Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS DE SOFTWARE
• É por meio da placa de rede que todos os sinais são transmitidos pelo
cabo, ou pelo ar
• Em seguida, esses sinais são interpretados tanto pelo emissor quanto
pelo receptor para que as informações possam ser apresentadas aos
usuários das aplicações
• Denominamos de elemento de comutação, no contexto de uma rede
local, aquele que:
• 1 palito de fósforo
• 1 caixa de fósforo
• 1 caixa de sapato
• 1 caixa de papelão
• 1 caixa de um fogão de 4 bocas
• Suponha a sequência do emissor, o qual deseja enviar um
palito de fósforo a um receptor:
Retire a caixa de
papelão da caixa do
fogão
Retire a caixa de sapato
da caixa de papelão
• Modelo OSI
• Modelo TCP/IP
MODELO OSI
• 5 passos no emissor
• 5 passos no receptor
emissor receptor
mensagem M aplicação
M aplicação
segmento C M transporte
C M transporte
datagrama C C
t
M rede
C C M rede
C C
C Cn Ct
M enlace
C M enlace
quadro n t
l n t
física Canal de Comunicação física
A Internet
• O que é?
Rede móvel
PC ISP global
servidor • milhões de dispositivos de
computação conectados:
laptop hospedeiros = sistemas finais
sem fio Rede doméstica
celular • executando aplicações de ISPregional
portátil
rede
Pontos ❑ enlaces de comunicação
de acesso Rede institucional
❖ fibra, cobre, rádio, satélite
Enlaces
com fio ❖ taxa de transmissão =
largura de banda
Roteador ❑ roteadores: encaminham
pacotes (pedaços de dados)
Aplicações da Internet
• Inúmeras são as aplicações que “rodam” na Internet
• Serviços de e-mail
• Serviços de streaming de áudio e vídeo
• Serviços de compartilhamento de arquivos
• Serviços e pagamento on-line
• Aplicação para acesso seguro a dados sigilosos
• E a Internet?
• Internet Conjunto de redes interconectadas cuja função é
possibilitar a comunicação de inúmeras aplicações distribuídas
Referências
• O que é um protocolo?
Importante
• Para mensagens específicas que enviamos e ações
específicas que realizamos
Em resumo
• Protocolos são padronizações que definem como se dá a
comunicação e a utilização do meio físico na infraestrutura de
comunicação (rede)
• Os protocolos consideram:
• Semântica (regras): temporizações, controle de erros, etc.
• Sintaxe (formato): codificação, quadro, etc.
O que é um protocolo de comunicação?
mensagem M aplicação
M aplicação
C
segmento C M transporte M transporte
C t
C
datagrama C C
t
M rede M rede
C n
C t
C
quadro
C Cn Ct
M enlace M enlace
l n t
l n t
física Canal de Comunicação física
IP - Camada de rede
TCP - Camada de transporte
IP – Internet Protocol
Data
TCP – Transmission Control Protocol
• O TCP, como já descrito, faz parte da camada de transporte do
modelo TCP/IP
• Dentre as funções desta camada temos:
• A origem aceita dados da camada de aplicação, e os divide em
unidades menores em caso de necessidade. Em seguida passa-
os para a camada de rede e garante que todas essas unidades
cheguem corretamente à outra extremidade (no destino)
• Tudo deve ser feito com eficiência de forma que as camadas
superiores fiquem isoladas das mudanças na tecnologia de
hardware
• Entidade de transporte: hardware/software que executa as funções
da camada de transporte (kernel do SO, biblioteca vinculada a
aplicações de rede, placa de interface de rede, etc.)
TCP – Transmission Control Protocol
• A camada de transporte
por meio de protocolos
como o TCP fornece
comunicação lógica entre
processos de aplicação em
diferentes hosts
• Os protocolos de transporte
são executados nos
sistemas finais da rede
TCP – Transmission Control Protocol
Serviços de Transporte
• Confiabilidade na entrega dos
dados
• Controle de congestionamento,
controle de fluxo
• Orientado à conexão
DADOS DA APLICAÇÃO
UDP – USER DATAGRAM PROTOCOL
• Protocolo de transporte da Internet
“simplificado” Por que existe um UDP?
• Serviço de “melhor esforço”, pois os • não há estabelecimento
segmentos UDP podem ser: de conexão
• perdidos • não há estado de conexão
nem no transmissor, nem
• entregues fora de ordem para a no receptor
aplicação de destino
• cabeçalho de segmento
• Sem conexão: reduzido
• não há apresentação entre o UDP
emissor e o receptor
• cada segmento UDP é tratado de
forma independente dos outros
UDP – User Datagram Protocol
Formato do Segmento UDP
32 bits
Dados de
Aplicação
(mensagem)
REFERÊNCIAS
Endereçamento IP
ROTEIRO
• Endereçamento IPV4
• Classes IPV4
• Máscara de Rede
• Sub-Redes
• Como fazer Sub-Rede
ENDEREÇAMENTO IPV4
Endereçamento IPV4
• Version: informa a versão do protocolo (4 bits)
• IHL: informa o tamanho do cabeçalho em palavras de 32 bits (4bits)
• Type of service: informa as classes de serviço (necessidades em
termos de atraso, confiabilidade) (8 bits)
• Total length: informa o tamanho do datagrama (16 bits)
• Identification: identifica o datagrama (todos os fragmentos de um
datagrama possuem o mesmo ID) (16 bits)
● Fragmentação (MTU de tamanho diferentes)
Endereço do host
Endereço do host
16 bits 16 bits
<network number><host number>
Endereço da rede
Endereço de broadcast
Como Fazer Sub-Rede
Endereçamento IP
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Infraestrutura Computacional
ROTEIRO
• A importância da infraestrutura
• Componentes
• Exemplo de infraestrutura
• Open Compute Project
• Por que se preocupar com a infraestrutura?
● Grossa
● Envolve componentes macro
● Fina
● Envolve componentes micro
Componentes
• Granularidade Grossa
● Servidores (banco de dados, firewalls, storage, autenticação,
réplicas), switches, roteadores, nobreaks e bancos de baterias,
ventilação, rack, ventilação (sistema de refrigeração com ar-
condicionados), sistemas de alarme do ambiente, controle de
acesso ao local onde ficam armazenados os servidores no data
center, barramento de energia elétrica, geradores, etc.
Componentes
• Granularidade Grossa
● Os componentes dos servidores em tipos e quantidades
● Assista a este vídeo curto para ter uma ideia de uma pequena
estrutura distribuída que ajuda no controle da aeronave
https://www.aeroin.net/piloto-airbus-a350-mostra-compartimento-secreto/
Exemplo de Infraestrutura
● lasdpc.icmc.usp.br
● 4 clusters independentes que formam uma nuvem privada
● Intel e AMD
● http://infra.lasdpc.icmc.usp.br/
Exemplo de Infraestrutura
● Virtualizadores
gerenciar as VMS
● Kimchi Project
● An HTML5 based management tool for KVM
https://github.com/kimchi-project/kimchi/wiki
Exemplo de Infraestrutura
• Site: https://www.opencompute.org/
Open Compute Project
• https://www.opencompute.org/
• https://en.wikipedia.org/wiki/Open_Compute_Project
• https://www.se.com/br/pt/work/solutions/for-business/data-centers-and-
networks/open-compute/
• https://azure.microsoft.com/pt-br/global-infrastructure/hardware-innovation/
• https://azure.microsoft.com/pt-br/blog/microsofts-project-olympus-delivers-
cloud-hardware-innovation-at-scale/
• https://www.opencompute.org/wiki/Server/ProjectOlympus
• https://azure.microsoft.com/pt-br/blog/microsoft-reimagines-open-source-
cloud-hardware/
• https://csrc.nist.gov/publications/detail/sp/800-193/final
• https://www.aeroin.net/piloto-airbus-a350-mostra-compartimento-secreto/
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Infraestrutura Computacional
04/10/2022 17:45 Conteúdo
I. No contexto atual, em que grande parte das aplicações executam algum tipo de nuvem computacional,
muitos aspectos precisam ser avaliados.
PORQUE
II. A segurança do acesso dos usuários, a conectividade com os data centers e a disponibilidade dos
servidores são aspectos a serem considerados nas infraestruturas.
Resposta b.
Selecionada: as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
b.
as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
c.
as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira proposição está correta, por conta do contexto atual onde a maioria das aplicações
são executadas em nuvem, onde o cenário dessa aplicação precisa ser avaliado para
levantamento se as especificações técnicas estão de acordo com as necessidades da
aplicação. A segunda proposição está correta e justifica a primeira, pois os aspectos de
segurança e disponibilidade estão interligados com a computação em nuvem.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/3
04/10/2022 17:45 Conteúdo
Comentário JUSTIFICATIVA
da
resposta: Com o advento do modelo TCP/IP, as camadas foram reduzidas, quando comparado ao
modelo OSI. As camadas de apresentação, sessão e aplicação foram “reduzidas” à camada de
aplicação. Assim, aplicação, transporte, internet e acesso à rede são as camadas do modelo
TCP/IP.
“O protocolo de configuração dinâmica de hospedeiros (DHCP) permite que um hospedeiro obtenha (seja
alocado a) um endereço IP de maneira automática. Um administrador de rede pode configurar o DHCP para
que determinado hospedeiro receba o mesmo endereço IP toda vez que se conectar, ou um hospedeiro pode
receber um endereço IP temporário diferente sempre que se conectar” (KUROSE; ROSS, 2013, p. 255-256).
KUROSE, J; ROSS, K. Redes de computadores e a internet. 6. ed. São Paulo: Pearson, 2013.
I. Por conta da automatização da entrega dinâmica dos endereços para a conexão de rede, o DHCP é,
em geral, denominado um protocolo plug and play.
II. O DHCP é responsável por resolver os nomes de domínios, como, por exemplo, os sites, em endereço
IP e, também, por realizar o processo inverso, isto é, resolver o endereço IP em nomes de domínios.
IV. O protocolo DHCP é o responsável por garantir a segurança da conexão entre os servidores que
hospedam um site.
I e II, apenas;
c.
II, apenas;
d.
I e III, apenas;
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I está correta, pois o host, ao se conectar à rede, recebe toda a configuração do
DHCP, caso tenha o serviço. A afirmativa II está incorreta, já que o serviço em questão é o
DNS. A afirmativa III está correta, pois o protocolo trabalha com um centralizador (servidor) e
um cliente, que solicitará o serviço. A afirmativa IV está incorreta, já que o serviço em questão
é o HTTPS.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/3
04/10/2022 17:45 Conteúdo
1 – TCP.
2 – IP.
3 – UDP.
I – É um protocolo orientado à conexão. Possui confiabilidade na entrega dos dados e no controle de fluxo
dos dados.
II – É um protocolo da camada de internet (rede) do modelo TCP/IP. Serve para endereçar o host na internet.
III – É um protocolo não orientado à conexão. Os segmentos dos dados podem ser perdidos no transporte.
Comentário JUSTIFICATIVA
da
resposta: A opção 1 se enquadra na afirmativa I, que apresenta as características do protocolo TCP. A
opção 2 se enquadra na afirmativa II, que é o principal protocolo da internet. A opção 3 se
enquadra na afirmativa III, que expõe as características e as falhas do UDP.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/3
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
• Introdução
• O que é?
• Principais características
• Funções do Firewall
• Tipos de Firewalls
Introdução
Motivação
● Alto índice de ataques a redes
segurança
● Pode gravar requisições
● Proteger uma rede contra conexões que não passam por ele
• Estratégias gerais:
● Allow-All
● Deny-All
• Há 2 tipos principais
● Filtro de Pacotes
● Servidores Proxy
Tipos de Firewalls
• Filtro de Pacotes
● Filtrar = peneirar, separar
● Incrementa a segurança
• Filtro de Pacotes
● As regras dos filtros contêm:
● Endereço IP de origem
● Endereço IP de destino
• Filtro de Pacotes
• Filtro de Pacotes
● Filtragem por adaptador de rede – vantagem ao administrador
• Filtro de Pacotes
• Filtro de Pacotes
• Problemas
● IP Spoofing
Tipos de Firewalls
• Proxy
• Proxy
Tipos de Firewalls
• Proxy
● Métodos de utilização:
● Método da Conexão Direta
● Método do Cliente Modificado
● Método do Proxy Invisível
Tipos de Firewalls
• Proxy
• Proxy
● Desvantagens do proxy:
• Firewalls x Proxy
● Tomada de decisões:
• Firewalls x Proxy
● Tomada de decisões:
● Servidor proxy toma decisões baseado em informações
● Desempenho:
● Filtro de pacotes possui uma vantagem por estar em nível mais
baixo
● Auditoria:
● Servidor proxy possui vantagem por permitir auditoria sobre o
controle do tráfego
REFERÊNCIAS
• Arquiteturas de Firewalls
● # mv /etc/squid/squid.conf /etc/squid/squid.conf.backup
● visible_hostname servidor
● Ex.: permissões
∙
WEB PROXY SQUID
∙ Filtragem de pacotes via ACL – Access Control
● Bloqueando por domínios ou palavras
● acl bloqueados dstdomain playboy.abril.com.br
● http_access deny bloqueados
● Problema:
● Cada novo endereço descoberto deve ser inserido na lista
● Solução:
● O Sarg pode ajudar bastante
WEB PROXY SQUID
∙ Filtragem de pacotes via ACL – Access Control
● É possível também inverter a regra, de forma que eu possa
bloquear tudo e ir liberando acesso a determinados sites
● Ex: acl permitidos url_regex –i “/etc/squid/permitidos”
● http_access allow permitidos
● http_access deny all
● Problemas?
● Falsos positivos
WEB PROXY SQUID
• Firewalls Híbridos
● A maioria dos firewalls podem ser classificados como Filtro de
● É a mais segura
● Componentes:
● Roteador externo
● Bastion Host
● Roteador Interno
ARQUITETURAS DE FIREWALLS
• Screened subnet
● Detecção de comportamento
• Detecção de assinaturas
● procura de padrões específicos
• Detecção Comportamento
● Cada rede tem determinada característica (estatística)
• Responsabilidade:
● Quais recursos podem ser acessados
intencionalmente ou acidentalmente
● Confidencialidade
● Somente os indivíduos autorizados a acessar os dados podem
fazê-lo
DEFINIÇÕES
• Elementos para garantir:
● Disponibilidade
● Redundância
● Backup
● Integridade
● Assinatura digital
● Confidencialidade
● Criptografia e controle de acesso
CLASSIFICAÇÃO DO CONTROLE DE ACESSO
• Baseada em:
● Hosts
● Roteadores, switches
IDENTIFICAÇÃO, AUTENTICAÇÃO, AUTORIZAÇÃO
• É importante destacar alguns componentes que fazem parte do
controle de acesso e o que eles representam
● Sujeito
● Aquele que solicita acesso a algum tipo de informação.
• Monitor de Referência
● Usado para mediar um acesso
● Identificação
● Autenticação
● Autorização
● Prestação de Contas/Responsabilidade
IDENTIFICAÇÃO, AUTENTICAÇÃO, AUTORIZAÇÃO
• Identificação
● Identificar um sujeito junto a um objeto
• Autenticação
● Confirma a identidade
● Tecnologias:
(biometria)
IDENTIFICAÇÃO, AUTENTICAÇÃO, AUTORIZAÇÃO
• Autorização
● Determina se o sujeito está autorizado a acessar um recurso
particular
● Faz parte de qualquer sistema operacional e é desejável em
aplicações
● Exemplo: Usuário autenticado no Active Directory ou no Servidor
LDAP, tem acesso a uma página ou a um arquivo no servidor Web
local
• Senhas Dinâmicas
● On Time Password
● Válida uma única vez
hardware/software
• Chaves Criptográficas
● Usada para comprovar a identidade do emissor
● Assinatura digital: tecnologia que utiliza chave privada para encriptar um hash
MECANISMOS DE AUTENTICAÇÃO
• Smart Cards
● Armazena e processa informações
● Contém circuitos
● Tipos
• Biometria
● Valida um comportamento ou traço físico do usuário (impressão
• Exemplos:
● DAC – Discretionary Access Control
● Tipos
● Tabelas de Capacidades
• Controle Centralizado
● Ponto central de controle
● Radius
● Mais usado em autenticação simples
● Encripta somente a senha
● Autenticação baseada em EAP, PAP, CHAP
GERÊNCIA DE IDENTIDADES
• Questões envolvidas
● O que cada usuário pode acessar?
● Quem aprova o acesso?
● Como o acesso é controlado de forma centralizada?
● Como utilizar controle de acesso para diferentes sistemas
operacionais e aplicações?
GERÊNCIA DE IDENTIDADES
● Diretórios
● Gerência de senhas
● Gerência de contas
● SSO
GERÊNCIA DE IDENTIDADES
• Diretórios
● É um catálogo que possui informações centralizadas de usuários e
recursos
● O formato de dados é hierárquico (protocolo X.500)
do usuários
● A base é um serviço de diretórios, que é um banco de dados,
otimizado para leitura e que suporta sofisticados métodos de
busca
● É ajustado para dar respostas rápidas a grandes volumes de
dados
● É oriundo do modelo X.500 que:
● É mais conhecido como DAP (Directory Access Protocol)
● CN – commonName
● L – locality name
● O - organizationName
GERÊNCIA DE IDENTIDADES
• Diretórios
● OpenLDAP
meio de:
● Autenticação
● https://www.linux.ime.usp.br/~cef/mac499-
06/monografias/erich/html/ch01s09.html
● https://www.openldap.org/
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Servidores Web
ROTEIRO
• História
• Características
• Funcionamento básico
• Exemplos
Servidores Web
• História
● 1980 – 1989: Tim Berners-Lee (CERN) propõe um projeto
● Objetivo: facilitar o compartilhamento de documentos de
pesquisa entre os colegas pesquisadores. Foram criados dois
programas:
• Características
● Troca de informações: Request e Response
• Formato genérico
● L1: Linha inicial (request-line ou status-line)
• Características
● Pode ter informações a respeito do recurso no corpo da
mensagem
• Exemplos:
● Last-modified: data da última modificação; Content-length:
tamanho;
● Content-type – MIME (Multipurpose Internet Mail Extensions):
tipo de formato.
Servidores Web
• Características
● Alguns métodos
● HTML
• Servidor
● Verifica se ele contém o que foi requisitado
● Ou encaminha a requisição para outro servidor (proxy)
● Devolve a resposta ao cliente
Servidores Web
• Provisão de conteúdo
Servidores Web
• Provisão de conteúdo
Servidores Web
• Exemplo
● https://www.univesp.br/cursos/
● Navegador quebra a URL em 3 partes
● O protocolo: HTTP/HTTPS
● Nome do servidor: www.univesp.br
● O nome do arquivo: /cursos/
● Navegador se comunica com servidor de nomes
● Traduz o nome do servidor www.univesp.br para um IP
(104.24.124.188)
Servidores Web
• Exemplo:
● http://www.univesp.br/cursos
• É criada então uma conexão entre o navegador e o servidor
na porta 80
• Porta 80 é padrão para os Servidores Web
• De acordo com o protocolo HTTP, o navegador envia uma
solicitação para obter o arquivo desejado
• O servidor então envia o texto da página para o navegador
• O navegador lê o arquivo e formata a página na tela
Servidores Web
Servidores Web
04/10/2022 17:46 Conteúdo
I. Todos os sites da web, sejam eles estáticos ou dinâmicos (conteúdo multimídia), fornecem conteúdo
aos clientes por meio dos servidores web.
PORQUE
Resposta d.
Selecionada: as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
e.
as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira asserção é verdadeira porque, de fato, todos os sites da web precisam de um
hospedeiro, no caso, servidores web, para que seja possível apresentar os recursos fornecidos
pela página. A segunda asserção, também, é verdadeira e justifica, corretamente, a primeira,
pois, para o funcionamento de aplicações que estão na internet, a utilização do servidor web é
primordial para disponibilização de arquivos do jogo, da página (site), dentre outros.
Com relação ao comando que instala o proxy squid na versão do ubuntu ou derivados, assinale a
alternativa CORRETA:
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/4
04/10/2022 17:46 Conteúdo
# apt-get install squid;
e.
Comentário JUSTIFICATIVA
da
resposta: Para a instalação de pacotes ou aplicações na versão do ubuntu ou derivados, é necessária a
utilização do comando # apt-get install squid (“o nome do pacote”). Os comandos # yum install
squid e # dnf install squid executam a instalação de pacotes em outras distribuições Linux. Por
sua vez, os comandos # pwd install squid e # cmd install squid executam outras tarefas.
Protocolo e gravar.
b.
c. Pilar e liberar.
d. Firewall e gravar.
Firewall e permitir.
e.
Comentário JUSTIFICATIVA
da
resposta: Na primeira lacuna, o termo correto é BLOQUEIO. Nesse sentido, a principal “arma”
do firewall é realizar o bloqueio de conexões indesejadas, para uma melhor segurança da rede.
O termo que preenche corretamente a segunda lacuna é GRAVAR. Nesse sentido, todo o
tráfego que passa pelo firewall pode ser armazenado, possibilitando entender o funcionamento
das requisições internas e externas. Os termos “firewall”, “pilar”, “permitir” e “protocolo” não se
enquadram no contexto apresentado pela questão, tendo em vista os conceitos mencionados.
Com relação ao comando utilizado no nmap e sua função, assinale a alternativa CORRETA.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/4
04/10/2022 17:46 Conteúdo
Executa uma varredura de portas (conexão) SNMP.
c.
Executa uma varredura de portas (conexão) TCP.
d.
Comentário JUSTIFICATIVA
da
resposta: Com o comando indicado, o nmap fará a varredura de portas, principalmente de portas TCP.
Por conta da variável -sT, a varredura dos protocolos SNMP, SMB e UDP necessita de outras
variáveis. Sobre o P2P, ele é um tipo de rede. Por fim, o NMAP não executa varreduras nesse
tipo de tecnologia.
Considerando a arquitetura de rede e seus modelos, correlacione os termos a seguir aos seus
principais conceitos.
1 – Cliente-servidor.
2 – P2P.
3 – Data center.
I – A aplicação ou serviço utiliza a comunicação direta entre dois ou mais hospedeiros conectados
alternadamente para disponibilizar um recurso.
II – Detém um grande número de hospedeiros e é usado com frequência pelas empresas (instituições) para
criar um servidor virtual que disponibilize algum serviço.
III – Há sempre um hospedeiro em funcionamento, conhecido pelo nome de servidor, que atende às
requisições de muitos outros hospedeiros, denominados clientes.
Comentário JUSTIFICATIVA
da
resposta: A opção 1 se enquadra na afirmativa III, que justifica as características de uma rede cliente
servidor. A opção 2 se enquadra na afirmativa I, que afirma que a função da rede P2P é o
compartilhamento de dados sem a necessidade de um servidor central de dados. A opção 3 se
enquadra na afirmativa II, que apresenta o datacenter, amplamente utilizado para a
disponibilização de algum serviço.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/4
04/10/2022 17:46 Conteúdo
IV. ( ) Os servidores web, atualmente, são os menos utilizados nas aplicações na internet, pois
apresentam muitos erros e tendem a não disponibilizar aplicações variadas.
Resposta Selecionada: V - V - V - F.
b.
Respostas: V - V - F - F.
a.
V - V - V - F.
b.
c. F - F - F - V.
V - F - F - V.
d.
F - V - V - V.
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I é verdadeira, pois apresenta corretamente, na íntegra, o conceito de protocolo
HTTP, que é um dos principais protocolos para servidores web. A afirmativa II também é
verdadeira, já que apresenta uma das principais características do servidor web. A afirmativa
III, igualmente, é verdadeira, pois mostra corretamente como funciona o servidor web. Por fim,
a afirmativa IV é falsa, já que, atualmente, os servidores web são os mais utilizados nas
aplicações na internet.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 4/4
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Computação em Nuvem –
Contextualização e Definições
ROTEIRO
• O que é Computação em Nuvem?
• História
• Componentes
• Modelos de Serviços
• Aplicações
O que é computação em nuvem
• Computação em Grade
● Resolução de problemas complexos com processamento paralelo
• Computação Utilitária
● Oferecimento de recursos computacionais como serviços medidos
• Servidores Distribuídos
● São os hardwares (compostos de CPU, Memória, Discos) que em geral
• Data Centers
● Coleção de servidores distribuídos, em que a aplicação é armazenada
infraestrutura de comunicação
• IaaS
● Provisão em geral de rede de comunicação e hardware para
• Nuvem Pública
● Permite que os sistemas e os serviços sejam acessados pelo
público em geral, o que tende a deixá-la menos segura por conta
da abertura ao público
• Nuvem Privada
● Permite que os sistemas e os serviços sejam acessados dentro de
uma organização, o que faz dela, a princípio, um ambiente mais
seguro para executar e acessar os serviços
Implantação de Serviços na Nuvem
• Nuvem Comunitária
● Permite que os sistemas e os serviços sejam acessados por um
grupo de organizações
• Nuvem Híbrida
● É um misto de nuvem pública e privada. No entanto, as atividades
críticas são feitas utilizando a nuvem privada enquanto as não
críticas são realizadas utilizando a nuvem pública
Características Importantes
• Faz uso de APIs (Application Programming Interfaces)
• Independente de localização e de dispositivos
• Faz uso de tecnologias de virtualização
• Confiabilidade
• Manutenção
• Segurança
• Desempenho
• Agilidade para propor novas soluções
• Serviço sob demanda
• Pagamento pelo serviço utilizado (recursos alocados)
Fatores que reforçam a Computação em Nuvem
• SaaS
● Office365, Dropbox, Google Drive, OneDrive, etc
• PaaS
● Google App Engine
● Amazon EC2
● Microsoft Azure
• IaaS
● Rackspace
● Amazon EC2
Computação em Nuvem – Visão do Usuário
• SaaS
● Aplicação
• PaaS
● Sistemas operacionais, linguagens de programação, ambientes de
• IaaS
● Hardware, máquinas virtuais, storages e rede
● Vantagens: Utilizar uma infraestrutura segura por um período de
tempo. Sem custo de manutenção de hardware. Possibilidade de
escalar o hardware para mais ou menos recursos desejáveis.
Computação em Nuvem – Visão do Desenvolvedor
• É uma extensão de modelos distribuídos de desenvolvimento
de software
∙ https://www.nist.gov/programs-projects/nist-cloud-computing-
program-nccp
∙ https://www.oracle.com/us/dm/powering-generation-278787.pdf
∙ https://www.vmware.com/pdf/virtualization.pdf
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Computação em Nuvem –
Contextualização e Definições
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
• Introdução
• Características Principais
• Visão Estrutural
e escalonável de:
● armazenamento, hospedagem, redes de seus próprios servidores
Desvantagens
● Abordou apenas o tópico em uma camada superficial;
Diagramação
• A adição de SaaS exigiu que modificássemos um pouco o modelo,
especialmente porque precisávamos diferenciar PaaS e SaaS, porque
não funcionava para ter apenas uma camada de diferença entre as duas,
e ainda era necessário manter as escalas de diferenças entre as
variáveis;
Diagramação
• A visão da figura anterior foi criada (15 de janeiro de 2010), com uma
diferença consistente de duas camadas entre SaaS, PaaS e IaaS; e
uma diferença de 5 camadas entre IaaS e local para expressar que os
ambientes em nuvem são mais diferentes dos ambientes locais.
IaaS
• Desde o início, o setor é dominado pela AWS (Amazon Web Services),
líder global em receita, com 38% de participação no mercado. Em
seguida, aparece a Microsoft com 18%, a Google com 9% e o Alibaba
com 6%.
PaaS
● As gigantes da tecnologia, que têm capacidade para oferecer uma ampla
SaaS
• Qualquer pessoa que tenha utilizado apps da Google, como Gmail ou
Google Docs, ou serviços de armazenamento na nuvem, como o
Dropbox, já desfrutou de partes do SaaS.
• https://csrc.nist.gov/publications/detail/sp/800-145/final
• https://dachou.github.io/2018/09/28/cloud-service-models.html
• https://www.linkedin.com/pulse/20140730172610-9679881-pizza-
as-a-service/
• https://dachou.github.io/2011/03/16/cloud-ecosystems.html
• https://dachou.github.io/2009/01/13/cloud-computing-and-microsoft-
platform.html
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
● Tipos
● CloudStack
MIDDLEWARE
• O papel do middleware
• O papel do middleware
● Gerenciamento de transações
● Consulta de mensagens
● Servidores de Aplicativos
● Servidores Web
MIDDLEWARE
• Tipos
● Banco de dados
● Servidor de aplicativos
● Orientado a mensagens
● Para monitorar e processar transações
MIDDLEWARE
• Usos do Middleware
● Otimizar aplicações
● Linguagens de programação
● Frameworks de apoio
MIDDLEWARE
• Usos do Middleware
● Integração
comum
MIDDLEWARE
• Usos do Middleware
● Transmissão de dados
● Possibilidade de trocar informações de forma assíncrona com um
● Automação Inteligente
● Profissionais de TI podem automatizar decisões manuais
eficiência do ecossistema
EXEMPLOS
• OpenStack e CloudStack
• Middlewares
• Middlewares
I. As nuvens podem ser governamentais, criadas e mantidas pelo poder público em diversas instâncias,
ou particulares, criadas e mantidas por empresas do mercado corporativo.
PORQUE
II. A segurança de acesso dos usuários, a conectividade com os data centers e a garantia da
disponibilidade dos servidores são aspectos a serem considerados nas infraestruturas.
Resposta d.
Selecionada: as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Respostas: a.
as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira asserção é verdadeira, pois, de fato, as nuvens podem ser governamentais, quando
são criadas e mantidas pelo poder público em diversas instâncias, ou particulares, quando são
criadas e mantidas por empresas do mercado corporativo. A segunda asserção também é
verdadeira, mas não justifica corretamente a primeira, pois os aspectos elencados têm relação
com as necessidades para o ambiente em nuvem, e não com as características necessárias à
sua infraestrutura subjacente.
Internet e protocolos.
b.
Tecnologia e servidores.
c.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/5
04/10/2022 17:46 Conteúdo
Segurança e protocolos.
d.
Internet e servidores.
e.
Comentário JUSTIFICATIVA
da
resposta: Na primeira lacuna, o termo correto é INTERNET, mecanismo utilizado para a conexão com a
computação em nuvem. Já o termo que preenche corretamente a segunda lacuna é
SERVIDORES, recursos necessários às aplicações. Os termos “tecnologia”, “acessos” e
“protocolos” não se enquadram no contexto apresentado pela questão, tendo em vista os
conceitos mencionados.
Comentário JUSTIFICATIVA
da
resposta: SAAS, PAAS e IAAS, de fato, são os principais modelos de computação em nuvem da
atualidade. LAN, WAN e VLAN representam os tipos de redes quanto à abrangência, ou seja,
quanto ao tamanho da rede. SMTP, SSH, HTTP, POP e IMAP representam os protocolos de
rede em variados tipos de serviços.
Considerando as características do SLA, julgue se são (V) verdadeiras ou (F) falsas as afirmativas a
seguir.
I. ( ) O SLA é um documento que representa o nível de serviço que uma empresa oferece a outra, com
relação à garantia do atendimento às suas necessidades.
II. ( ) O SLA é um documento que estabelece as missões da empresa, bem como seus objetivos e sua
visão comercial.
III. ( ) O SLA também pode ser considerado uma forma de melhorar o relacionamento entre o contratante
e o prestador do serviço.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/5
04/10/2022 17:46 Conteúdo
Agora, assinale a alternativa que apresenta a sequência CORRETA.
Respostas: F-V-V-V.
a.
F - F - F - V.
b.
V - V - V - V.
c.
d. V - F - V - V.
e. V - V - F - F.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I é verdadeira, já que mostra uma das principais características do SLA. A
afirmativa II, por sua vez, é falsa, pois o SLA não estabelece a visão comercial da empresa,
principalmente em termos de tecnologia. A afirmativa III é verdadeira, já que, de fato, o SLA
pode ser considerado uma forma de melhorar o relacionamento entre o contratante e o
prestador do serviço. Por fim, a afirmativa IV também é verdadeira, pois, na atualidade,
realmente, o SLA é muito necessário nos contratos de prestação de serviços na área da
tecnologia da informação.
I. Pode ser utilizado para processamento dividido e paralelo com ações que ocorrem em tempo real,
permitindo melhor desempenho das aplicações.
II. Atualmente, com a utilização do middleware, as integrações entre API e ambientes foram otimizadas.
IV. As aplicações modernas e atuais são programadas para serem executadas em escala, seja em
ambientes locais ou em nuvem pública.
II, apenas.
b.
I e II, apenas.
d.
I e III, apenas.
e.
Comentário JUSTIFICATIVA
da
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/5
04/10/2022 17:46 Conteúdo
resposta: A afirmativa I está correta, pois uma das principais características do middleware é o uso do
processamento dividido ou distribuído. A afirmativa II também está correta, já que uma das
vantagens do middleware é a integração otimizada entre API e ambientes. A afirmativa III,
igualmente, está correta, pois os desenvolvedores precisam unificar recursos, e
o middleware facilita bastante a produção das aplicações. Por fim, a afirmativa IV também está
correta, já que, atualmente, quando uma aplicação é desenvolvida, uma premissa fundamental
é pensar na expansão que pode ocorrer com o uso da aplicação.
Considerando os principais tipos de computação em nuvem, correlacione os termos a seguir aos seus
principais conceitos.
1 – SAAS.
2 – PAAS.
3 – IAAS.
II – De forma transparente, o software/aplicação que o usuário utiliza ou deseja implantar faz uso dos
sistemas operacionais virtualizados e de toda a infraestrutura de comunicação e processamento.
Sobre o tema, assinale a alternativa que corresponde corretamente a um pilar (palavra-chave) do SLA.
Respostas: Financeiro.
a.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 4/5
04/10/2022 17:46 Conteúdo
b. Disponibilidade.
Individual.
c.
Estático.
d.
Comercial.
e.
Comentário JUSTIFICATIVA
da
resposta: O SLA tem como principal pilar a DISPONIBILIDADE, principalmente dos serviços prestados.
Esse documento não é algo estático, ou seja, está sempre sendo atualizado. Objetivos
comerciais, financeiros e individuais não estão no foco do SLA, tendo em vista o contexto
apresentado na questão.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 5/5
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
• Origens da Virtualização
• Introdução
• Multiprogramação
• Virtualização
ORIGENS DA VIRTUALIZAÇÃO
• Motivação
●Organizar vários servidores virtuais em um conjunto reduzido
de servidores físicos.
●Consolidação de aplicações
●Ambientes de teste e homologação de sistemas
●Execução de aplicações que utilizam diferentes SO´s
●Migração de sistemas
●Provisionamento de servidores
●Recuperação de desastres
INTRODUÇÃO
• Motivação
●Diminuir custos com TI (hardware e software).
●Diminuir custos com energia elétrica.
●Diminuir lixo tecnológico.
●Flexibilidade e agilidade para criação de ambientes.
●Administrar e gerenciar melhor os ambientes de testes ou
produção.
INTRODUÇÃO
• Benefícios
Fonte: 4
MULTIPROGRAMAÇÃO
Fonte: 4
VIRTUALIZAÇÃO
Servidor Físico
VIRTUALIZAÇÃO
Hypervisor
Controlador Hypervisor
de partição
Sistema Operacional
VMware GSX,
VMware ESC Server, Microsoft Virtual Server,
System z LPAR System z, Linux KVM, HP Integrity VM User Mode Linux,
MS Hyper-v) z/VM e Xen Hypervisor
●https://www.redhat.com/pt-br/topics/virtualization/what-is-KVM
●https://www.virtualbox.org/
●https://www.ic.unicamp.br/~ducatte/mo401/1s2010/T2/Apresentacoes/
●https://edisciplinas.usp.br/mod/resource/view.php?id=2844150
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Tipos de Virtualização
ROTEIRO
• Virtualização x Emulação
• Containers
VIRTUALIZAÇÃO X EMULAÇÃO
• Virtualização
● As instruções do sistema operacional em uma VM são repassadas
• Emulação
● Todas as instruções são executadas via software
máquina real
Monitores de Máquinas Virtuais
● Dispositivos virtuais
● Desvantagem
● Prover um conjunto de dispositivos genéricos, o que pode causar
por este deve ser testada pelo monitor de máquinas virtuais (sobrecarga)
Monitores de Máquinas Virtuais
• Para-virtualização
são compatíveis
• AMD
● AMD-V – para arquiteturas x86 e 64 bits
• Intel
● Intel VT – para arquiteturas x86 e 64 bits
Softwares para Virtualização
Nome Tipo
VirtualBox Virtualização Total
Xen Para-Virtualização
VMWare Virtualização Total
QEMU Emulação
Linux VServer Virtualização no nível do SO
OpenVZ Virtualização Total
Containers
• O que é?
● Container é um ambiente isolado.
● Docker: é uma plataforma open source escrita na linguagem de
programação Go
● Ele agrupa partes de softwares de um sistema de arquivo
completo e que abrange todos os recursos necessários para a
sua execução.
● Desta forma, é uma plataforma de containers.
Containers
Fonte: 3
Containers
• Diferenças para ambientes virtualizados
● Container/Docker
Fonte: 3
Containers
• Diferenças para ambientes virtualizados
● Economiza recursos
Containers
Vantagens
● Tudo pode ser instalado no servidor e é armazenado nos containers.
Dessa forma, os mesmos softwares e as suas versões podem ter uma
execução facilitada em qualquer ambiente de desenvolvimento.
● Usa bibliotecas de kernel do SO em comum.
● Pacotes e até mesmo um ambiente inteiro são dispostos no container
e se tornam portáveis.
● Torna o trabalho conjunto mais eficiente.
● Simplifica a metodologia DevOps facilitando o desenvolvimento ágil.
● Permite o escalonamento de aplicações e o deploy de maneira mais
simples.
Containers
Vantagens
● Economia de recursos
● Maior disponibilidade dos sistemas
● Compartilhamento
● Os arquivos podem ser compartilhados entre o host e o
container ou um volume pode ser distribuído para outros
● Facilita o gerenciamento
● Aplicação como pacote completo
● Replicação e padronização
REFERÊNCIAS
● https://www.vmware.com/pdf/virtualization.pdf
● https://www.meupositivo.com.br/panoramapositivo/container-docker/
● https://www.mav.com.br/o-que-e-docker/
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Tipos de Virtualização
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Exemplos de Virtualizadores e
Ferramentas de Gerenciamento
ROTEIRO
• VirtualBox
• KVM/QEMU
• Docker
VirtualBox
• Site
● http://virtualbox.org
● É gratuita!
VirtualBox
• Hosted Hypervisor
● Código aberto (open-source) para arquiteturas x86. Roda em
Windows, macOS, Linux
Fonte: 7
VirtualBox
Fonte: 7
VirtualBox
Fonte: 7
KVM/QEMU
• Sites
● https://www.linux-kvm.org/page/Main_Page
● https://www.qemu.org/
• Bare-Metal
● KVM (Kernel-Based Virtual Machine):
Fonte: 3
KVM/QEMU
Fonte: 2
KVM/QEMU
Fonte: 2
Docker
• Site
● https://www.docker.com/
● Documentação
● https://docs.docker.com/
Fonte: 4
Docker
• Arquitetura Docker
Fonte: 4
Docker
Fonte: 6
Referências
https://www.oracle.com/us/technologies/virtualization/oraclevm/oracle-vm-virtualbox-ds-
1655169.pdf
https://sempreupdate.com.br/criar-vm-e-instalar-o-windows-10-no-virt-manager/
https://www.qemu.org/
https://fedorabr.org/discussion/176/tutorial-instalacao-e-uso-basico-do-qemu-kvm-virt-
manager
https://pt.wikiversity.org/wiki/Docker
https://www.alura.com.br/artigos/desvendando-o-dockerfile
https://www.virtualbox.org/manual/UserManual.html
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Exemplos de Virtualizadores e
Ferramentas de Gerenciamento
04/10/2022 17:47 Conteúdo
I. Uma máquina virtual nada mais é do que a imagem de um sistema operacional e o software necessário
instalado para executar em determinado hypervisor.
PORQUE
II. É possível ter uma imagem do sistema operacional Windows 7, do Ubuntu, do Mac com vários
aplicativos, para executar em uma máquina virtual definida no VirtualBox, por exemplo.
Resposta a.
Selecionada: as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
Respostas: a.
as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
c.
as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira proposição está correta, pois uma máquina virtual tem todos os recursos que uma
máquina física precisa para ser executada. A segunda proposição está correta e justifica a
primeira, pois apresenta um hypervisor, no caso, o virtualbox, e as possibilidades de sistemas
operacionais que podem ser virtualizados por meio de uma imagem iso.
Resposta a.
Selecionada: Nível do SO, biblioteca, linguagem de programação e nível do conjunto de instruções,
atualmente, são considerados os principais níveis de virtualização.
Respostas: a.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/5
04/10/2022 17:47 Conteúdo
Nível do SO, biblioteca, linguagem de programação e nível do conjunto de instruções,
atualmente, são considerados os principais níveis de virtualização.
b.
Baixo, médio e alto representam os níveis atuais da virtualização nos data centers como
Google e Amazon.
c.
Nível de programação, banco de dados e nível alto representam os níveis da virtualização de
servidores.
d.
O nível de sistema operacional, o nível de protocolo, o nível baixo e o nível alto são os
principais níveis atualmente utilizados.
e.
Acesso à rede, apresentação, enlace de dados são, atualmente, os 3 principais níveis da
virtualização.
Comentário JUSTIFICATIVA
da
resposta: Os níveis da virtualização são baseados na tecnologia que o cenário necessita; virtualizar um
sistema operacional, uma linguagem de programação, uma biblioteca ou o servidor completo
com todos os recursos necessários é possível nos dias atuais. Níveis como alto, baixo, acesso
a rede, representam outros aspectos da infraestrutura de redes.
Analógicos e desastres.
b.
c. Físicos e configurações.
Físicos e desastres.
d.
Físicos e protocolos.
e.
Comentário JUSTIFICATIVA
da
resposta: As vantagens da computação em nuvem são inúmeras, principalmente a recuperação de
desastres e a possibilidade de reduzir vários servidores físicos e transformá-los em servidores
virtuais, conforme os termos que preenchem corretamente as lacunas da questão. Os demais
termos não guardam relação com o texto apresentado no enunciado.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/5
04/10/2022 17:47 Conteúdo
Com relação às características da virtualização, avalie as afirmativas a seguir.
II. A virtualização é encontrada nas redes locais das empresas, podendo estar presente somente em uma
LAN ou WLAN.
IV. A máquina virtual é uma imagem semelhante a um sistema real, com memória, disco, entre outros
recursos.
I e III, apenas;
b.
I e II, apenas;
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I está correta, pois o gerenciador de máquinas virtuais (hypervisor) sempre estará
ativo quando o servidor ou máquina em que ele está instalado estiver ligado. A afirmativa II
está incorreta, pois a virtualização pode ser encontrada em qualquer cenário de rede: pequena,
média ou grande. A afirmativa III está correta, já que apresenta as principais características do
monitor de máquinas virtuais. A afirmativa IV também está correta, pois a máquina virtual é
uma cópia do servidor real, com todos os recursos de hardware disponíveis para que ela
funcione.
1 – Virtualização.
2 – Emulação.
3 – Máquina virtual.
II – As instruções do sistema operacional em uma VM são repassadas para uma máquina real executar. O
desempenho tende a ser melhor.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/5
04/10/2022 17:47 Conteúdo
Comentário JUSTIFICATIVA
da
resposta: A opção 1 equivale à afirmativa II, pois a virtualização possibilita que uma máquina tenha todos
os recursos físicos e lógicos necessários para o seu funcionamento. A opção 2 equivale à
afirmativa III, em que a grande diferença da virtualização para a emulação é por conta do
desempenho. A opção 3 equivale à afirmativa I, pois a máquina virtual (VM) é a copia de uma
máquina real, com todos os recursos necessários para o funcionamento da aplicação
desejada.
I e II, apenas;
b.
II e IV, apenas;
c.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I está correta, pois apresenta os principais objetivos da virtualização. A afirmativa II
também está correta, tendo em vista que os provedores (data centers) espalhados pelo mundo
têm como premissas a segurança, a economia e a produtividade. A afirmativa III, igualmente,
está correta, pois a camada de virtualização de servidores também pode ser chamada
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 4/5
04/10/2022 17:47 Conteúdo
de hypervisor ou monitor de máquina virtual. Por fim, a afirmativa IV está incorreta, pois
virtualização completa e virtualização incompleta não são exemplos de virtualização.
II. ( ) O Kernel-based Virtual Machine (KVM) é uma tecnologia open source baseada em Windows Server.
III. ( ) O Docker é uma tecnologia para a virtualização de contêineres. Ele virtualiza somente a aplicação
que a tecnologia necessita.
IV. ( ) Com o KVM, é possível transformar o Linux em um hypervisor, permitindo que uma
máquina host execute vários ambientes virtuais isolados.
Resposta Selecionada: V - F - V - V.
e.
Respostas: F - V - V - V.
a.
V - F - F - V.
b.
V - V - F - F.
c.
F - F - F - V.
d.
V - F - V - V.
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I é verdadeira, pois o VirtualBox, de fato, é uma solução multiplataforma,
funcionando, principalmente, em Linux, Windows e macOS. A afirmativa II é falsa, já que o
KVM é baseado em Linux. A afirmativa III é verdadeira, pois relaciona as principais
características do Docker, como a virtualização da aplicação que a tecnologia vai utilizar. A
afirmativa IV também é verdadeira, pois apresenta a principal característica do KVM, que é o
isolamento dos ambientes.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 5/5
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
•Introdução
•Evolução dos Negócios
•Problemas
•Evolução das Tecnologias
•SOA
•Serviços Web
INTRODUÇÃO
Fonte: 3
EVOLUÇÃO DOS NEGÓCIOS
Fonte: 3
PROBLEMAS
● Objetivos:
● Integração de sistemas heterogêneos (interoperabilidade);
● Facilitar manutenções
SOA
Fonte: 2 (Adaptado)
ESTRUTURA E TERMINOLOGIA BÁSICA
Fonte: 2 (Adaptado)
SERVIÇOS WEB
• Características:
● Independente de linguagem ou plataforma
● Troca de mensagens XML
● Descreve uma operação a ser executada ou dados a serem
trocados
SERVIÇOS WEB
• Vantagens
● Permite diferentes serviços distribuídos executarem em uma
variedade de plataformas e arquiteturas.
● Integração com sistemas existentes.
● Integrar processos de negócios com clientes e fornecedores com
um custo menor.
● Web services permitem compartilhamento de processos sem
compartilhar tecnologias.
SERVIÇOS WEB
• Vantagens
● Oferecer serviços de negócios através da Web.
● Liberdade de escolha de ferramentas, produtos e tecnologias.
Usam padrões e protocolos abertos.
● Não fica preso a um middleware específico.
● Não importa se está utilizando Java ou Microsoft DCOM, etc.
● Permite o reúso de serviços e componentes.
SERVIÇOS WEB
• Desvantagens
• Arquitetura Básica
SERVIÇOS WEB
• Processamento
Fonte: 3
SERVIÇOS WEB
• Tecnologias envolvidas
● XML
● SOAP
● UDDI
● WSDL
SERVIÇOS WEB
• XML
● eXtensible Markup Language
● Padrão para descrição de dados para serem trocados pela Web.
● Base para todos os demais.
● Mensagens baseadas no protocolo SOAP.
● Descrições de serviços escritas em WSDL.
● Descrições de localização como entradas UDDI.
SERVIÇOS WEB
• SOAP
• Simple Object Access Protocol
• Formato de dados comum para troca de dados cliente–servidor.
• Utilizado para troca de informações em ambientes distribuídos.
• SOAP
Fonte: 3
SERVIÇOS WEB
<SOAP−ENV: E n v e l o p e
xmlns:SOAP−ENV=
” h t t p : // schemas . xmlsoap . org / soap / e n v e l o p e / ” SOAP−E N V : e n c o d i n
g S t y l e=
” h t t p : // schemas . xmlsoap . org / soap / e n c o d i n g / ”>
<SOAP−ENV: Header >
< t : T r a n s a c t i o n x m l n s : t=”some−URI ” SOAP−E NV: must Understand=”1
”>
</ t : T r a n s a c t i o n>
</SOAP−ENV:Header>
<SOAP−ENV: Body >
<m: Get Book Price xmlns: m=”some−URI ”>
< t i t l e >My L i f e and Times</ t i t l e >
<a u t h o r> F e l i x H a r r i s o n</ a u t h o r>
</ m: Get Book Price>
</SOAP−ENV:Body>
</SOAP−E NV: Envelope>
SERVIÇOS WEB
• WSDL
• UDDI
Repositório/registro/diretório de WS
● Constitui as “páginas amarelas” dos WS
● Localização de WS
● Obtenção de informações sobre os serviços
● Modo de utilizar o serviço (interface)
● Fornece todos os detalhes de como utilizar os serviços
SERVIÇOS WEB
< b u s i n e s s E n t i t y b u s i n e s s K e y=”35 AF7F00−1419−11D6−A0DC−000C0E00ACDD ”
authorized Name=”0100002CAL ” o p e r a t o r=”www−3. ibm . com/ s e r v i c e s / u d d i ”>
<name>BooksToGo</ name>
< d e s c r i p t i o n x m l : l a n g=”en ”>
The s o u r c e f o r a l l p r o f e s s i o n a l books
</ d e s c r i p t i o n>
< c o n t a c t s>
<c o n t a c t>
<personName>Benjamin Boss</ personName>
<phone>( 877 ) 1111111</ phone>
</ c o n t a c t>
</ c o n t a c t s>
REFERÊNCIAS
• Abstração
Fonte: 3
REFERÊNCIAS
1. Endrei, M., Ang, J., Arsanjani, A., Chua, S., Comte, P., Krogdahl, P., Luo, M., and
Newling, T. (2004). Patterns: Service-Oriented Architecture and Web Services. IBM
Redbooks Series. IBM Corporation. Disponível em:
http://www.redbooks.ibm.com/abstracts/sg246303.html
2. Web services and soap. Alonso, G., Casati, F., Kuno, H., and Machiraju, V. (2003).
Web services: Concepts, architectures, and applications. Springer
RESTFul Services
ROTEIRO
• Conceitos
• O que é REST
• Descrição de uma URI
• Implicação de uma Interface Uniforme
• Por que REST?
• A ideia por trás de REST
• Serviços RESTFul
CONCEITOS
• Interface restrita
● Usa os métodos padrão do protocolo
● HTTP: GET, POST, PUT, DELETE
•http://sales.com/customers/323421/customers/{customer-id}
•Leitura por humanos: Desejado, mas não mandatório
•Parâmetros da URI
•http://sales.com/customers?zip=49009
•Parâmetros de consulta para encontrar outros recursos
•http://sales.com/cars/mercedes/amg/e55;color=black
• Intuitivo
• Você sabe quais operações o recurso suportará
• Comportamento previsível
• GET - somente leitura e idempotente. Nunca altera o estado do recurso.
• PUT - uma inserção ou atualização idempotente de um recurso. Idempotente
porque é repetível sem efeitos colaterais.
• DELETE - remoção de recurso e idempotente.
• POST - não idempotente, operação "vale tudo“.
• Clientes, desenvolvedores, administradores, operações sabem o que esperar
• Muito mais fácil para os administradores atribuírem funções de segurança
• Para mensagens idempotentes, os clientes não precisam se preocupar com
mensagens duplicadas.
POR QUE REST?
∙ Simplicidade é melhor
∙ A Web funciona e muito bem
∙ Os serviços web devem seguir o estilo da Web
SERVIÇOS RESTFUL
• Conexão e descoberta
∙ Como a Web, as respostas HTTP contêm links para outros recursos
EXEMPLO DE REST API
Method GET
Querystring tag= Filter by tag
dt= Filter by date
Start = The number of the first
bookmark to return
end= The number of the last
bookmark to return
Returns 200 OK & XML
(delicious/bookmarks+xml)
401 Unauthorized
404 Not Found
EXEMPLO DE REST API
URL http://del.icio.us/api/[username]/bookmarks/
Method POST
Request XML
Body (delicious/bookmark+xml)
Method DELETE
[{"Email":"bob@example.com","Name":"Bob"},{"Email
":"mark@example.com","Name":"Mark"},{"Email":"j
ohn@example.com","Name":"John"}]
RECURSOS COM MÚLTIPLAS REPRESENTAÇÕES
Fonte: 4
REFERÊNCIAS
1. https://www.ics.uci.edu/~fielding/pubs/dissertation/top.htm
2. Rotas & REST
3. Avaliação de manutenibilidade entre as abordagens de web services
RESTful e SOAP-WSDL
4. Three-Tier Architecture Overview
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
RESTFul Services
04/10/2022 17:48 Conteúdo
I. A face real de uma arquitetura orientada a serviços implementada é exclusiva para cada empresa ou
organização, sendo definida pela introdução de novas tecnologias, plataformas e serviços que
suportam, particularmente, a criação, execução e evolução de soluções voltadas a serviços.
PORQUE
II. Clientes têm conhecimento de todos os detalhes técnicos da implementação dos serviços, e uma
infraestrutura completa é encarregada de tratar desses detalhes.
Respostas: a.
as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
e.
as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira asserção é verdadeira, pois a arquitetura orientada a serviços preza pela
disponibilidade do serviço, sempre visando a mudanças nas aplicações. A segunda asserção,
por sua vez, é falsa, pois os clientes visualizam a arquitetura pronta para uso, não tendo
conhecimento de todos os detalhes técnicos relativos à implementação dos serviços.
Com relação aos elementos da arquitetura orientada a serviços, assinale a alternativa CORRETA.
Resposta d.
Selecionada: A orientação a serviços é um paradigma que abrange os princípios do design orientado a
serviços.
Respostas: a.
Acesso à rede, apresentação e enlace de dados são elementos relacionados à arquitetura
orientada a serviços.
b.
Aplicação, física, transporte e cabeamento são as funções principais da arquitetura
orientada a serviços.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/5
04/10/2022 17:48 Conteúdo
e.
Aplicativo, enlace de dados, protocolos e física são os principais elementos da arquitetura
orientada a serviços.
Comentário JUSTIFICATIVA
da
resposta: De fato, a orientação a serviços é um paradigma que abrange os princípios do design orientado
a serviços. Nesse sentido, a arquitetura orientada a serviços, na computação, envolve
o design orientado a serviços. Os elementos denominados aplicação, transporte e física
representam as camadas do modelo OSI.
Local e configurações.
b.
Estática e arquiteturas.
c.
Distribuída e memória.
d.
Distribuída e arquiteturas.
e.
Comentário JUSTIFICATIVA
da
resposta: O termo que preenche corretamente a primeira lacuna é DISTRIBUÍDA, e essa é a principal
característica dos web services, ou seja, trata-se de uma tecnologia estática e local. O termo
que preenche corretamente a segunda lacuna é ARQUITETURAS, o que demonstra que as
aplicações web podem ser executadas em diferentes cenários, não se tratando apenas de
configurações que referenciam os settings das aplicações.
Com relação às características do web service e sua arquitetura, avalie as afirmativas a seguir.
II. As operações de publicação, resolução e descoberta de serviços são definidas pela especificação UD.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/5
04/10/2022 17:48 Conteúdo
III. Os serviços da web têm especificações do protocolo MIB, considerado um dos principais protocolos
disponíveis.
IV. A arquitetura dos web services é baseada em barramento, padrão bastante utilizado nos dias atuais.
I e II, apenas;
c.
I, II, III e IV;
d.
I, apenas;
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I está correta, pois apresenta um dos protocolos utilizados na comunicação entre
clientes e provedores (servidores). A afirmativa II está incorreta, já que as operações de
publicação e descoberta de serviços são realizadas por meio das especificações de UDDI. A
afirmativa III também está incorreta, pois MIB é um conjunto para armazenamento de
informações para gerência de redes. A afirmativa IV, igualmente, está incorreta, já que a
arquitetura em barramento não é utilizada atualmente.
Comentário JUSTIFICATIVA
da
resposta: Com relação aos métodos HTTP para ações na web, temos que, de fato, o PUT cria ou atualiza
um recurso com base na representação fornecida. Por sua vez, o DELETE remove um recurso
específico por tempo indeterminado, e o POST, o GET e o SHIFT representam outras funções
relativas ao método REST HTTP.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/5
04/10/2022 17:48 Conteúdo
1 – Acoplamento fraco.
2 – Reusabilidade.
3 – Autonomia.
III – Os serviços mantêm uma relação que minimiza as dependências, exigindo, apenas, o conhecimento um
do outro.
Comentário JUSTIFICATIVA
da
resposta: A opção 1 se enquadra na afirmativa III, pois esta apresenta o conceito de que os componentes
de um sistema utilizam muito pouco o conhecimento de outros componentes separados. A
opção 2 se enquadra na afirmativa II, que apresenta a lógica de que uma aplicação pode servir
de base para uma outra. A opção 3 se enquadra na afirmativa I, pois esta apresenta uma
característica dos serviços, isto é, cada serviço tem sua autonomia, pelo fato de reconhecer
suas próprias funções. Nesse sentido, os oito princípios fundamentais da SOA são:
acoplamento fraco, reusabilidade, contrato de serviço, autonomia, abstração, composição,
descoberta e sem estado.
Considerando as características dos protocolos de web services, julgue se são (V) verdadeiras ou (F)
falsas as afirmativas a seguir.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 4/5
04/10/2022 17:48 Conteúdo
I. ( ) O XML-RPC é um protocolo de web service utilizado para chamadas de procedimentos remotos.
III. ( ) O SOAP é um dos principais componentes da tecnologia web service, já que especifica o formato
dos dados.
IV. ( ) Outras linguagens (protocolos) proveem funcionalidades similares às do SOAP, como o CORBA, por
exemplo.
Resposta Selecionada: V - V - V - V.
b.
Respostas: a. V - V - F - F.
V - V - V - V.
b.
c. V - F - F - V.
d. F - V - V - V.
F - F - F - V.
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I é verdadeira, tendo em vista que o XML-RPC utiliza o HTTP como mecanismo de
transporte. A afirmativa II também é verdadeira, pois a forma compacta de
decodificação/codificação é uma das vantagens do JSON. A afirmativa III, igualmente, é
verdadeira, já que o SOAP permite a interoperabilidade entre os sistemas. A afirmativa IV, por
fim, também é verdadeira, pois apresenta uma alternativa ao protocolo SOAP.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 5/5
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
•Definição
•Características
•Benefícios e Complexidades
•Monolítico x Microsserviços
•O que preciso para MSA?
•Boas práticas
•Conclusão
DEFINIÇÃO
• Monolítica
• Em camadas e multifuncional
• Integrada de forma inteligente
• Integrada de forma centralizada
CARACTERÍSTICAS
• Valores e Princípios
• Autonomia
• Velocidade de Mudança
• Escala
• Compossibilidade
• Diversidade Tecnológica
BENEFÍCIOS E COMPLEXIDADES
• Valores e Princípios
• Complexidades
• Comunicação
• Execução
• Resiliência
• Manutenção
• Operacionalização
BENEFÍCIOS E COMPLEXIDADES
• Complexidades
• Sistemas distribuídos são complexos
• Sobrecarga operacional (centenas de milhares de serviços)
• modelo DevOps extremamente necessário
• Controle de versões da interface de serviço
• É necessário que todo o ecossistema seja testado
• Aumenta o tráfego de mensagens trocadas entre os componentes
de uma aplicação
BENEFÍCIOS E COMPLEXIDADES
• Complexidades
• Utilizar MSA não significa automaticamente melhorar a
disponibilidade da aplicação
• É preciso ter uma arquitetura tolerante a falhas
• Apenas um componente distribuído de um conjunto
de centenas deles, pode levar à indisponibilidade
da aplicação
MONOLÍTICO X MICROSSERVIÇOS
• Monolítico
• Mais simples de testar e desenvolver
• Mais simples para implantar (deploy)
• Não pode implantar algum componente se não implanta
tudo
• Mais complexo para aprender e entender o código
(centenas de milhares de linhas de código)
MONOLÍTICO X MICROSSERVIÇOS
• Monolítico
• Mais complexo para adaptar novas tecnologias
• É preciso escalar tudo da aplicação, para escalar um
dos seus componentes
MONOLÍTICO X MICROSSERVIÇOS
Plataforma e Operação
ROTEIRO
•O que é Docker?
•O que são Containers
•Dockers x VMs
•Componentes do Docker
•Elementos do Docker
•Plataforma Docker
•Quem usa Docker?
O QUE É DOCKER?
• Oferece:
• Isolamento
• Simplicidade
• Leve
• Ampla utilização pela comunidade
• Definição de fluxos de trabalho
O QUE SÃO CONTAINERS?
• Containers docker
• Imagens docker
• Dockerfile
• Docker Registry
ELEMENTOS DO DOCKER
• Containers docker
• Tem como base uma imagem docker
• Analogia: imagem é uma classe java e container é uma
instância desta classe
• Imagens docker
• Templates para criação de containers
• São imutáveis, pois para executá-las é necessário criar uma
instância da mesma (container)
• São construídas em camadas
• Facilita a reutilização e manutenção
• Resumindo:
• É um ambiente encapsulado pronto para ser replicado
ELEMENTOS DO DOCKER
• Docker Registry
• Uma espécie de repositório Git
• Imagens podem ser versionadas
• Dockerfile
• Scripts com comandos para
• Criar imagens
• Executar comandos
• Criar variáveis de ambiente
• Copiar arquivos e pastas do host para a imagem
ARQUITETURA DOCKER
• Visão simplificada
ARQUITETURA DOCKER
• Visão Completa
docker daemon
docker build
docker run
PLATAFORMA DOCKER
• Docker Engine
• Docker Daemon + Docker CLI
PLATAFORMA DOCKER
• Docker Daemon
• Constrói imagens
• Executa e gerencia containers
• Interage via REST API
PLATAFORMA DOCKER
• Docker CLI
• docker build
• constrói uma imagem a partir do dockerfile
• docker images
• lista todas as imagens de um docker hosts
• docker run
• Executa uma imagem
PLATAFORMA DOCKER
• DOCKER CLI
• docker os
• lista todas as instâncias paradas e em execução
• docker
• stop para uma instância do docker
• docker rm
• remove uma instância
• docker rmi
• remove uma imagem
PLATAFORMA DOCKER
• Docker Hub
• Provê serviços docker
• Ampla biblioteca de imagens públicas
• Armazenamento para as imagens
• Sem custo para imagens públicas
• Pagamento para ter acesso às imagens privadas
• Build automatizados
• Github, Gitlab, Bitbucket repositórios
PLATAFORMA DOCKER
• Workflow
• Encontra uma imagem no docker hub
• Extrair uma imagem do docker hub
• Executar uma imagem no host docker
• Para uma instância
• Remover uma instância
• Remover uma imagem
QUEM USA DOCKER?
REFERÊNCIAS
Plataforma e Operação
04/10/2022 17:48 Conteúdo
I. Os serviços são responsáveis por manter seus próprios dados, informações ou estado externo. Isso
diverge do modelo tradicional que conhecemos, em que uma camada de dados separada lida com a
persistência de dados.
PORQUE
II. Os serviços estabelecem comunicação entre si por meio de APIs bem definidas, que dinamizam a
conexão entre aplicações. Detalhes da implementação interna de cada serviço ficam ocultos para
outros serviços.
Resposta d.
Selecionada: as duas asserções são verdadeiras, e a segunda justifica corretamente a primeira;
e.
as duas asserções são verdadeiras, mas a segunda não justifica corretamente a
primeira;
Comentário JUSTIFICATIVA
da
resposta: A primeira proposição está correta, pois nas características dos microsserviços estão a
independência das aplicações, onde conectado ao serviço é de função o armazenamento das
suas informações. A segunda proposição está correta e justifica a primeira, pois essa
comunicação entre os serviços é possível por meio da API.
Stateless e ferramentas.
b.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/5
04/10/2022 17:48 Conteúdo
Regular e condições.
c.
Automática e interfaces.
d.
Independente e implementações.
e.
Comentário JUSTIFICATIVA
da
resposta: Na primeira lacuna, o termo correto é STATELESS, pois uma aplicação que trabalha nesse
modo tende a não necessitar tanto da consulta a um dado solicitado já armazenado no
servidor, apresentando, portanto, menos falhas. O termo que preenche, corretamente, a
segunda lacuna é FERRAMENTAS, sendo que cada desenvolvedor utiliza as que satisfazerem
as suas necessidades, independentemente do microsserviço.
Comentário JUSTIFICATIVA
da
resposta: Em relação às aplicações monolíticas, temos as caracterísitcas de: CRIAR, TESTAR,
IMPLANTAR e ATUALIZAR, que, no contexto geral, são as principais citadas. Os conceitos de
Cabeamento, delay, hardware, improvisar e manusear estão em contextos diferentes do
proposto.
Considerando os elementos do Docker, correlacione os termos a seguir aos seus principais conceitos.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/5
04/10/2022 17:48 Conteúdo
1 – Docker registry.
2 – Imagens Docker.
3 – Containers Docker.
Comentário JUSTIFICATIVA
da
resposta: A opção 1 se enquadra na afirmativa I, pois o Docker registry é uma espécie de pasta na web,
por meio da qual o desenvolvedor pode subir ou baixar uma imagem. A opção 2 se enquadra
na afirmativa III, pois, uma vez pronto e configurado, o contêiner pode ser revestido em imagem
para ser replicado e utilizado por outras aplicações. A opção 3 se enquadra na afirmativa II,
pois um contêiner é o local em que está o serviço para que a aplicação seja executada.
II. ( ) Na arquitetura monolítica, é mais simples de implantar (deploy), aprender e entender o código.
III. ( ) Na arquitetura monolítica, é preciso escalar tudo da aplicação para escalar um de seus componentes.
IV. ( ) A arquitetura de Microsserviços é uma arquitetura tolerante a falhas, facilitando a correção de qualquer
código.
Resposta Selecionada: F - F - V - F.
a.
Respostas:
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/5
04/10/2022 17:48 Conteúdo
F - F - V - F.
a.
V - F - V - F.
b.
F - V - F - F.
c.
d. V - V - V - F.
F - V - V - F.
e.
Comentário JUSTIFICATIVA
da
resposta: A afirmativa I é falsa, pois, na arquitetura monolítica, a adesão de novas tecnologias depende
dos recursos disponibilizados. A afirmativa II é falsa, pois são inúmeras linhas de código para
serem interpretadas e entendidas. A afirmativa III é verdadeira, visto que, na arquitetura
monolítica, as necessidades de expansão de uma aplicação, toda a sua estrutura precisa
acompanhar esse crescimento. A afirmativa IV é falsa, pois falhas precisam ser corrigidas
constantemente e independe de aplicação ou arquitetura.
Comentário JUSTIFICATIVA
da
resposta: No âmbito de um projeto de software, as principais arquiteturas padrões são: cliente-servidor
(cumpre o papel de solicitante), peer-to-peer (permite que cada componente se torne um
servidor) e data-model (que define o padrão dos dados para todo o sistema de dados).
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 4/5
04/10/2022 17:48 Conteúdo
II. Elas aumentam o tráfego de mensagens trocadas entre os componentes de uma aplicação.
Respostas: I, apenas;
a.
I e II, apenas;
b.
II, apenas;
c.
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 5/5
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
• Formas de cobrança
● On-demand: cálculo feito relação às horas ou segundos
utilizados
● Instâncias spot: possui preço atrativo por ser instância de
capacidade extra, e notifica o usuário antes que as instâncias
sejam interrompidas
● Instâncias reservadas: O preço por hora é fixo, independente
da utilização
PREÇOS DA AWS
• Vantagens da Azure
● Integração com as aplicações da Microsoft
● Empresas que usam soluções da Microsoft acham que faz
sentido também usar a Azure
• Desvantagens da Azure
● Integração com aplicações de código aberto (ainda pequena
se comparada com AWS e GCP)
ANÁLISE - AWS
• Vantagens da Amazon
● Focado no mercado de nuvem pública (tem o domínio)
● É líder em IaaS no mundo
Desvantagem
● Custo
• Vantagens da GCP
● Permite que instâncias se conectem com GPUs
● Permite que usuários criem suas instâncias personalizadas
(CPU, memória)
● É um dos mais baratos
• Desvantagens da GCP
● É pequeno na participação de nuvens públicas
REFERÊNCIAS
1. https://br.claranet.com/aws-entenda-como-funciona-o-servico-de-nuvem-da-
amazon
2. https://blog.tivit.com/aws-ou-microsoft-azure-qual-a-melhor-opcao-para-a-mi
nha-empresa
3. https://blog.centralserver.com.br/aws-ou-azure-qual-e-melhor-nuvem/
4. https://docs.microsoft.com/pt-br/azure/azure-portal/azure-portal-overview
5. https://lgertel.medium.com/fundamentos-do-google-cloud-platform-56d0b3c1
836a
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
● Encontrar recursos
● https://linuxhint.com/install-google-cloud-sdk-ubuntu/
CRIAÇÃO DE CONTA NA AZURE
Azure
O CONSOLE DA AZURE
• Os procedimentos envolvem:
● Baixar e instalar a chave de assinatura da Microsoft no Ubuntu
● https://www.devopshint.com/how-to-install-azure-cli-on-ubuntu/
REFERÊNCIAS
https://www.dadosaleatorios.com.br/post/como-criar-uma-conta-na-gcp/
https://programadriano.medium.com/primeiros-passos-com-o-azure-cli-8e
37529e54fe
https://docs.microsoft.com/pt-br/cli/azure/get-started-with-azure-cli
https://fabianlee.org/2021/05/29/azure-installing-the-azure-cli-on-ubuntu/
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
• 7) Se escolher validar por SMS, assim que ela chegar, insira no pop-up
que está na tela e aguarde a mensagem de
● “Sua identidade foi verificada com sucesso” para clicar em
Continuar
• 8) A seguir, quando for pedido para selecionar o plano de suporte, você
pode apenas clicar em Gratuito
● É um usuário do IAM.
1. https://docs.aws.amazon.com/pt_br/cli/latest/userguide/install-cliv2-linux.html
2. https://docs.aws.amazon.com/pt_br/IAM/latest/UserGuide/console.html
3. https://aws.amazon.com/pt/account/
4. https://celsokitamura.com.br/como-abrir-uma-conta-na-aws/
5. https://comunidadecloud.com/post/como-criar-uma-conta-na-aws/
INFRAESTRUTURA PARA
SISTEMAS DE SOFTWARE
Revisão
Infraestrutura para Sistemas de Software: Redes e Nuvem
Nesta revisão abordaremos os principais tópicos relativos ao conteúdo da disciplina de Infraestrutura para
Sistemas de Software: Redes e Nuvem, para cada semana de aula que foi ministrada. Esta revisão deve
ser utilizada para ser um guia para ajudá-lo a rever os principais assuntos discutidos na disciplina. Espera-se
que você tenha realizado as leituras sugeridas como textos-base, feito as atividades propostas no decorrer de
cada aula, também, sempre que possível, ter assistido aos vídeos de apoio e colocado em prática os
conceitos aprendidos com o material prático disponibilizado semanalmente. Com os guias práticos, creio que
você, ainda que pela primeira vez, tenha colocado em prática diversos conceitos acerca da instalação,
configuração e desenvolvimento de códigos utilizando uma infraestrutura computacional, seja ela local, seja
em grandes nuvens como a Google Cloud, Azure e AWS. O sucesso na avaliação final da disciplina está
comunicação de dados, ainda que tenha toda a complexidade abstraída, é fundamental para e economia
mundial, pois dela dependemos para usarmos bancos on-line, acessar lojas na web e aprender os mais
variados assuntos utilizando de ferramentas on-line de ensino.
Na segunda semana, apresentamos os elementos que fazem parte de uma infraestrutura computacional e
como eles variam em relação a tipos de hardware, elementos de armazenamento de dados, segurança física
e lógica, filtros de pacotes, autenticação e consumo de dados por meio de protocolos padronizados da WWW.
Conhecemos um pouco sobre servidores web, firewalls e proxies, bem como alguns mecanismos para
autenticação de usuários. Vimos também que todos esses componentes fazem parte de grandes
infraestruturas de data centers.
Na terceira semana, discutimos sobre o fornecimento de serviços de computação, incluindo servidores,
armazenamento, bancos de dados, rede, software, análise e inteligência pela Internet, com o intuito de
oferecer inovações mais rápidas, recursos flexíveis e economias de escala. Aprendemos que a importância
da computação em nuvem para as empresas está na agilidade e na praticidade que ela confere, com
vantagens como: redução de custos pois há menos gasto com hardware e mão de obra para instalar e
manter softwares e servidores. Vimos também que a infraestrutura interconectada pode melhorar a
estabilidade dos negócios e acelerar o processo de transformação digital, para tornar-se flexível e escalável.
Reconhecemos os conceitos e características da computação em nuvem, os modelos de serviço, atores,
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 1/3
04/10/2022 17:43 Conteúdo
Na quarta semana, o assunto proposto foi sobre a virtualização que é a tecnologia que permite que diversas
aplicações e sistemas operacionais sejam processados em uma mesma máquina (hardware). Além disso, ela
permite de forma eficiente, acessar recursos utilizando o máximo que o hardware disponibiliza. Destacamos
containers.
As máquinas virtuais e hipervisores abstraem o hardware e permitem que você execute sistemas
operacionais. Containers (tecnicamente mecanismos de container) abstraem os sistemas operacionais e
permitem que você execute aplicações.
Agora que estabelecemos o que são as máquinas virtuais (VMs), podemos mergulhar nos benefícios. Em um
alto nível, os principais benefícios da virtualização (em relação à execução em bare metal, ou seja, direta no
hardware) são:
Uso mais eficiente de hardware: ser capaz de virtualizar servidores significa ser capaz de executar
mais sistemas operacionais em seu hardware. Isso leva a eficiências em tudo, desde a manutenção até
os custos de energia e espaço no data center até o resfriamento. Em grande escala, as eficiências da
desativar servidores virtuais do que provisionar novo hardware. Criar backups instantâneos de servidor
também é muito mais simples.
muito eficiente se você tiver que testar muitos sistemas operacionais diferentes. Com as VMs, você
pode executar um sistema operacional isolado logicamente que permite fazer testes com mais
liberdade.
Os containers são leves: eles usam apenas os binários e as bibliotecas de que precisam. Isso
significa que eles inicializam significativamente mais rápido do que as VMs. Nas aplicações web, o
tempo de inicialização em segundos versus o tempo de inicialização em minutos pode fazer uma
grande diferença. Ser mais leve também significa menos hardware e menos sistemas operacionais
necessários.
Os recipientes são portáteis: em qualquer lugar em que você possa executar um mecanismo de
container, você pode executar um container. Isso significa que as discussões sobre um ambiente ser a
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 2/3
04/10/2022 17:43 Conteúdo
causa de um problema com uma aplicação devem ser reduzidas. Se ela foi executada para
desenvolvimento no container, ela deve ser executada para controle de qualidade e na produção.
Os contêineres permitem microsserviços: resumindo, microsserviços são pequenos serviços que se
comunicam entre si para criar uma aplicação ou serviço maior. Ao desacoplar o teste de microsserviços
individuais torna-se mais fácil, pontos únicos de falha são reduzidos e a velocidade de desenvolvimento
é aumentada.
essas funcionalidades podem ser compartilhadas e reutilizadas entre aplicações. Aprendemos que as
soluções baseadas em SOA possuem uma arquitetura baseada em padrões para a criação de uma
infraestrutura de tecnologia, com o objetivo de simplificar as relações entre diferentes sistemas o que permite
que estes possam ser aperfeiçoados e novos elementos possam ser incorporados. Discutimos também as
vantagens e desvantagens, semelhanças e diferenças entre SOA e REST.
Na sexta semana, o assunto foi sobre a arquitetura de microsserviços e como ela é utilizada para
desenvolver uma aplicação como um conjunto de pequenos serviços. Aprendemos que cada serviço é
desenvolvido em torno de um conjunto de regras de negócio específicas, sendo implementado de forma
executar os pacotes de software em containers, bem como um conjunto de produtos de plataforma como
serviço que utiliza virtualização no nível do sistema operacional, ou seja, os dockers.
Para finalizar, chegamos à última semana do curso, em que discutimos sobre os principais provedores de
serviços em nuvem: AWS, Microsoft Azure e Google Cloud Platform. Entendemos que eles oferecem serviços
de infraestrutura de TI para empresas por meio da Internet e apresentam como vantagem inicial a redução de
gastos com infraestrutura, além de permitir escolher serviços, como selecionar um sistema operacional, a
linguagem de programação, a plataforma de aplicativos da web, banco de dados etc. Organizamos a
aplicação desenvolvida nas semanas anteriores e implantamos nossa imagem com Ubuntu em um
materiais contêm informações importantes cujo entendimento é primordial e que podem aparecer na prova.
Como o docente responsável pela disciplina, espero que os assuntos tratados possam complementar a sua
formação profissional e que você tenha sucesso no decorrer da sua carreira, que está apenas começando.
Acredite na educação, pois todo o esforço que teve para aprender o conteúdo disponibilizado nesta
importante disciplina muito em breve trará a você benefícios profissionais.
Desejo sucesso e uma boa prova!
Prof. Dr. Julio Cezar Estrella
https://ava.univesp.br/ultra/courses/_6965_1/cl/outline 3/3