<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Lenildo Morais &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/author/lenildo-morais/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Mon, 31 May 2021 17:52:32 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Lenildo Morais &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Edge computing: O futuro já começou</title>
		<link>https://www.infranewstelecom.com.br/edge-computing-o-futuro-ja-comecou/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=edge-computing-o-futuro-ja-comecou</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Mon, 24 May 2021 18:04:13 +0000</pubDate>
				<category><![CDATA[Especial - Data Centers]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=13610</guid>

					<description><![CDATA[O edge computing processa dados o mais próximo possível da fonte de dados. Isso permite que as empresas processem e utilizem os dados na hora certa e no lugar certo. O resultado? Uma melhor experiência do cliente e uma vantagem estratégica valiosa.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="ult-spacer spacer-697b504a8fc97" data-id="697b504a8fc97" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Edge computing: O futuro já começou</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a8fd52" data-id="697b504a8fd52" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2>O edge computing processa dados o mais próximo possível da fonte de dados. Isso permite que as empresas processem e utilizem os dados na hora certa e no lugar certo. O resultado? Uma melhor experiência do cliente e uma vantagem estratégica valiosa.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a8fdd0" data-id="697b504a8fdd0" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Lenildo Morais, mestre em ciência da computação pelo Centro de Informática da UFPE – Universidade Federal de Pernambuco</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a90146" data-id="697b504a90146" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Uma arquitetura edge cloud é utilizada para descentralizar o poder de processamento para as bordas (clientes/dispositivos) de suas redes. Tradicionalmente, o poder de computação dos servidores tem sido utilizado para executar tarefas como minimizar dados ou criar sistemas distribuídos sofisticados.</p>
<p style="text-align: justify;">  No modelo de nuvem, essas tarefas &#8220;inteligentes&#8221; são realizadas por servidores para que possam ser transferidas para outros dispositivos com menos ou quase nenhum poder de computação.</p>
<p>&nbsp;</p>
<h3 style="text-align: justify;">A vantagem do edge computing</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Em vez de um modelo em que os clientes simplesmente se conectam aos servidores, milhares de clientes são conectados entre si para realizar tarefas de processamento menores. O cenário ideal do edge computing permite que milhões de dispositivos IoT – Internet das coisas construam uma grande rede inteligente que pode realizar tarefas que geralmente só são possíveis em data centers muito grandes.</p>
<p style="text-align: justify;">  Graças à nuvem, uma empresa não precisa comprar e gerenciar seus próprios servidores, já que com uma assinatura na nuvem, o provedor é responsável pela manutenção e operação do servidor. Mas para tornar a computação em nuvem o mais “barata” possível, esses servidores geralmente são instalados em grandes data centers para criar economias de escala.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a901ec" data-id="697b504a901ec" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid wpb_animate_when_almost_visible wpb_fadeInLeftBig fadeInLeftBig vc_custom_1606516028493 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><span style="color: #ffffff;">O que isso significa para sua arquitetura de rede?</span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #ffffff;">  A combinação de edge e cloud permite que você aproveite o poder dos sistemas distribuídos, processando dados nos próprios dispositivos, que então os enviam para a nuvem. Aqui, eles podem ser processados, analisados ou armazenados com menos (ou até mesmo ausente) poder de processamento.</span></p>
<p style="text-align: justify;"><span style="color: #ffffff;">  Com uma arquitetura edge cloud, carros conectados, que compartilham informações, por exemplo, são capazes de analisar os dados por conta própria, em vez de utilizar o poder de computação de um servidor. Portanto, em vez de um enorme conjunto de dados a serem processados em seus servidores centrais, muito do trabalho de processamento já foi realizado pelos dispositivos conectados.</span></p>
<p>&nbsp;</p>
<h2></h2>
<h3 style="text-align: justify;"><span style="color: #ffffff;">Micro data centers</span></h3>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #ffffff;">  Quando a nuvem surgiu há cerca de oito anos, inicialmente havia ceticismo sobre colocar os dados de TI fora da porta, mas a nuvem provou seu valor com tremenda infraestrutura e disponibilidade. No entanto, o impacto dos dados gerados cresceu fortemente e a nuvem só pode atender a isso até certo ponto. Quando os dados determinam a política de uma empresa, é útil ter todos os dados na nuvem? As empresas agora estão procurando ansiosamente por um equilíbrio: o que pode ser feito na nuvem e o que elas podem manter em casa?</span></p>
<p style="text-align: justify;"><span style="color: #ffffff;">  A nuvem é genérica, mas se você quiser algo específico, como cálculos de processo de ponta, é melhor fazer internamente. Porque processos industriais ou operações médicas devem ser controlados em tempo real, sem a latência (atraso) que uma conexão requer. Ou porque a segurança dos dados médicos (arquivos de pacientes) ou financeiros na nuvem e durante a comunicação pela rede parece não estar suficientemente garantida.</span></p>
<p style="text-align: justify;"><span style="color: #ffffff;">  Muito ainda vai para a nuvem, portanto, o requisito de hardware próprio pode diminuir em até 70%. Isso permite que as empresas organizem sua infraestrutura de TI de maneira flexível e não precisem mais investir nessas salas especiais de TI. É assim que avançamos para uma nova fase.</span></p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a90906" data-id="697b504a90906" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Vantagens do edge cloud</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os benefícios do edge cloud vão desde a implantação econômica de novos serviços como um provedor de serviços ou o fornecimento de experiências de baixa latência para drivers conectados ou jogadores online. Para provedores de serviços que buscam implantar novos serviços de maneira econômica no limite da rede com espaço e energia limitados, aproveitar o poder do edge cloud deve ser uma prioridade.</p>
<p style="text-align: justify;">  Soluções que extraem e virtualizam recursos de computação, armazenamento e rede em ambientes periféricos leves, como estações base, hubs, sites de comutação e escritórios centrais. Uma arquitetura edge cloud acelera a criação de serviços nas bordas de sua rede por meio de baixa latência, entrega fácil e automatizada, sem sacrificar a funcionalidade de uma nuvem segura multi-tenant.</p>
<h2></h2>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Edge computing é o futuro</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O avanço dos sensores e dispositivos IoT aumenta a necessidade de processamento rápido de dados. A solução? Edge computing: essa tecnologia processa dados o mais próximo possível da fonte de dados. Isso permite que as empresas processem e utilizem os dados na hora certa e no lugar certo. O resultado? Uma melhor experiência do cliente e uma vantagem estratégica valiosa.</p>
<h2></h2>
<p>&nbsp;</p>
<h3 style="text-align: justify;">Setor de varejo como impulsionador</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Hoje, o setor de varejo é um verdadeiro precursor da edge computing. Ao coletar e processar dados rapidamente, eles conhecem melhor seus clientes e aumentam a experiência de compra.</p>
<p style="text-align: justify;">  Observem o exemplo de uma rede de roupas com 100 lojas. Com o edge computing é possível enviar mensagens personalizadas, ofertas e promoções em qualquer local para o smartphone de um cliente assim que ele entrar na loja. Ou os clientes podem experimentar roupas virtualmente, fazer um pedido ou tirar uma foto no provador graças ao local edge por meio de um espelho eletrônico.</p>
<h2></h2>
<p>&nbsp;</p>
<h3 style="text-align: justify;">O poder das colaborações</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Essas colaborações com outras empresas de tecnologia especializadas garantem uma ótima facilidade de instalação, operação e manutenção dos produtos. Com baixos custos de manutenção por meio de manutenção preditiva, o registro estratégico e processamento de dados via IA – inteligência artificial, o edge computing é o futuro que já começou. E não apenas para redes de varejo e supermercados, mas também para as empresas da indústria e de telecomunicações, e a rede 5G vai acelerar essa evolução.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a90ced" data-id="697b504a90ced" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fog computing &#8211; O futuro da cloud</title>
		<link>https://www.infranewstelecom.com.br/fog-computing-o-futuro-da-cloud/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=fog-computing-o-futuro-da-cloud</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Tue, 03 Sep 2019 13:21:26 +0000</pubDate>
				<category><![CDATA[Edição 19]]></category>
		<category><![CDATA[Aplicações]]></category>
		<category><![CDATA[Armazenamento]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Data centers]]></category>
		<category><![CDATA[Fog computing]]></category>
		<category><![CDATA[Gateway]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Largura de banda]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Otimização de custos]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Smart grid]]></category>
		<category><![CDATA[TCP]]></category>
		<category><![CDATA[WAN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6993</guid>

					<description><![CDATA[A computação fog realiza serviços de rede e de armazenamento, além da comunicação entre cloud computing data centers até os dispositivos ao longo da borda da rede.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a923d5" data-id="697b504a923d5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Fog computing &#8211; O futuro da cloud</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9245c" data-id="697b504a9245c" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Lenildo Morais &#8211; Mestre em ciência da computação pelo Centro de Informática da UFPE &#8211; Universidade Federal de Pernambuco</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a92586" data-id="697b504a92586" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A computação fog é um paradigma inovador que realiza computação distribuída, serviços de rede e armazenamento, além da comunicação entre cloud computing data centers até os dispositivos ao longo da borda da rede. Essa comunicação amplia as operações e serviços inerentes à computação em nuvem, permitindo uma nova geração de aplicativos. A principal função é filtrar e agregar dados para os centros de dados da cloud e aplicar inteligência lógica a dispositivos finais.</p>
<p style="text-align: justify;">  Devido a sua recente introdução e emergência, não há nenhuma arquitetura padrão disponível em relação ao gerenciamento de recursos baseado em fog. Por isso, ainda existe um modelo simples para esse propósito, considerando a previsão de recursos, alocação de recursos e custos de forma realista e dinâmica. As principais características da fog computing são:</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b504a92868" data-id="697b504a92868" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1567518280955 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> – Heterogeneidade</p>
<p style="text-align: justify;">  A fog computing é uma plataforma virtualizada que oferece serviços computacionais, de rede e de armazenamento entre a computação em nuvem e dispositivos finais de diferentes tipos e formas.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Distribuição geográfica</p>
<p style="text-align: justify;">  A computação em fog possui uma implementação amplamente distribuída para oferecer serviços de alta qualidade para dispositivos finais móveis e fixos.</p>
<p style="text-align: justify;"><strong><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em>3</em></span></strong> &#8211; Grande escala de redes de sensores</p>
<p style="text-align: justify;">  Isso é aplicável ao monitorar o ambiente ou em rede inteligente, usando sistemas inerentemente distribuídos que requerem computação distribuída ou recursos de armazenamento.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Prevalente para acesso sem fio</p>
<p style="text-align: justify;">  Os pontos de acesso sem fio e o gateway de dispositivos móveis são exemplos típicos de um nó de fog na rede.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>5</strong></em></span> – Interoperabilidade</p>
<p style="text-align: justify;">  Os componentes de fog devem ser capazes de interoperar para garantir suporte a uma ampla gama de serviços, como transmissão de dados.</p>
<p style="text-align: justify;">  Fog computing é semelhante à computação em nuvem em muitos aspectos, no entanto, a tecnologia pode ser diferenciada por estar próxima dos dispositivos finais, oferecer uma distribuição espacial geograficamente menor e apoiar a mobilidade. Como o processamento baseado em fog ocorre ao longo da borda da rede, os resultados finais refletem uma percepção de localização altamente melhorada, baixa latência e QoS – qualidade de serviço em aplicações de streaming e tempo real. Os nós de nevoeiro são dispositivos heterogêneos, que vão desde servidores, pontos de acesso, roteadores de borda até dispositivos finais, como telefones celulares, relógios inteligentes, sensores.</p>
<p style="text-align: justify;">  A fog funciona como um link entre IoT – Internet das coisas e a nuvem para introduzir as funcionalidades extras necessárias para o processamento específico da aplicação, como filtragem e agregação. Antes de transferir os dados para a nuvem é preciso decidir o que deve ser enviado (o conteúdo), como (formato de dados) e quando enviar (tempo). Durante esse processo, ela também precisa excluir alguns dados redundantes ou inválidos, além de agregar os dados complementares no espaço e no tempo dimensionado.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a92c5d" data-id="697b504a92c5d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Áreas de aplicação e atuação</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Diferentes aplicações de computação em fog podem ser operacionalizadas. As principais são:</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Vídeo streaming</h2>
<p style="text-align: justify;">  A transmissão de aplicativos e serviços de vídeo aproveitará alguns dos principais benefícios da computação em fog, incluindo conhecimento de localização, baixa latência, suporte para mobilidade e análise em tempo real. Vários dispositivos inteligentes suportam uma aplicação de vigilância inteligente, que pode ser usada por agentes da lei para exibir fluxos de eventos em vídeos de suspeitos em tempo real.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Jogos</h2>
<p style="text-align: justify;">  O advento da computação em nuvem forneceu uma plataforma para jogos de computador sem usuários (jogadores) preocupados com os requisitos de hardware. Os provedores de jogos em nuvem têm expandido rapidamente a infraestrutura da nuvem para fornecer o serviço de jogos sob demanda (GoD) aos usuários por meio da Internet. É oferecido remotamente, permitindo um jogo interativo que pode ser acessado e decodificado por dispositivos finais, como smartphones ou tablets.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Cuidados de saúde</h2>
<p style="text-align: justify;">  As aplicações IoT forneceram uma abordagem estruturada para melhorar os serviços de saúde. Isso é possível pela implantação de sistemas de monitoramento onipresentes e transmissão dos dados para dispositivos de fog em tempo real, antes de enviar a informação para a nuvem para posterior análise e diagnóstico.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">STLS &#8211; Sistema inteligente de semáforo</h2>
<p style="text-align: justify;">  O semáforo inteligente foi idealizado por veículos inteligentes conectados e sistema de transporte avançado. Ele interage localmente com uma série de nós sensores para detectar a presença de ciclistas, motociclistas ou pedestres. Também estima a velocidade e a distância dos veículos que se aproximam. Esta informação pode ser usada para prevenir acidentes ao enviar sinais de aviso prévio aos veículos que se aproximam.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Cidades inteligentes</h2>
<p style="text-align: justify;">  Uma cidade inteligente é a chave essencial para aplicações de loT, que variam desde o gerenciamento inteligente de tráfego até o monitoramento de energia de edifícios. O conceito de cidade inteligente atraiu o grande interesse dos setores de ciência, engenharia e comunidades de pesquisa e de profissionais como um meio para superar os desafios associados ao rápido crescimento urbano.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Veículos inteligentes</h2>
<p style="text-align: justify;">  O advento da computação em nuvem para dispositivo móvel exigiu o estudo de seus agentes, como veículos, robôs e seres humanos, que interagem juntos para detectar o meio ambiente, processar os dados e transmitir os resultados. Veículo conectado por fog computing poderá se comunicar com o seu ambiente interno e externo.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Smart grid</h2>
<p style="text-align: justify;">  Os aplicativos de balanceamento de carga de energia podem ser executados em dispositivos de borda de rede, como medidores inteligentes e microgrades. Com base na demanda de energia e na possibilidade de um custo mais baixo, esses dispositivos alternam automaticamente para energias alternativas, como a energia solar e o vento.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Redes de sensores e atuadores sem fio</h2>
<p style="text-align: justify;">  As redes de sensores sem fio tradicionais são insuficientes em aplicações que vão além de detecção e rastreamento, que exigem que os atuadores exerçam ações físicas como abrir, fechar ou mesmo movimento de sensores. Nesse cenário, os atuadores que atuam como dispositivos de fog podem controlar o próprio processo de medição, a estabilidade e os comportamentos oscilatórios criando um sistema de circuito fechado.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Controle de construção inteligente</h2>
<p style="text-align: justify;">  As aplicações deste cenário são facilitadas por sensores sem fio implantados para medir temperatura, umidade ou níveis de vários gases na atmosfera de construção. Neste caso, as informações podem ser trocadas entre todos os sensores em um piso e suas leituras podem ser combinadas para formar medições confiáveis. Os sensores irão usar a tomada de decisão e a ativação de dispositivos de fog para reagir com as informações dos dados recebidos.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">CPSs &#8211; Sistemas ciberfísicos</h2>
<p style="text-align: justify;">  Os sistemas baseados em fog computing estão se tornando uma classe importante de IoT e CPSs. Com base nas operadoras de informação tradicionais, incluindo Internet e rede de telecomunicações, a IoT é uma rede que pode interconectar objetos físicos comuns com endereços identificados. Os CPSs apresentam uma combinação dos elementos computacionais e físicos do sistema.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">SDN &#8211; redes definidas por software</h2>
<p style="text-align: justify;">  A estrutura de computação em fog pode ser aplicada para implementar o conceito SDN para redes de veículos. SDN é um paradigma emergente de computação em rede e se tornou um dos tópicos mais populares na indústria de TI. Ela separa as camadas de controle e comunicação de dados. O controle é realizado em um servidor centralizado e os nós seguem o caminho de comunicação decidido pelo servidor.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Trem autossustentável</h2>
<p style="text-align: justify;">  Automanutenção de trens é uma importante área de aplicação. As variações de temperatura podem ser detectadas pelo sensor de monitoramento de rolamento de esferas no trem e podem notificar automaticamente qualquer tipo de transtorno. Isso ajudará na prevenção de desastres.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Segurança</h2>
<p style="text-align: justify;">  Como uma “pequena nuvem” perto dos usuários finais, os dispositivos de fog podem enfrentar desafios de segurança de sistema e deverão ser implementados em locais de vigilância e proteção rigorosas. A fim de proteger dos objetivos de mal intencionados, como a espionagem e o sequestro de dados. Os ataques tradicionais se tornam disponíveis para comprometer o sistema de dispositivos de fog. Os principais pontos relacionados à segurança do sistema em fog computing são:</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Técnicas de detecção de intrusão</h2>
<p style="text-align: justify;">  As técnicas de detecção de intrusão também podem ser aplicadas na computação de fog. A intrusão em redes inteligentes pode ser detectada usando um método baseado em assinatura, no qual os padrões de comportamento são observados e verificados em um banco de dados. A intrusão também é capturada usando um método baseado em anomalia, onde o comportamento observado é comparado com o comportamento esperado para verificar se há um desvio de conduta.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Autenticação e autorização</h2>
<p style="text-align: justify;">  As questões de autenticação e autorização não foram estudadas no contexto da computação em fog. Elas estão inseridas no contexto de redes inteligentes e comunicação máquina a máquina. Existem soluções de segurança para computação em nuvem. No entanto, elas podem não se adequar à computação em fog, porque os dispositivos de fog funcionam na extremidade das redes. O ambiente de trabalho dos dispositivos fog enfrentará muitas ameaças que não existem em uma nuvem bem gerenciada.</p>
<p style="text-align: justify;">  Esses dispositivos, geralmente, possuem algum tipo de conectividade com o servidor de autenticação remoto da nuvem, que pode ser usado para distribuir informações de autenticação e coletar logs de auditoria, mas essa conectividade é muito lenta em certos ambientes.</p>
<p style="text-align: justify;">  Além disso, a dependência dos servidores de autenticação central da cloud não é o ideal, porque a autenticação deve continuar a ser aplicada para a pessoa que acessa os dispositivos localmente, quando a comunicação do servidor de autenticação remota estiver desativada. Uma provisão para garantir que o acesso necessário esteja disponível em situações de emergência pode ser importante, mesmo que isso signifique ignorar o controle de acesso normal, mas com um certo controle de auditoria.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Segurança de rede</h2>
<p style="text-align: justify;">  O desenvolvimento de tecnologia sem fio levou ao aumento de problemas de segurança. A computação em fog é afetada de maneira semelhante, como outras tecnologias sem fio. Exemplos de ataques são sniffer, spoofing, jamming, etc. Esses ataques normalmente ocorrem entre o nó de fog e o sistema de nuvem centralizado. Geralmente, costuma-se confiar nas configurações definidas pelo sistema central da rede, que separa o tráfego de dados normal da rede do cliente. Mas isso sobrecarrega muito o gerenciador de rede. Os nós de neblina estão na borda da rede, o que aumenta o processamento do gerenciador de rede. SDN pode ser usado como uma abordagem para o gerenciador de rede para trabalhar no baixo nível de abstração para os serviços de rede, ajudando no gerenciamento, além de aumentar a escalabilidade da rede e reduzir o custo com referência à computação em fog.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2></h2>
<h2 style="text-align: justify;">Segurança dos dados</h2>
<p style="text-align: justify;">  Na fog computing o controle do usuário para os dados é transmitido pelo nó de fog, daí os mesmos problemas de segurança surgem da computação em nuvem. A integridade dos dados não poderá ser mantida quando eles forem perdidos ou modificados. Os dados que são carregados para o nó de fog também podem ser usados por terceiro. Existem várias técnicas capazes de fornecer a integridade de dados, confidencialidade e veracidade, como a combinação de criptografia homomorphic e criptografia searchable. Elas garantem que o cliente não armazene dados no servidor não confiável.</p>
<h2></h2>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Privacidade</h2>
<p style="text-align: justify;">  A privacidade do usuário é fator primordial em qualquer sistema de computação e essa questão é de grande preocupação também na computação em fog. Um dos grandes desafios é que, além do prestador de serviço, o governo também está envolvido. Na verdade, torna-se ainda mais fácil para o terceiro ter acesso aos dados privados do usuário, localização e etc. E portanto, o usuário fica propenso a ataques. Devido à entrega de dados na borda do nó de fog, é muito mais fácil coletar todas as informações importantes dos usuários. Preservar os dados do usuário é um dos problemas mais desafiadores na fog computing.</p>
<h2></h2>
<h2></h2>
<h2></h2>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Protocolos seguros e eficientes</h2>
<p style="text-align: justify;">  Muitos protocolos existentes são baseados em tempo sincronização e transmissões de pacotes em redes sem fio e não são adequados para dispositivos IoT com recursos limitados em computação em fog. As transmissões sem fio e os cálculos de segurança consomem uma fração significante da capacidade de energia. O principal desafio é como projetar esquemas seguros e eficazes no IoT sem sacrificar o desempenho e consumir uma alta taxa energia.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Verificação de localização</h2>
<p style="text-align: justify;">  Em ambientes hostis, como veículos e ferrovias, os dispositivos IoT em um ambiente de fog podem se mover de forma rápida e dinâmica, o que dificulta a verificação da localização. O principal desafio é como projetar um esquema de verificação de localização seguro e preciso em ambientes tão volátil e, ao mesmo tempo, o esquema deve ser adequado para dispositivos IoT com recursos limitados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a931ea" data-id="697b504a931ea" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1567517295076 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Casos de uso</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Existem dezenas de maneiras de caracterizar casos de uso e este artigo é muito curto para fornecer uma lista exaustiva. Mas aqui estão alguns exemplos para ajudar a esclarecer o pensamento e destacar oportunidades de colaboração.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Coleta de dados e análise</h2>
<p style="text-align: justify;">  IoT, onde os dados são frequentemente coletados de uma grande rede de microsites, é um exemplo de um aplicativo que se beneficia do modelo de computação de borda. Enviar massas de dados em conexões de rede geralmente limitadas a um mecanismo de análise localizado em um data center centralizado é contraproducente; pode não ser responsivo o suficiente, contribuir para latência excessiva e desperdiçar a largura de banda. Como os dispositivos edge também produzem terabytes de dados, a análise mais próxima da fonte dos dados na borda é mais econômica analisando os dados próximos à fonte e enviando apenas pequenos lotes de informações condensadas de volta aos sistemas centralizados. Há uma compensação aqui: equilibrar o custo de transportar dados para o núcleo contra a perda de algumas informações.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Segurança</h2>
<p style="text-align: justify;">  Infelizmente, à medida que os dispositivos de borda se proliferam, incluindo telefones celulares e sensores IoT, novos vetores de ataque estão surgindo, aproveitando a proliferação de endpoints. A computação de borda oferece a capacidade de mover os elementos de segurança para mais perto da origem de ataque, permite aplicativos de segurança de desempenho mais alto e aumenta o número de camadas que ajudam a defender o núcleo contra violações e riscos.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Requisitos de conformidade</h2>
<p style="text-align: justify;">  Conformidade abrange uma ampla gama de requisitos, passando por soberania de dados e aplicação de direitos autorais. Restringir o acesso a dados com base em limites geográficos e políticos, limitar fluxos de dados, dependendo das limitações de direitos autorais, e armazenar dados em locais com regulamentações específicas é possível e executável com a infraestrutura de computação de ponta.</p>
<h2></h2>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">NFV &#8211; virtualização da função de rede</h2>
<p style="text-align: justify;">  A NFV é a essência do aplicativo de computação de borda por excelência, pois fornece funcionalidade de infraestrutura. As operadoras de telecomunicações buscam transformar os seus modelos de entrega de serviços executando funções de rede virtual como parte ou em camadas de uma infraestrutura de computação de ponta. Para aumentar a eficiência e minimizar o custo/complexidade, a execução de NFV na infraestrutura de computação de ponta faz sentido.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Tempo real</h2>
<p style="text-align: justify;">  Aplicativos em tempo real, carros conectados, telemedicina, Internet tátil, indústria 4.0 e cidades inteligentes são incapazes de tolerar mais que alguns milissegundos de latência e podem ser extremamente sensíveis a jitter ou variação de latência. Como exemplo, os carros conectados precisarão de baixa latência e alta largura de banda e dependerão de computação e cache de conteúdo perto do usuário, tornando a capacidade de borda uma necessidade. Em muitos cenários, particularmente quando a automação de circuito fechado é usada para manter a alta disponibilidade, os tempos de resposta em dezenas de milissegundos são necessários e não podem ser atendidos sem a infraestrutura de computação de borda.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Imersivo</h2>
<p style="text-align: justify;">  A computação de borda expande os recursos de largura de banda, desbloqueando o potencial de novos aplicativos imersivos. Alguns deles incluem imagens em 360° para verticais como cuidados de saúde. Colocar em cache e otimizar o conteúdo na borda já está se tornando uma necessidade, já que protocolos como o TCP não respondem bem a mudanças repentinas no tráfego da rede de rádio. A infraestrutura de computação de ponta, vinculada ao acesso em tempo real às informações de rádio/rede, reduz os atrasos de vídeo em até 20% durante as horas de pico e também varia a taxa de transmissão de vídeo com base nas condições de rádio.</p>
<h2></h2>
<p>&nbsp;</p>
<h2></h2>
<h2 style="text-align: justify;">Eficiência de rede</h2>
<p style="text-align: justify;">  Muitos aplicativos não são sensíveis à latência e não exigem grandes volumes de computação ou capacidade de armazenamento para, teoricamente, rodarem em uma nuvem centralizada. Mas os requisitos de largura de banda e/ou computação ainda podem tornar a computação de borda mais eficiente.</p>
<p style="text-align: justify;">Algumas dessas cargas de trabalho são comuns, incluindo vigilância por vídeo e gateways de IoT, enquanto outras, como reconhecimento facial e reconhecimento de matrículas de veículos, são recursos emergentes. Com muitos deles, a infraestrutura de computação de borda não apenas reduz os requisitos de largura de banda, mas também fornece uma plataforma para funções que permitem o valor do aplicativo &#8211; por exemplo, detecção de movimento de vigilância por vídeo e reconhecimento de ameaças. Em muitos desses aplicativos, 90% dos dados são rotineiros e irrelevantes, portanto, enviá-los para uma nuvem centralizada é proibitivamente caro e desperdiça a largura de banda da rede, que costuma ser escassa. Faz mais sentido classificar os dados na borda para anomalias e alterações e apenas relatar os dados acionáveis.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a936a0" data-id="697b504a936a0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Desafios</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Embora existam muitos exemplos de implementações de borda já em andamento em todo o mundo, a adoção generalizada exigirá novas formas de pensar para resolver desafios e limitações emergentes e já existentes.</p>
<p style="text-align: justify;">  Estabelecemos que a plataforma de computação de borda deve ser, por design, muito mais tolerante a falhas e robusta do que uma nuvem tradicional centrada em data center, tanto em termos de hardware quanto de serviços de plataforma que suportam o ciclo de vida da aplicação.</p>
<p style="text-align: justify;">  Não podemos presumir que tais casos de uso de borda terão as instalações de manutenção e suporte que a infraestrutura de data center padrão faz. O provisionamento de toque zero, a automação e a orquestração autônoma em todas as plataformas de infraestrutura são requisitos cruciais nesses cenários. Mas há outros desafios que precisam ser levados em consideração.</p>
<p style="text-align: justify;">  Por um lado, os sistemas de gerenciamento de recursos de borda devem fornecer um conjunto de mecanismos de alto nível, cuja montagem resulta em um sistema capaz de operar e usar uma infraestrutura de IaaS – infraestrutura como serviço distribuída geograficamente baseada em interconexões de WAN. Em outras palavras, o desafio é revisar (e estender quando necessário) os principais serviços da IaaS para lidar com as especificidades de borda mencionadas anteriormente &#8211; desconexões de rede/largura de banda, capacidades limitadas em termos de computação e armazenamento, implantações não tripuladas e assim por diante. Algumas necessidades previsíveis incluem:</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1 </strong></em></span>&#8211; Um gerenciador de máquina virtual/contêiner/bare-metal encarregado de gerenciar o ciclo de vida da máquina/contêiner (configuração, programação, implementação, suspensão/ retomada e encerramento).</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Um gerenciador de imagem responsável por arquivos de modelo (também com imagens de máquina virtual/contêiner).</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>3</strong></em></span> &#8211; Um gerente de rede encarregado de fornecer conectividade à infraestrutura: redes virtuais e acesso externo para usuários.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Um gerenciador de armazenamento, fornecendo serviços de armazenamento para aplicativos de borda.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>5</strong></em></span> &#8211; Ferramentas administrativas, fornecendo interfaces de usuário para operar e usar a infraestrutura dispersa.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a93ac0" data-id="697b504a93ac0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>FinOps &#8211; Otimização de custos na nuvem</title>
		<link>https://www.infranewstelecom.com.br/finops-otimizacao-de-custos-na-nuvem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=finops-otimizacao-de-custos-na-nuvem</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Thu, 08 Aug 2019 15:24:54 +0000</pubDate>
				<category><![CDATA[Edição 18]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[Finops]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[Multi-cloud]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem híbrida]]></category>
		<category><![CDATA[Nuvem privada]]></category>
		<category><![CDATA[Nuvem pública]]></category>
		<category><![CDATA[Opex]]></category>
		<category><![CDATA[Otimização de custos]]></category>
		<category><![CDATA[Otimização de rede]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6745</guid>

					<description><![CDATA[Cada vez mais, as FinOps (operações financeiras) gerenciam os negócios e softwares de análise projetados para calcular os custos das nuvens públicas.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a950fa" data-id="697b504a950fa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>FinOps &#8211; Otimização de custos na nuvem</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a95181" data-id="697b504a95181" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Lenildo Morais &#8211; Mestre em ciência da computação pelo Centro de Informática da UFPE &#8211; Universidade Federal de Pernambuco</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a952a0" data-id="697b504a952a0" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O consumo de nuvem está crescendo rapidamente, mas acompanhar os gastos pode ser um fardo. Conquistadas pela promessa de aumentar a agilidade dos negócios e, ao mesmo tempo, reduzir custos, as empresas estão migrando em massa para a nuvem. Mas o aluguel de serviços em nuvem cria novos problemas, incluindo o gerenciamento de contas preenchidas com milhares de itens de linha gerados por instâncias em execução em todo o mundo.</p>
<p style="text-align: justify;">  Cada vez mais, as FinOps (operações financeiras) gerenciam os negócios e softwares de análise projetados para calcular os custos das nuvens públicas. A abordagem visa ajudar as empresas a planejar, orçar e prever melhor os requisitos de gastos para o consumo de nuvem.</p>
<p style="text-align: justify;">  As FinOps são cruciais à medida que as empresas migram mais funções centrais de computação de data centers de custo fixo para nuvens variáveis baseadas no consumo.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b504a954ef" data-id="697b504a954ef" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1565277714734 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  vc_custom_1565277695342" >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">A economia da nuvem</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Mais do que um fenômeno tecnológico, a nuvem é um modelo econômico impulsionado pela transformação digital: a nuvem é a nova “fábrica”. A capacidade da nuvem de automatizar funções e permitir que as empresas operem de forma mais eficiente é análoga à revolução da indústria automotiva, por meio da produção de fábrica, que automatizou vários processos para permitir a produção mais rápida de carros. Atualmente, a maioria das empresas instala estrategistas e gestores de nuvem para ajudar a analisar e gerenciar os recursos da nuvem.</p>
<p style="text-align: justify;">  Essa dificuldade em selecionar o serviço de nuvem e a instância corretos para as tarefas exigidas é um problema comum na mudança para a nuvem. Assim também é a &#8220;caixa preta&#8221; da nuvem, quando se trata do desafio de entender os custos de serviços técnicos específicos. As contas de computação em nuvem emitidas pela AWS, Microsoft e outras podem ser muito detalhadas e complicadas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9586d" data-id="697b504a9586d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Os novos desafios</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Vincular dólares a serviços consumidos em &#8220;relatórios de utilização de custos&#8221; produzidos pela AWS sempre foi um desafio para os gestores de TI e finanças, muitos dos quais se viram &#8220;fazendo engenharia reversa&#8221; de suas contas para igualar o dinheiro gasto com chamadas à API.</p>
<p style="text-align: justify;">  O processamento de dados é tão grande que são processados dados de transações em centenas de milhões de linhas. Mas os fornecedores de nuvem oferecem cada vez mais servidores e funções como serviço (FaaS), que permitem às empresas pagarem apenas pelo código executado para executar seus aplicativos.</p>
<p style="text-align: justify;">  Essas transações, geralmente, acontecem no tempo de resposta abaixo de um segundo, gerando mais itens de linha com mais rapidez e estimulando um grande aumento nos volumes e na complexidade dos dados de faturamento. Quando se escreve código para um novo recurso, as opções de serviços são tão rápidas que permitem gastar pouco dinheiro para muitas pessoas. Mas quando se começa a rodar bilhões de operações em 300 milissegundos, isso se soma rapidamente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a95bd4" data-id="697b504a95bd4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1565278001772 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  vc_custom_1565277960416" >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Recomendações FinOps</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Independentemente das empresas aderirem às diretrizes ou às melhores práticas de seus próprios projetos, há quatro estratégias principais para gerenciamento dos gastos em nuvem:</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> &#8211; Determine quem está gastando em quê. Para isso, você precisa &#8220;marcar&#8221; os seus recursos ou descobrir quais recursos um aplicativo acessa. Isso é particularmente importante em empresas nas quais milhares de pessoas acessam centenas de aplicativos.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Observar qual a instância de nuvem adequada para a carga de trabalho de computação necessária, utilizando e pagando apenas o que é consumido.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>3</strong></em></span> &#8211; Racionalizar o gasto considerando o uso de instâncias reservadas. Uma reserva de recursos e capacidade para uma zona de disponibilidade específica dentro de uma região. Isso permite que se compre a potência de computação que se sabe que precisará a um custo menor do que a aquisição sob demanda.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Criar aplicativos adequados para a nuvem. Se é um negócio de transações de alto volume, isso significa projetar os aplicativos para dimensionar horizontalmente, permitindo adicionar ou excluir recursos conforme necessário.</p>
<p style="text-align: justify;">  Essas são as melhores práticas do segmento em relação ao gerenciamento de custos. Quanto a encontrar o ator certo para assumir o papel de gestor de estratégia de nuvem ou otimização de custos, deve ser alguém que possua habilidades em aplicar os requisitos de negócios ao que uma empresa precisa construir. Não será encontrado ninguém com 10 anos de experiência no gerenciamento de custos de nuvem.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a95fb0" data-id="697b504a95fb0" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Computação na nuvem &#8211; Recuperação de desastres</title>
		<link>https://www.infranewstelecom.com.br/nuvem-recuperacao-de-desastres/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nuvem-recuperacao-de-desastres</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Thu, 27 Jun 2019 20:37:54 +0000</pubDate>
				<category><![CDATA[Edição 17]]></category>
		<category><![CDATA[Computação em nuvem]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Data center]]></category>
		<category><![CDATA[Disaster recovery]]></category>
		<category><![CDATA[Edge computing]]></category>
		<category><![CDATA[Failover]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Recuperação de desastres]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[SaaS]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6499</guid>

					<description><![CDATA[O artigo apresenta sete práticas recomendadas recomendadas para revisar o plano de recuperação de desastres para a nuvem.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a97051" data-id="697b504a97051" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Computação na nuvem &#8211; Recuperação de desastres</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a970d9" data-id="697b504a970d9" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Lenildo Morais &#8211; Mestre em ciência da computação pelo Centro de Informática da UFPE &#8211; Universidade Federal de Pernambuco</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a97215" data-id="697b504a97215" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O processo de DR- disaster recovery (recuperação de desastres) fica ainda mais pesado para empresas que usam fornecedores de software como serviço (SaaS) que, por sua vez, dependem de provedores de terceiros para hospedar os seus serviços.</p>
<p style="text-align: justify;">  O que acontece quando o provedor de nuvem terceirizado usado pela empresa de SaaS sofre uma interrupção em seu data center? Neste caso, o que é altamente improvável, coloca-se o cliente em contato com o provedor de nuvem. Infelizmente, encontrar-se cara a cara com um terceiro com quem não se tem contrato não é uma boa posição no meio de um desastre.</p>
<p style="text-align: justify;">  Na nuvem, deve-se pensar de maneira diferente. As práticas de DR projetadas para computação interna estão fora de sincronia com o mundo da nuvem, onde estratégias como replicação de sistemas e dados, testes cooperativos com fornecedores e até mesmo failover para fornecedores alternativos precisam ser considerados.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b504a97462" data-id="697b504a97462" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a978aa" data-id="697b504a978aa" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_left  wpb_animate_when_almost_visible wpb_zoomInDown zoomInDown">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://arjcompany.com" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img fetchpriority="high" decoding="async" width="1000" height="1350" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/ARJ-1-pagina-para-INT.jpg" class="vc_single_image-img attachment-full" alt="" title="ARJ 1 pagina para INT" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/ARJ-1-pagina-para-INT.jpg 1000w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/ARJ-1-pagina-para-INT-222x300.jpg 222w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/ARJ-1-pagina-para-INT-768x1037.jpg 768w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/ARJ-1-pagina-para-INT-759x1024.jpg 759w" sizes="(max-width: 1000px) 100vw, 1000px"  data-dt-location="https://www.infranewstelecom.com.br/nuvem-recuperacao-de-desastres/arj-1-pagina-para-int/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697b504a97ef5" data-id="697b504a97ef5" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div><div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text vc_sep_color_black wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span class="vc_sep_line"></span></span>
</div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1561667806971 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a98302" data-id="697b504a98302" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">   Veja sete práticas recomendadas para revisar o plano de DR para a nuvem:</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">1</span></strong></em> &#8211; Faça backup e replique regularmente os seus sistemas e dados</p>
<p style="text-align: justify;">  Há uma enorme exposição com a computação em nuvem que as empresas não têm pensado. Uma das maneiras pelas quais as empresas podem se proteger contra uma interrupção na nuvem é manter um backup seguro de seus sistemas e dados externos para que eles possam fazer failover. Isso pode ser feito replicando regularmente os dados para esse segundo data center de backup.</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">2</span></strong></em> &#8211; Entenda a ordem em que se restauram os sistemas durante uma interrupção</p>
<p style="text-align: justify;">  Nos antigos dias do data center central, era relativamente simples determinar quais sistemas precisavam ser restaurados primeiro durante uma interrupção e depois. O que tornou isso mais fácil de determinar foi o fato de que todos esses sistemas estavam sob o seu próprio controle. Este não é o caso da computação híbrida, em que aplicativos e dados podem passar de uma nuvem para outra ou entre nuvens e o seu data center interno. É essencial conhecer a ordem de restauração e também onde os diferentes sistemas e grupos de dados operam e são armazenados, pois, em alguns casos, pode ser necessário entrar em contato com outra nuvem ou com o data center interno para concluir as transações do sistema. Se mesmo um desses recursos não estiver disponível, sua recuperação estará em risco. Isso se torna mais complicado à medida que aplicativos e dados são modificados, porque riscos adicionais são introduzidos quando as organizações não reavaliam as novas modificações. Como consequência, as recuperações não funcionam mais.</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">3</span></strong></em> – Teste o seu DR regularmente</p>
<p style="text-align: justify;">  Mesmo que os sistemas e dados permaneçam relativamente inalterados, há sempre riscos de que novas alterações sejam introduzidas nas infraestruturas e plataformas que os seus fornecedores de nuvem usam e que podem afetar o desempenho dos seus próprios sistemas e dados. A única maneira de se proteger contra isso é testando, anualmente, os seus planos de DR com os seus fornecedores de nuvem para garantir que a recuperação seja real.</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Defina as metas de DR</p>
<p style="text-align: justify;">  Com a tecnologia de replicação contínua e a especialização de recuperação de desastre impulsionando o crescimento de mais empresas de recuperação de desastres como serviço (DRaaS), a boa notícia para as empresas ao planejar DR para os seus ambientes de computação híbrida é que há ajuda disponível. No entanto, nada dessa ajuda é muito eficaz se você não definir os objetivos de recuperação de desastre. O recomendado é visar um objetivo de ponto de recuperação (RPO) de 30 segundos para os seus dados e um objetivo de tempo de recuperação (RTO) entre alguns minutos a uma hora, dependendo do tamanho do ambiente de TI e os tipos de cargas de trabalho executadas.</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">5</span></strong></em> &#8211; Gerenciar as relações com fornecedores</p>
<p style="text-align: justify;">  De muitas maneiras, não conseguimos gerenciar bem as relações com fornecedores. Não lemos o contrato, não encontramos o fornecedor sobre os SLAs, nunca testamos o DR com eles, embora saibamos que eles mantêm data centers em todo o país. Este gestor não está sozinho. A menos que seja uma grande empresa com uma equipe dedicada de gerenciamento de contratos, a equipe de TI, já sobrecarregada, provavelmente, terá dificuldade em acompanhar fornecedores ou dedicar tempo para manter relacionamentos sólidos que possam ser instrumentais no planejamento e execução de recuperação de desastres.</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">6</span></strong></em> &#8211; Escolha os fornecedores de SaaS que possuem e operam os seus próprios data centers</p>
<p style="text-align: justify;">  Os operadores SaaS que possuem e operam a nuvem onde as suas soluções são executadas são uma aposta muito melhor em um cenário de recuperação de desastre. Isso porque eles têm total responsabilidade por uma falha, caso ocorra a interrupção do serviço. Além disso, há um único ponto de contato para qualquer solicitação.</p>
<p style="text-align: justify;"><em><strong><span style="font-family: 'Yanone Kaff Bold'; font-size: 28px; color: #3366ff;">7 </span></strong></em>&#8211; Gerencie o seu risco</p>
<p style="text-align: justify;">  O último elemento de alinhamento do plano de DR para um ambiente de nuvem híbrida é o gerenciamento de riscos. Qualquer estratégia de computação em nuvem também deve incluir comunicações claras para o gerenciamento. Uma jornada de computação para a nuvem também traz novos riscos que o controle total do próprio data center não possui, especialmente quando se trata de recuperação de desastres.</p>
<p style="text-align: justify;">  A gerência se sentirá mais segura com relação à estratégia de computação em nuvem se souber que há conhecimento dos riscos e realinhamento do plano de recuperação de desastre em conformidade com a equipe.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a98403" data-id="697b504a98403" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cloud edge computing: Além do data center</title>
		<link>https://www.infranewstelecom.com.br/cloud-edge-computing-alem-do-data-center/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=cloud-edge-computing-alem-do-data-center</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Sun, 02 Jun 2019 15:05:58 +0000</pubDate>
				<category><![CDATA[Edição 16]]></category>
		<category><![CDATA[Cidades inteligentes]]></category>
		<category><![CDATA[Computação em nuvem]]></category>
		<category><![CDATA[Contêiner]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Edge]]></category>
		<category><![CDATA[Edge computing]]></category>
		<category><![CDATA[Gerenciamento]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[Infraestrutura]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Latência]]></category>
		<category><![CDATA[Multi-cloud]]></category>
		<category><![CDATA[NFV]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Rede]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Virtualização]]></category>
		<category><![CDATA[WAN]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6138</guid>

					<description><![CDATA[O cloud edge computing oferece recursos de computação em nuvem, bem como um ambiente de serviços de TI na borda de uma rede.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a9983e" data-id="697b504a9983e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Cloud edge computing: Além do data center</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a998c6" data-id="697b504a998c6" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Lenildo Morais &#8211; Mestre em ciência da computação pelo Centro de Informática da UFPE &#8211; Universidade Federal de Pernambuco</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a999e6" data-id="697b504a999e6" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Por mais de uma década, a computação em nuvem centralizada foi considerada uma plataforma padrão de entrega de TI. Embora a computação em nuvem seja onipresente, os requisitos emergentes e as cargas de trabalho estão começando a expor as suas limitações. Com a sua forte visão centrada no data center, onde os recursos de computação e armazenamento são relativamente abundantes e centralizados, pouco ou nenhum pensamento foi dado à otimização do hipervisor de suporte e da pegada da plataforma de gerenciamento.</p>
<p style="text-align: justify;">  Poucos desenvolvedores de nuvem consideraram seriamente os requisitos necessários para suportar nós com recursos restritos acessíveis apenas em conexões de rede não confiáveis ​​ou com largura de banda limitada; ou pensavam nas necessidades de aplicativos que exigem alta largura de banda, baixa latência e capacidade de computação em vários sites.</p>
<p style="text-align: justify;">  Novos aplicativos, serviços e cargas de trabalho exigem cada vez mais um tipo diferente de arquitetura, construído para suportar diretamente uma infraestrutura distribuída. Novos requisitos de disponibilidade e capacidade de nuvem em sites remotos são necessários para as exigências atuais (análise de dados de varejo, serviços de rede) e as inovações de amanhã (cidades inteligentes). A maturidade, robustez, flexibilidade e simplicidade da nuvem agora precisam ser estendidas em vários sites e redes para lidar com as demandas em evolução.</p>
<p style="text-align: justify;">  Recentemente, as empresas começaram a aplicar a administração simplificada e a flexibilidade das arquiteturas de computação em nuvem a infraestruturas distribuídas que abrangem vários sites e redes. As organizações têm uma necessidade emergente de usar os recursos de nuvem nas WAN e em implantações cada vez menores na borda da rede. Embora essa abordagem esteja em seus primórdios, está ficando claro que muitos casos e cenários de uso emergentes se beneficiariam de arquiteturas distribuídas.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b504a99c4b" data-id="697b504a99c4b" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<a href="http://eepurl.com/dyubZD" target="_self"  class="vc_single_image-wrapper   vc_box_border_grey rollover"   ><img decoding="async" width="1165" height="400" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400.png" class="vc_single_image-img attachment-full" alt="" title="Anuncio 1165 x 400" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400.png 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-300x103.png 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Anuncio-1165-x-400-768x264.png 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/cloud-edge-computing-alem-do-data-center/anuncio-1165-x-400/" /></a>
		</figure>
	</div>
<div class="ult-spacer spacer-697b504a9a40c" data-id="697b504a9a40c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1559486868333 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>O que é a computação cloud edge?</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Existem muitas definições sobrepostas e às vezes conflitantes de computação de borda. Mas, para os nossos propósitos, a visão mais madura da computação de ponta é que ela oferece aos desenvolvedores de aplicativos e provedores de serviços recursos de computação em nuvem, bem como um ambiente de serviços de TI na borda de uma rede.</p>
<p style="text-align: justify;">  O objetivo é fornecer computação, armazenamento e largura de banda muito mais próximos das entradas de dados e/ou usuários finais. Um ambiente de computação de borda é caracterizado por latência potencialmente alta entre todos os sites e largura de banda baixa e não confiável &#8211; juntamente com recursos de entrega de serviços distintos e funcionalidades de aplicativos que não podem ser atendidas com um pool de recursos centralizados em data centers distantes.</p>
<p style="text-align: justify;">  Ao mover algumas ou todas as funções de processamento para mais perto do usuário final ou ponto de coleta de dados, a computação em nuvem pode atenuar os efeitos de sites amplamente distribuídos, minimizando o efeito da latência nos aplicativos.</p>
<p style="text-align: justify;">  A computação de borda surgiu pela virtualização de serviços de rede em WANs, afastando-se do data center. Os casos de uso iniciais foram motivados pelo desejo de promover uma plataforma flexível e ferramentas simples.</p>
<p style="text-align: justify;">  À medida que surgem novos recursos de computação de borda, vemos um paradigma em mutação para a computação &#8211; que não é mais necessariamente limitado pela necessidade de construir centros de dados centralizados. Em vez disso, para determinados aplicativos, a computação em nuvem leva as lições da virtualização e da cloud e cria a capacidade de ter potencialmente milhares de nós distribuídos massivamente que podem ser aplicados a diversos casos de uso, como IoT industrial ou até mesmo redes de monitoramento distantes para rastrear o uso de recursos hídricos em tempo real em milhares ou milhões de locais.</p>
<p style="text-align: justify;">  Muitas capacidades proprietárias e de código aberto de computação de borda já existem sem depender da nuvem distribuída &#8211; alguns fornecedores se referem a isso como “borda do dispositivo”. Componentes dessa abordagem incluem elementos como gateways IoT ou dispositivos NFV. Porém, cada vez mais, os aplicativos precisam da versatilidade da nuvem no limite, embora as ferramentas e arquiteturas necessárias para a construção de infraestruturas de borda distribuída ainda estejam engatinhando. Nossa visão é que o mercado continuará a exigir melhores recursos para a computação em nuvem. Os recursos de computação de borda incluem, mas não estão limitados a:</p>
<ul style="text-align: justify;">
<li>Um paradigma operacional consistente em diversas infraestruturas.</li>
<li>A capacidade de executar em um ambiente massivamente distribuído (pense em milhares de locais globais).</li>
<li>A necessidade de fornecer serviços de rede para clientes localizados em locais remotos distribuídos globalmente.</li>
<li>Requisitos de integração de aplicativos, orquestração e entrega de serviços.</li>
<li>Limitações de hardware e restrições de custo.</li>
<li>Conexões de rede limitadas ou intermitentes.</li>
<li>Métodos para endereçar aplicativos com requisitos rígidos de baixa latência (realidade aumentada/realidade virtual, voz e assim por diante).</li>
<li>Geofencing e requisitos para manter dados confidenciais locais.</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9a807" data-id="697b504a9a807" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Uma exploração mais profunda das considerações sobre a cloud edge</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A &#8220;borda&#8221; da computação de borda se refere à periferia de um domínio administrativo, o mais próximo possível de fontes de dados ou usuários finais. Este conceito se aplica a redes de telecomunicações, a grandes empresas com pontos de presença distribuídos, como o retalho, ou a outras aplicações, em particular no contexto da IoT.</p>
<p style="text-align: justify;">  Uma das características da computação de borda é que o aplicativo é fortemente associado à localização da borda. Para as telecomunicações, &#8220;a borda&#8221; se referiria a um ponto próximo ao usuário final, mas controlado pelo provedor, potencialmente tendo alguns elementos de cargas de trabalho em execução nos dispositivos do usuário final. Para grandes empresas, “o limite” é o ponto em que o aplicativo, serviço ou carga de trabalho é usado (por exemplo, uma loja de varejo ou uma fábrica). Para os propósitos desta definição, a borda não é um dispositivo final com capacidade extremamente limitada para suportar até mesmo uma arquitetura de nuvem mínima, como um dispositivo IoT ou de sensor. Esta é uma consideração importante, porque muitas discussões sobre computação de borda não fazem essa distinção.</p>
<p style="text-align: justify;">   A computação de borda é semelhante à computação de data center onde:</p>
<ul style="text-align: justify;">
<li>Inclui recursos de computação, armazenamento e rede.</li>
<li>Seus recursos podem ser compartilhados por muitos usuários e muitos aplicativos.</li>
<li>Beneficia da virtualização e abstração do pool de recursos.</li>
<li>Beneficia da capacidade de alavancar hardware de commodity.</li>
<li>Utiliza APIs para suportar a interoperabilidade.</li>
</ul>
<p style="text-align: justify;">   A computação de borda difere da computação em grandes data centers onde:</p>
<ul style="text-align: justify;">
<li>Os sites de borda são o mais próximo possível dos usuários finais. Eles melhoram a experiência em alta latência e conexões não confiáveis.</li>
<li>Pode exigir hardware especializado, como plataformas GPU / FPGA para funcionalidades de realidade aumentada/realidade virtual.</li>
<li>O edge pode ser dimensionado para um grande número de sites, distribuídos em locais distintos.</li>
<li>A localização de um site de borda e a identidade dos links de acesso que ele encerra são significativas. Um aplicativo que precisa ser executado perto de seus usuários precisa estar na parte certa da borda. É comum que o local do aplicativo seja importante na computação de borda.</li>
<li>Todo o pool de sites pode ser considerado dinâmico. Devido a sua separação física, os sites de borda serão, em alguns casos, conectados entre si e o núcleo com conexões WAN. Os sites de borda ingressarão e sairão do pool de infraestrutura ao longo do tempo.</li>
<li>Os sites de borda são remotos e potencialmente não-tripulados e, portanto, devem ser administrados remotamente. As ferramentas precisam suportar o acesso intermitente da rede ao site.</li>
<li>O edge suporta grandes diferenças no tamanho e na escala do site, desde a escala do data center até um único dispositivo.</li>
<li>Sites de borda podem ter recursos limitado. A adição de capacidade a um site existente é restrita devido a requisitos de espaço ou energia.</li>
<li>Multi-tenancy em escala maciça é necessária para alguns dos casos de uso.</li>
<li>O isolamento da computação de borda das nuvens do data center pode ser necessário para garantir que os comprometimentos no domínio “nuvem externa” não afetem os serviços.</li>
</ul>
<p style="text-align: justify;">  O conceito de computação de borda deve cobrir o site de borda (por exemplo, a infraestrutura de computação, rede e armazenamento), mas também os aplicativos (cargas de trabalho) executados nele. Vale notar que qualquer aplicativo em um ambiente de computação de borda pode potencializar qualquer um ou todos os recursos fornecidos por uma nuvem &#8211; computação, armazenamento em bloco, armazenamento de objetos, rede virtual, bare metal ou contêineres.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9ac29" data-id="697b504a9ac29" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="579" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/06/Gif-cloud-edge.gif" class="vc_single_image-img attachment-full" alt="" title="Gif-cloud-edge"  data-dt-location="https://www.infranewstelecom.com.br/cloud-edge-computing-alem-do-data-center/gif-cloud-edge/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697b504a9b1c4" data-id="697b504a9b1c4" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1559487202704 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Características</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  O que define a computação de borda de nuvem é a necessidade de a entrega de serviços estar mais próxima dos usuários ou das fontes de dados de terminal. Os ambientes de computação de borda funcionarão em conjunto com a capacidade principal, mas terão como objetivo oferecer uma experiência de usuário final aprimorada, sem impor demandas irracionais à conectividade com o núcleo. As melhorias são:</p>
<ul style="text-align: justify;">
<li>Redução da latência &#8211; A latência para o usuário final pode ser menor do que se o computador estiver longe &#8211; tornando, por exemplo, desktops remotos mais responsivos ou realidade aumentada e jogos bem-sucedidos.</li>
<li>Atenuação dos limites de largura de banda &#8211; A capacidade de mover cargas de trabalho para mais perto dos usuários finais ou pontos de coleta de dados reduz o efeito da largura de banda limitada em um site. Isso é especialmente útil se o serviço no nó de borda reduzir a transmissão de grandes quantidades de dados para o núcleo para processamento, como costuma ser o caso das cargas de trabalho de IoT e NFV. A redução de dados e o processamento local podem ser traduzidos em aplicativos mais responsivos e reduzem o custo do transporte de Terabytes de dados por longas distâncias.</li>
<li>Mas há trade-offs &#8211; Para fornecer computação de ponta, é necessário aumentar muito o número de implantações. Isso institui um desafio significativo para implantações de ponta amplamente difundidas. Se gerenciar uma única nuvem leva uma equipe de dez, como uma organização pode lidar com centenas ou mesmo milhares de pequenas nuvens? Alguns requisitos incluem:</li>
</ul>
<p style="text-align: justify;">  1) A padronização e a consistência da infraestrutura. Cada local tem que ser semelhante; uma quantidade conhecida.</p>
<p style="text-align: justify;">  2) A capacidade de gerenciamento automatizada. A implantação, substituição e qualquer falha recuperável ​​devem ser simples e diretas.</p>
<p style="text-align: justify;">  3) Planos simples e econômicos, em caso de falha no hardware.</p>
<p style="text-align: justify;">  4) Projetos locais tolerantes a falhas podem ser importantes, particularmente em ambientes remotos ou inacessíveis &#8211; a infraestrutura de toque zero é desejável. Essa é uma pergunta que equilibra o custo de comprar e executar hardware redundante contra o custo de interrupções e reparos de emergência.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9b599" data-id="697b504a9b599" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Casos de uso</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Existem muitas maneiras de caracterizar casos de uso e este artigo é muito curto para fornecer uma lista exaustiva. Mas aqui estão alguns exemplos para ajudar a esclarecer o pensamento e destacar oportunidades de colaboração.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Coleta de dados e análise</strong></h2>
<p style="text-align: justify;">  IoT, onde os dados são frequentemente coletados de uma grande rede de microssites, é um exemplo de um aplicativo que se beneficia do modelo de computação de borda. Enviar massas de dados em conexões de rede geralmente limitadas a um mecanismo de análise localizado em um data center centralizado é contraproducente; pode não ser responsivo o suficiente, contribuir para latência excessiva e desperdiçar largura de banda preciosa.</p>
<p style="text-align: justify;">  Como os dispositivos edge também podem produzir Terabytes de dados, a análise mais próxima da fonte dos dados na borda pode ser mais econômica, analisando os dados próximos à fonte e enviando apenas pequenos lotes de informações condensadas de volta aos sistemas centralizados. Há uma compensação aqui &#8211; equilibrar o custo de transportar dados para o núcleo contra a perda de algumas informações.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Segurança</strong></h2>
<p style="text-align: justify;">  Infelizmente, à medida que os dispositivos de borda se proliferam &#8211; incluindo telefones celulares e sensores IoT &#8211; novos vetores de ataque estão surgindo, aproveitando a proliferação de endpoints. A computação de borda oferece a capacidade de mover os elementos de segurança para mais perto da origem de ataque, permite aplicativos de segurança de desempenho mais alto e aumenta o número de camadas que ajudam a defender o núcleo contra violações e riscos.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Requisitos de conformidade</strong></h2>
<p style="text-align: justify;">  Conformidade abrange uma ampla gama de requisitos, passando por soberania de dados e aplicação de direitos autorais. Restringir o acesso a dados com base em limites geográficos e políticos, limitar fluxos de dados, dependendo das limitações de direitos autorais, e armazenar dados em locais com regulamentações específicas é possível e executável com infraestrutura de computação de ponta.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>NFV &#8211; Virtualização da função de rede</strong></h2>
<p style="text-align: justify;">  A NFV é a essência do aplicativo de computação de borda, pois fornece funcionalidade de infraestrutura. As operadoras de telecomunicações buscam transformar os seus modelos de entrega de serviços executando funções de rede virtual, como parte ou em camadas de uma infraestrutura de computação de ponta. Para maximizar a eficiência e minimizar o custo/complexidade, a execução de NFV na infraestrutura de computação de ponta faz sentido.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Tempo real</strong></h2>
<p style="text-align: justify;">  Aplicativos em tempo real, carros conectados, telemedicina, Internet tátil indústria 4.0 e cidades inteligentes são incapazes de tolerar mais que alguns milissegundos de latência e podem ser extremamente sensíveis a jitter ou variação de latência. Como exemplo, os carros conectados precisarão de baixa latência e alta largura de banda e dependerão de computação e cache de conteúdo perto do usuário, tornando a capacidade de borda uma necessidade. Em muitos cenários, particularmente quando a automação de circuito fechado, ela é usada para manter a alta disponibilidade. Os tempos de resposta em dezenas de milissegundos são necessários e não podem ser atendidos sem a infraestrutura de computação de borda.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;"><strong>Imersivo</strong></h2>
<p style="text-align: justify;">  A computação de borda expande os recursos de largura de banda, desbloqueando o potencial de novos aplicativos imersivos. Alguns deles incluem imagens em 360° para verticais como cuidados de saúde. Colocar em cache e otimizar o conteúdo na borda já está se tornando uma necessidade, já que protocolos como o TCP não respondem bem a mudanças repentinas no tráfego da rede de rádio. A infraestrutura de computação de ponta, vinculada ao acesso em tempo real a informações de rádio/rede, pode reduzir os atrasos em vídeo em até 20% durante as horas de pico e também variar a taxa de transmissão de vídeo com base nas condições de rádio.</p>
<p style="text-align: justify;"><strong> </strong></p>
<h2 style="text-align: justify;"><strong>Eficiência de rede</strong></h2>
<p style="text-align: justify;">  Muitos aplicativos não são sensíveis à latência e não exigem grandes volumes de computação ou capacidade de armazenamento, para, teoricamente, rodar em uma nuvem centralizada, mas os requisitos de largura de banda e/ou computação ainda podem tornar a computação de borda mais eficiente. Algumas dessas cargas de trabalho são comuns, incluindo vigilância por vídeo e gateways de IoT, enquanto outras, como reconhecimento facial e reconhecimento de matrículas de veículos, são recursos emergentes. Com muitos deles, a infraestrutura de computação de borda não apenas reduz os requisitos de largura de banda, mas também fornece uma plataforma para funções que permitem o valor do aplicativo &#8211; por exemplo, detecção de movimento de vigilância por vídeo e reconhecimento de ameaças.</p>
<p style="text-align: justify;">  Em muitos desses aplicativos, 90% dos dados são rotineiros e irrelevantes, portanto, enviá-los para uma nuvem centralizada é proibitivamente caro e desperdiça a largura de banda da rede, que costuma ser escassa. Faz mais sentido classificar os dados na borda para anomalias e alterações e apenas relatar os dados acionáveis.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9ba0f" data-id="697b504a9ba0f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1559487677244 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Desafios</strong></h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Embora existam muitos exemplos de implementações de borda já em andamento em todo o mundo, a adoção generalizada exigirá novas formas de pensar para resolver desafios e limitações emergentes e já existentes.</p>
<p style="text-align: justify;">  Estabelecemos que a plataforma de computação de borda deve ser, por design, muito mais tolerante a falhas e robusta do que uma nuvem tradicional centrada em data center, tanto em termos de hardware quanto de serviços de plataforma que suportam o ciclo de vida da aplicação. Não podemos presumir que tais casos de uso de borda terão as instalações de manutenção e suporte que a infraestrutura de data center padrão faz. O provisionamento de toque zero, a automação e a orquestração autônoma em todas as plataformas de infraestrutura são requisitos cruciais nesses cenários. Mas há outros desafios que precisam ser levados em consideração.</p>
<p style="text-align: justify;">  Por um lado, os sistemas de gerenciamento de recursos de borda devem fornecer um conjunto de mecanismos de alto nível, cuja montagem resulta em um sistema capaz de operar e usar uma infraestrutura de IaaS distribuída geograficamente baseada em interconexões de WAN. Em outras palavras, o desafio é revisar (e estender quando necessário) os principais serviços da IaaS para lidar com as especificidades de borda mencionadas anteriormente &#8211; desconexões de rede/largura de banda, capacidades limitadas em termos de computação e armazenamento, implantações não tripuladas e assim por diante. Algumas necessidades previsíveis incluem:</p>
<ul>
<li style="text-align: justify;">Um gerenciador de máquina virtual/contêiner/ bare-metal encarregado de gerenciar o ciclo de vida da máquina/contêiner (configuração, programação, implementação, suspensão/retomada e encerramento).</li>
<li style="text-align: justify;">Um gerenciador de imagem responsável por arquivos de modelo (também com imagens de máquina virtual/contêiner).</li>
<li style="text-align: justify;">Um gerente de rede encarregado para fornecer conectividade à infraestrutura: redes virtuais e acesso externo para usuários.</li>
<li style="text-align: justify;">Um gerenciador de armazenamento, fornecendo serviços de armazenamento para aplicativos de borda.</li>
<li style="text-align: justify;">Ferramentas administrativas, fornecendo interfaces de usuário para operar e usar a infraestrutura dispersa.</li>
</ul>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9be2c" data-id="697b504a9be2c" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MultiCloud: Como escolher a nuvem correta para o seu negócio</title>
		<link>https://www.infranewstelecom.com.br/multicloud-como-escolher-a-nuvem-correta/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=multicloud-como-escolher-a-nuvem-correta</link>
		
		<dc:creator><![CDATA[Lenildo Morais]]></dc:creator>
		<pubDate>Mon, 29 Apr 2019 18:27:24 +0000</pubDate>
				<category><![CDATA[Edição 15]]></category>
		<category><![CDATA[Capex]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Gerenciamento]]></category>
		<category><![CDATA[Gerenciamento de aplicações]]></category>
		<category><![CDATA[IaaS]]></category>
		<category><![CDATA[Multi-cloud]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Nuvem híbrida]]></category>
		<category><![CDATA[Nuvem privada]]></category>
		<category><![CDATA[Nuvem pública]]></category>
		<category><![CDATA[Opex]]></category>
		<category><![CDATA[Privacidade]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5729</guid>

					<description><![CDATA[Algumas empresas podem se beneficiar usando várias nuvens. O artigo traz uma abordagem multicloud para ajudá-lo a escolher a melhor opção para o seu negócio.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697b504a9d58e" data-id="697b504a9d58e" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>MultiCloud: Como escolher a nuvem correta para o seu negócio</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9d61e" data-id="697b504a9d61e" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4 style="text-align: left;"><strong>Lenildo Morais &#8211; Mestre em ciência da computação pelo Centro de Informática da UFPE &#8211; Universidade Federal de Pernambuco</strong></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697b504a9d742" data-id="697b504a9d742" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Nem toda empresa mudou as suas operações de TI para a nuvem, nem devemos esperar que seja o caso. Existem razões legítimas para aderir à abordagem de TI no local e, não menos importante, é o fato que ela garante que a sua infraestrutura de TI e todos os dados estejam sob o seu controle.</p>
<p style="text-align: justify;">  No entanto, os benefícios de maior funcionalidade, flexibilidade e eficiência de custos e processos não podem ser ignorados. Mas há graus de comprometimento com a nuvem e há mais de um modelo de nuvem a ser considerado.</p>
<p style="text-align: justify;">  A pressão para tomar uma decisão será constante, pois os gestores de TI são continuamente desafiados a encontrar respostas para perguntas muito razoáveis, como:</p>
<ul>
<li style="text-align: justify;">  Uma abordagem de TI local é a melhor estrutura de gerenciamento de ativos de TI em longo prazo para nossos os acionistas?</li>
<li style="text-align: justify;">  Será que tal abordagem posiciona favoravelmente a empresa para explorar rapidamente ferramentas emergentes, técnicas e tecnologias que podem ser mais eficazes na condução da inovação?</li>
<li style="text-align: justify;">  Como podemos manter o controle de nossos ativos de TI proprietários/ estratégicos e ainda encontrar maneiras de tornar nossos os investimentos em TI mais produtivos ano após ano?</li>
</ul>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-697b504a9d9c3" data-id="697b504a9d9c3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556561465956 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3>Por que cloud?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Selecionar nuvem por causa da nuvem não é uma estratégia válida. É preciso identificar o seu objetivo final e avaliar o melhor ajuste para a sua organização. Com a adoção cada vez maior da nuvem, os recursos são mais robustos e podem ser comparáveis às soluções analíticas no local.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9ddc6" data-id="697b504a9ddc6" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">A nuvem pública</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  A nuvem pública é um ponto de partida típico para a jornada de muitas empresas. Ela está facilmente disponível até para as empresas menores, de alguns dos fornecedores mais conhecidos. Tomemos o Microsoft Office 365, por exemplo. Os benefícios de custo são claros. Com a implantação tradicional no local do pacote do Microsoft Office, todos os funcionários que usarão o software devem ter uma licença, uma despesa de capital a ser depreciada com o tempo. Mas, se a empresa reduzir a sua conta, ela retém as licenças que já foram pagas. Com a abordagem do Office 365 em nuvem pública, você paga mês a mês apenas pelas licenças necessárias no momento. E para a maioria das empresas isso é registrado como despesa operacional e não como despesa de capital.</p>
<p style="text-align: justify;">  Naturalmente, esta abordagem é boa para o fluxo de caixa. Em vez de fazer uma grande compra e depreciá-la ao longo de três anos, o custo é distribuído. A nuvem pública tem uma desvantagem, é claro, mais notavelmente a maioria dos aplicativos disponíveis não é muito personalizável. Se você tiver requisitos apropriados de segurança ou conformidade, por exemplo, ou o desejo de mais controle ou personalização em seu ambiente, talvez você queira se aproximar da nuvem privada.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9e1a3" data-id="697b504a9e1a3" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556561608392 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">A nuvem privada</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Como uma nuvem privada é dedicada exclusivamente a sua empresa, executada por sua própria equipe ou por terceiros, você tem mais liberdade para personalização e pode moldá-la para atender as suas necessidades. Os upgrades podem se adequar ao seu horário, o que geralmente não é o caso na nuvem pública.</p>
<p style="text-align: justify;">  Uma nuvem privada também é um ambiente muito mais protegido. Em muitos casos, não se tem acesso de nível administrativo ao ambiente &#8211; só é permitido configurar os aplicativos que estão sendo utilizados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9e4fb" data-id="697b504a9e4fb" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">IaaS via Nuvem</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As empresas que não desejam criar e manter um data center podem recorrer a ofertas de infraestrutura como serviço (IaaS). Construir um data center pode ser uma despesa de capital muito grande, especialmente, um ambiente que possa resistir a condições climáticas severas e tenha várias redundâncias de energia elétrica e capacidade computacional. Depois de construído, o data center precisa estar fisicamente seguro e, é claro, requer monitoramento 24 horas por dia, sete dias por semana.</p>
<p style="text-align: justify;">  Além de tudo isso, precisa-se descobrir quantos servidores físicos e virtuais são necessários. Também é preciso algum tipo de armazenamento, provavelmente, uma rede de área de armazenamento, para manter os dados e documentos importantes.</p>
<p style="text-align: justify;">  As ofertas de IaaS eliminam a necessidade de antecipar as suas necessidades e a expansão (ou contração) é facilmente realizada, sem custos incorridos até que a capacidade adicional seja necessária. Esta modalidade também permite vários graus de controle. Uma organização pode querer que o seu provedor de IaaS substitua sua sala de servidores, mas deixe que a própria equipe da organização administre o site de substituição.</p>
<p style="text-align: justify;">  Outros podem ceder tarefas de administração ao provedor, permitindo que eles reduzam o número de funcionários ou reimplemente os funcionários de TI em áreas onde eles são mais necessários.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9e86a" data-id="697b504a9e86a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556561775817 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Nuvem híbrida</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Algumas empresas podem se beneficiar usando várias abordagens de nuvem. Você pode ter um aplicativo de negócios altamente proprietário que é melhor mantido no local, mas também usa o Office 365 na nuvem pública e mantém o seu sistema de contabilidade na nuvem privada.</p>
<p style="text-align: justify;">  Os times de gerenciamento de TI ou consultoria de tecnologia podem ajudar a avaliar a tecnologia utilizada, criando um caso de negócios para cada um de seus aplicativos em nuvem e no local, além de determinar onde os sistemas devem residir de maneira ideal. Essas decisões são calculadas, principalmente, na segurança e nos controles, bem como na extensão das habilidades do time de TI da empresa.</p>
<p style="text-align: justify;">   Se o time de TI da empresa for pequeno, talvez não seja possível gerenciar um data center ou o sistema de contabilidade em um ambiente de nuvem privada. No entanto, um consultor de TI pode orientar a implementação desses recursos.</p>
<p style="text-align: justify;">  Embora os ambientes híbridos possam ser complexos, os seus usuários não precisam ficar sobrecarregados com isso, já que toda a complexidade está nos bastidores. Com o login único, um ambiente híbrido pode ser visto como um único servidor mantido e dedicado às suas necessidades em seu site.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9ec01" data-id="697b504a9ec01" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Capex <em>versus</em> Opex</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  As empresas devem identificar se adquirir hardware novo ou adicional e pagar por suporte e licenciamento em longo prazo é mais benéfico do que pagar uma taxa de assinatura e transformar o consumo de BI em uma despesa operacional.</p>
<p style="text-align: justify;">  Os projetos de Capex custarão mais inicialmente, mas a sua manutenção pode ser menor, enquanto os gastos operacionais na nuvem podem custar menos para serem implementados, mas serem mais caros, dependendo do escopo e da expansão do projeto.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9ef5d" data-id="697b504a9ef5d" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556561957814 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Onde os dados residem atualmente?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Para as empresas que já aproveitam os dados na nuvem, uma solução de BI em nuvem pode ser uma transição natural. Por exemplo, qualquer empresa que aproveite soluções operacionais baseadas em nuvem escolhe expandir o seu uso para incluir análises. Outras empresas podem ter que integrar dados de soluções locais, o que exige outros esforços diferentes de integração de dados.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9f2b8" data-id="697b504a9f2b8" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os riscos, privacidade e considerações de segurança e como eles afetarão os procedimentos ou parâmetros existentes?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os regulamentos específicos de risco e segurança da indústria aumentam a pressão sobre as empresas para cumprir os requisitos e exigem uma consideração adicional ao analisar o BI baseado na nuvem. Muitos provedores de nuvem desenvolvem as suas plataformas com a capacidade de suportar os parâmetros de privacidade e segurança necessários. As empresas que seguem este caminho evitam ter que gerenciar esses requisitos internamente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9f602" data-id="697b504a9f602" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556562021516 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os procedimentos/programas de gerenciamento de dados que estão em vigor?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">   Muitas empresas ignoram os conceitos que envolvem a governança de dados quando pensam em uma implementação de BI na nuvem. À medida que as soluções se tornam mais complexas e os sistemas de dados distintos exigem consolidação, a qualidade dos dados e a governança exigem ajuda para garantir a confiabilidade e a validade das informações ao longo do tempo. O cloud BI pode exigir fontes de dados locais e na nuvem e, portanto, requer uma maneira mais robusta de gerenciar os requisitos de integração de dados e a integridade dos dados ao longo do tempo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9f98f" data-id="697b504a9f98f" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Como os dados serão integrados?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Essa é uma extensão da conversa em torno da governança de dados, mas é parte integrante de qualquer solução. Os dados precisam ser originados e armazenados em algum lugar. Identificar esses requisitos e qualquer complexidade que possam existir devem ser definidos antecipadamente. Em muitos casos, existem conectores, mas as soluções também podem ser desenvolvidas com os esforços da nuvem para a nuvem em mente.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504a9fd59" data-id="697b504a9fd59" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1556562169254 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Nuvem pública <em>versus</em> nuvem privada</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os usuários finais, provavelmente, não notarão nenhuma diferença. Os departamentos de TI podem ter uma preferência de como implantar a nuvem &#8211; aproveitando um terceiro ou habilitando o acesso à nuvem, mas com a plataforma e/ou soluções gerenciadas internamente. Isso ficará fora do escopo dos requisitos de negócios e se enquadrará nos parâmetros de detalhes técnicos e preferências necessárias.</p>
<p style="text-align: justify;">  Ambas as opções fornecem segurança, no entanto, muitas organizações com dados confidenciais (ou seja, serviços financeiros) tendem a preferir opções de nuvem privada.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504aa00c2" data-id="697b504aa00c2" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Quais são os tipos de serviços necessários?</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Identificar os requisitos de análise significa identificar os recursos necessários para o sucesso. Dentro de um ambiente de nuvem, isso inclui avaliar o nível de serviços gerenciados e fazer você mesmo. É mais provável que as opções de nuvem tenham opções de serviço e facilitem o lançamento de iniciativas departamentais e voltadas para os negócios.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697b504aa040a" data-id="697b504aa040a" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
