerstone Guide to Cloud Computing: Best


Practices. Australia: Emereo, 2008.

SACOMANO, J. B. et al. Indústria 4.0: conceitos e fundamentos. São Paulo:


Blucher, 2018.

SAJID, M.; RAZA, Z. Cloud Computing: Issues & Challenges. International


Conference on Cloud, Big Data and Trust, 2013.

SOUSA, F. R. C.; MOREIRA, L. O.; MACHADO, J. C. Computação em Nuvem:


Conceitos, Tecnologias, Aplicações e Desafios, 2010.

SILVA, E. et al. Automação & Sociedade: Quarta Revolução Industrial, um olhar


para o Brasil. 1. ed. São Paulo: Brasport, 2018.

VERAS, M. Computação em Nuvem: nova arquitetura de TI. Rio de Janeiro:


Brasport, 2015.

12

Você também pode gostar