Os fatores de risco da computação em nuvem
Alex Sander de Oliveira Toledo1
André Oliveira Trindade2
RESUMO: Este trabalho aborda a segurança em ambiente de nuvem. São apresentados os aspectos fundamentais de computação em nuvem. Após uma breve
revisão dos principais conceitos de segurança e privacidade, serão discutidos em maior profundidade os riscos e ameaças relevantes nos ambientes de nuvem,
bem como as abordagens conhecidas para mitiga-los. Ao longo do texto são discutidos problemas em aberto e tentativas de solução propostas na literatura.
PALAVRAS-CHAVE: Nuvem. Segurança. Riscos.
1 INTRODUÇÃO
A segurança da informação é de extrema importância seja
O termo Computação em Nuvem (cloud computing) ainda
para uma empresa ou para o próprio indivíduo, a todo o momen-
é pouco conhecido para a maioria das pessoas e não muito
to estamos sujeitos a ameaças, sejam suas causas naturais ou
comentado entre os veículos de comunicação em geral, porém
não, intencionais ou não. Informações privilegiadas em relação a
esta é uma tendência que esta se desenvolvendo e muito pro-
terceiros nas mãos de pessoas mal intencionadas podem gerar
vavelmente será extremamente presente no futuro (FENILLI e
perdas irreparáveis, conflitos, podem decidir o futuro de uma ou
MARCHI, 2010). Para quem já ouviu falar ou entende do assun-
várias pessoas. Não é novidade para ninguém como a informa-
to, um questionamento comum que vem a mente é: “Mas como
ção pode decidir as coisas e como manter o seu sigilo, caso
garantir a segurança em um ambiente de cloud computing?”.
necessário, é muito importante assim como a sua disseminação
A ideia propõe que tudo o que precisarmos no que diz res-
de forma correta pode garantir a harmonia no meio da socieda-
peito à utilização de software e hardware será cobrado baseado
de, informações erradas transmitidas entre as pessoas podem
no que usarmos, ou seja, você não gasta mais do que deveria
ser prejudiciais induzindo-as a formar opiniões e decisões incor-
gastar e não precisa se preocupar com versões de aplicativos,
retas assim como a disseminação errada da informação pode
peças, equipamentos, cabos, configurações e etc., pois qual-
fazer com que a mesma não seja entendida.
quer que seja a implementação necessária de qualquer um des-
Já a Segurança da informação pode ser definida como
ses recursos terá de ser feito pelo seu provedor de computação
um conjunto de medidas que se constituem basicamen-
em nuvem restando assim como sua única preocupação é em
te de controles e políticas de segurança, tendo como
pagar pelo tempo, quantidade ou qualquer que seja a métrica
principal objetivo a proteção das informações de clien-
utilizada pelo fornecedor do serviço, o que gastou.
tes e empresa (bens/ativos), controlando o risco de
“Computação em nuvem é uma tendência recente de tecnologia que tem por objetivo proporcionar serviços de tecnologia
revelação ou alteração por pessoas não autorizadas.
(CARNEIRO; RAMOS, p. 4, 2009).
da Informação sob demanda com pagamento baseado no uso.”
(Ruschel; Zanotto; Mota, p. 1, 2008).
Em um âmbito computacional comum este cuidado deve ser
Imagine que em sua casa, no lugar de um laptop, desktop,
redobrado. No ambiente da computação em nuvem onde tudo está
só exista um monitor conectado na internet, um teclado e um
mantido na internet essa preocupação precisa ser ainda maior,
mouse. Este é um cenário comum desenhado pela cloud com-
pois os riscos e ameaças existentes são ainda mais constantes.
puting, todo e qualquer tipo de software estará armazenado na
“Apesar dos benefícios de captar a computação nas nu-
“nuvem”, na grande rede, sendo assim seus arquivos e aplicati-
vens de alguém, existem armadilhas potenciais. Uma delas é
vos estarão disponíveis em servidores fisicamente em qualquer
a segurança. Você deve confiar em um estranho para proteger
lugar do mundo. Segundo Nogueira e Pezzi (2010), a facilidade
seus aplicativos e informações neles contidas?” (CARNEIRO,
de se alugar servidores virtuais permite a criação de empresas
RAMOS, p. 3, 2009).
que existem apenas na internet, como a brasileira SambaTech,
As principais preocupações em relação à computação em
que possui seus sistemas funcionando em equipamentos aluga-
nuvem no que diz respeito a segurança residem em dois aspec-
dos nos Estados Unidos.
tos: Privacidade e Segurança.
374 | PÓS EM REVISTA
Segundo Mourato (p. 4, 2008), a segurança em um âmbito de
em um ambiente de tecnologia da informação, pode variar de
sistemas de informação são os recursos e medidas necessários
acordo com sua necessidade para o negócio, onde será empre-
para proteger a informação de incidentes, como manipulação ou
gado, o valor da informação que se pretende preservar.
violação de dados, falhas e etc., a recuperação e minimização dos
possíveis danos também fazem parte da segurança da informação.
Já segundo Francisconi e Goldim (p. 33, 1998), a privacidade é limitação do acesso aos dados de determinado registro,
assim como a garantia ao indivíduo de seu anonimato, e de liberação de acesso somente para pessoas com permissão.
2 SEGURANÇA EM TI
Para entendermos de segurança em TI devemos, primeiramente, entender os três princípios básicos que garantem-na em
um ambiente informatizado, que são a confidencialidade, a disponibilidade e a integridade.
A confidencialidade, de acordo com Mourato (p. 2, 2008)
“visa proteger as informações contra o acesso por parte de pessoas ou programas não autorizados, mantendo o sigilo e a privacidade das respectivas informações”, ou seja, em um ambiente
computacional, basicamente procura-se não permitir o acesso a
alguma informação de toda e qualquer pessoa ou programa que
não tenha permissão para acessa-la.
A disponibilidade é a propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da informação.
A integridade em um ambiente computacional consiste na
ideia de que a informação não pode ser alterada ou afetada por
usuários que não possuam permissão para tal.
A integridade das informações tem por objetivo principal
a proteção da informação contra qualquer tipo de alterações, sem que haja a autorização do proprietário ou de
outro responsável por essas informações. (MOURATO,
p. 2, 2008)
Isto significa que a informação, ao ser acessada, deve estar exatamente como era quando foi salva ou aberta da última
vez, portanto, medidas devem ser tomadas para garantir que
a informação não seja alterada de forma inapropriada ou por
pessoas que não possuem permissão para tal, da mesma forma
que, o conteúdo da informação deve ser protegido não somente
enquanto este estiver armazenado, mas também durante seu
processamento evitando perdas de dados caso ocorra alguma
falha, queda no sistema e etc.
Analisando todos estes princípios é fácil perceber como
eles trabalham em conjunto, complementando um ao outro buscando garantir um sistema perfeitamente seguro, porém é bom
saber que o nível alcançado por cada um destes três aspectos
3 COMPUTAÇÃO EM NUVEM
As principais entidades que fazem parte do modelo de computação em nuvem são os provedores, que são as entidades que
fornecem e mantém o hardware e software hospedados em sua infraestrutura física para serem usados de forma virtual pela entidade
consumidor, que são outras empresas, organizações ou usuários.
Isto significa que o usuário final como um cliente comum
não deve ter nenhum tipo de preocupação com a atualização do
seu sistema ou com a compra de aplicações, assim como empresas não deverão mais se preocupar em gerenciar totalmente
seus ativos, sua rede e a segurança dos seus dados. Toda e
qualquer atualização, melhoria ou dispositivo que estiver disponível pode ser adquirida de acordo com o que o usuário precisa
para seus objetivos, sejam eles profissionais ou pessoais, desta forma, a fornecedora do serviço pode disponibilizar o melhor
ambiente computacional, ajudando também a baratear o custo
tanto para o usuário quanto para a empresa fornecedora.
De acordo com o conceito de computação em nuvem
essas necessidades serão atendidas com sua utilização, pois o arquivo poderá ser acessado de qualquer lugar, desde que haja Internet, com conforto e praticidade
podendo acessar seus dados de um celular, notebook,
PDA, desktop ou qualquer outro dispositivo com acesso
a Internet. (FENILLI; MARCHI, p. 1, 2011)
Existem três tipos principais de modelos de serviço oferecidos pela computação em nuvem, são eles: Infrastructure as a
Service (IaaS) ou Infraestrutura como serviço, Platform as a Service (PaaS) ou Plataforma como serviço e Software as a Service
(SaaS) ou Software como serviço. (FENILLI e MARCHI, p. 1, 2011)
O IaaS procura fornecer toda a infraestrutura necessária ao
negócio do cliente, principalmente no que diz respeito a armazenamento, processamento e redes. Nesse neste ambiente a
virtualização é amplamente utilizada pois pode entregar os serviços na medida que o usuário necessita, fazendo com que ele
gaste apenas o que utilizou e que a empresa entregue apenas o
necessário, sem desperdícios. “IaaS é baseado em técnicas de
virtualização, seus recursos podem ser diminuídos ou aumentados de acordo com a necessidade do usuário.” (FENILLI; MARCHI, p. 1, 2011)
Um exemplo de IaaS é o serviço prestado pela Amazon, o
Amazon Simple Storage Service1 que permite o armazenamento
PÓS EM REVISTA l 375
de dados em seus storages.
O PaaS é destinado aos usuários que irão trabalhar na criação de aplicações:
caso algum dos requisitos de segurança já citados (confidencialidade, integridade ou disponibilidade) seja comprometido. E
através dessa analise, as organizações podem mover integral
O PaaS tem por objetivo facilitar o desenvolvimento de
ou parcialmente seus processos ou dados para o ambiente de
aplicações destinadas aos usuários de uma nuvem,
computação em nuvem.
criando uma plataforma que agiliza esse processo. O
Para avaliar os potenciais riscos de segurança no ambien-
PaaS oferece uma infraestrutura de alto nível de inte-
te computacional em nuvens, é necessário entender os riscos
gração para implementar e testar aplicações na nuvem.
de segurança dos três principais modelos já estudados (Saas,
(RUSCHEL, ZANOTTO E MOTA, p. 8, 2008).
PaaS e IaaS) de implantação de nuvem computacional.
Para os serviços prestados pelo IaaS, os principais riscos a
Isto significa que recursos necessários para que alguém
serem considerados são aqueles que dizem respeito a disponibi-
possa desenvolver programas, seja qual for à linguagem que
lidade, de certa forma podemos dizer que o IaaS é a base para
esteja utilizando, estão a cargo do fornecedor, o usuário não
os outros ambientes pois provê a capacidade necessária para se
tem de se preocupar com problemas de desempenho, pois, os
realizar qualquer outra atividade. “O nível IaaS serve de base para
recursos são alocados de acordo com sua necessidade. Este
os demais modelos de fornecimento de serviço (PaaS e SaaS),
modelo procura dar suporte a todas as etapas da criação de
sendo que a falta de segurança neste nível certamente afetará os
uma aplicação: seu desenvolvimento, o ambiente de testes, a
modelos construídos sobre a mesma.” (MARCON et al., 2010).
implantação, a escalabilidade, dentre outros.
O IaaS oferece a parte estrutural e por isso deve levar em
Um bom exemplo do Paas é o Google App Engine, desen-
consideração falhas que possam acontecer com seus servido-
volvido pela Google, que fornece um ambiente favorável para
res, equipamentos de rede e de armazenamento. Imagine que
aplicativos baseados em compiladores com base em JVM, a
se está trabalhando em algum documento que está armazenado
partir das necessidades do mesmo.
em um servidor que sai do ar por qualquer motivo, seja ele uma
O SaaS é um modelo que busca entregar ao cliente os sof-
simples falha de hardware ou até mesmo um desastre natural no
twares necessários para que o mesmos desempenhem suas
local onde está guardado o servidor, causando a interrupção do
funções, seja isto num âmbito profissional ou pessoal. O sof-
funcionamento do mesmo.
tware fica instalado em um servidor específico para aplicações e
O IaaS trabalha com a virtualização e essa tecnologia é uti-
diversos usuários podem abrir, remotamente, uma instância da
lizada por diferentes usuários, utilizando diferentes serviços com
aplicação, dispensando assim a aquisição de várias licenças.
diferentes necessidades em um único equipamento, podendo
(SOUSA; MOREIRA e MACHADO, 2010).
acarretar problemas, uma vez que as máquinas virtuais podem
Este modelo possui uma interface mais simples que busca
facilitar a utilização pelos usuários, mas também, como qualquer
outro serviço prestado em nuvem, pode se adequar as necessidades do usuários mais avançados.
não estar totalmente preparadas, no que diz respeito a segurança. (MARCON et al. 2010)
Um bom exemplo é a utilização de ataques side-channel3
aonde é possível se fazer uma análise estatística da velocidade
Um exemplo para o SaaS é o Impel CRM2, uma aplicação
de tráfego da rede a medida que as teclas são digitadas, assim
totalmente WEB que possui três modelos: Sales, Marketing e Su-
como as emanações eletromagnéticas de tela, para determinar
pport, que buscam auxiliar o usuário nas tarefas voltadas para
o que está sendo realizado na máquina. (MARCON et al. 2010)
cada uma destas atividades como organizar reuniões, campa-
Outro fator muito importante a ser considerado são as tenta-
nhas de marketing, análise de métricas de suporte e satisfação
tivas de roubo de credenciais, onde pessoas mal intencionadas
do cliente entre outros.
tentam obter, de maneira fraudulenta, os usuários e senhas de
acesso de usuários legítimos do sistema.
4 RISCOS E AMEAÇAS
O maior desafio a ser enfrentado pela computação em nuvens, principalmente para as organizações é a segurança. Para
entender os potenciais riscos de segurança, elas devem fazer
uma analise completa do serviço de nuvem que iram utilizar.
No processo de análise devem-se avaliar os impactos gerados
376 | PÓS EM REVISTA
Neste contexto, uma técnica comumente utilizada é a de
phishing4, aonde os usuários são influenciados a fornecer os
dados de sua conta. Um exemplo são os e-mails enviados solicitando a atualização de cadastro para contas de banco, aonde
o usuário sem saber acaba fornecendo seus dados bancários.
Existem também, sites que são criados idênticos aos legítimos
aonde o usuário insere suas informações imaginando estar fa-
zendo o acesso ao site original, porém, acaba fornecendo infor-
do ambiente de computação em nuvem, deve dispor de, pelo
mações e acesso para desconhecidos.
menos, mais de uma técnica capaz de garantir estes três itens,
dessa forma é possível aumentar muito as chances de asse-
5 COMO GARANTIR A SEGURANÇA
gurar que quem está acessando os serviços fornecidos é re-
Agora vamos dar alguns exemplos e métodos que podem
almente quem “diz” que é, possui autorização para acessar os
ser utilizados de forma a minimizar os riscos no ambiente de
arquivos e serviços que seleciona e o que foi feito com os mes-
nuvem. Os usuários, ao utilizarem o serviço em nuvem, estão
mos. De acordo com Marcon (p. 20, 2005) “A autorização é o
confiando todos os dados e informações que ele produz ao pro-
processo de conceder ou negar direitos a usuários ou sistemas,
vedor do serviço, desse modo é importante que várias medidas
por meio das chamadas listas de controle de acessos (Acess
e políticas de proteção sejam adotadas para que, no caso de
Control Lists – ACL), definindo quais atividades poderão ser rea-
alguma queda do serviço, as informações não sejam completa-
lizadas, [...]”, ainda segundo Marcon (p. 20 2005).
mente perdidas. (MARCON et al. 2010)
A privacidade e integridade das informações são então itens de suma importância, pois especialmente
em nuvens publicas existe uma grande exposição
a ataques. Dentre as capacidades requeridas para
evitar a violação das informações está: a criptografia
dos dados, o controle de acesso rigoroso e sistema
eficaz de gerenciamento de cópias de segurança.
(Nogueira apud KAUFMAN, 2011 p.5).
A autenticação é o meio para obter a certeza de que
o usuário ou o objeto remoto é realmente quem está
afirmando ser. É um serviço essencial de segurança,
pois uma autenticação confiável assegura o controle de
acesso, determina que está autorizado a ter acesso à
informação, permite trilhas de auditoria e assegura a legitimidade do acesso.
Existem três métodos para autenticação de usuários: usuário e uma senha, token ou cartão e análise de retina ou impres-
No caso de problemas relacionados à disponibilidade dos
são digital. A combinação de todos ou dois destes métodos di-
serviços, como em uma falha ou catástrofe, os provedores do
ficulta bastante para que pessoas mal intencionadas consigam
serviço devem estar preparados com políticas de contingência
acessar os recursos da nuvem tentando se passar por outro
capazes de fazer com que a indisponibilidade dure o menor tem-
usuário, uma vez que dificilmente conseguirá duas destas infor-
po possível, em casos mais críticos, e até mesmo imperceptí-
mações necessárias para acesso.
vel aos usuários. Neste sentido, existem várias estratégias de
Uma boa política para conseguir disponibilizar o acesso
contingência, sendo que as duas principais são as Hot site e
permitido para cada tipo de usuário é o SSO (single sign on).
a Warm site. A primeira, segundo Marcon ( p. 84, 2005), é uma
O SSO é uma identificação única fornecida ao usuário que con-
estratégia pronta para ser iniciada assim que alguma situação
tém todas as informações referentes ao seu perfil de usuário, ou
de risco ocorrer e está relacionada ao tempo de tolerância a fa-
seja, o que ele pode ou não pode acessar e utilizar dentro de
lhas do que está sendo protegido, como um banco de dados
determinados domínios ou, em outras palavras, dentro da rede
que não pode passar por mais de alguns segundos de indis-
do provedor de serviço, estas informações são repassadas ao
ponibilidade, uma vez que se tratam de locais equipados com
servidor de identidades responsável por armazenar todos estes
instalações capazes de atender as necessidades da empresa,
SSO, os perfis de acesso, e a política de acesso para cada tipo
ao mesmo tempo em que, um backup dos dados é enviado pe-
de usuário e recursos do sistema, a partir daí o servidor de fe-
riodicamente para o hot site garantindo a integridade dos dados.
deração de identidades se comunica com o servidor provedor
Ainda segundo Marcon (p. 84, 2005) a opção “Warm site” é
do serviço, seja ele o IaaS, SaaS ou PaaS que identifica o que
uma estratégia aplicada a objetos que podem permanecer um
poderá ser acessado e utilizado por aquele SSO.
tempo maior indisponível, são locais com uma infraestrutura um
“Para fornecer acesso ao diferentes níveis de serviço, a orga-
pouco mais reduzida, porém não menos capazes, pois podem
nização consumidora pode utilizar um serviço SSO (single sign
retomar os serviços em até 24 horas e também possuem ba-
on) que faça parte de uma federação para autenticar os usuários
ckup dos dados em um período um pouco maior, esta estratégia
das aplicações disponíveis na nuvem”. (MARCON et al. 2010)
pode ser utilizada nos serviços de email, pois não comprometem tão intensamente o negócio.
A autenticação, autorização e auditoria de usuários dentro
Dessa forma é possível fazer com que o usuário insira suas
credenciais apenas uma vez mesmo tendo que utilizar diferentes
recursos da nuvem, simplificando o acesso, pois, só existe uma
PÓS EM REVISTA l 377
credencial o que pode garantir também maior autenticidade e
ção em nuvem. E essa transferência faz aumentar a possibilida-
uma auditoria mais fácil do mesmo, uma vez que só existe uma
de dos serviços prestados. Mas faz também aumentar os riscos
credencial para todos os acessos.
de exposição dos aplicativos e dados.
Para proteger os dados transmitidos durante a utilização da
Foram mostrados aqui alguns desses riscos e métodos de
computação em nuvem, as técnicas de criptografia devem ser
minimiza-los. Porem é necessário ressaltar que é imprescindível
amplamente utilizadas, esta técnica consiste em utilizar algorit-
o estudo e acompanhamento assíduo destes novos recursos e
mos para cifrar os dados que estão sendo transmitidos, depois
de seus riscos
de cifrados os dados podem ser enviados aos destinatários que
Como qualquer novo conceito a ser trabalhado, a computa-
precisarão conhecer a chave ou o código utilizado para decifrar
ção em nuvem ainda pode apresentar diversas novidades tanto
o que foi recebido.
em desempenho, interoperabilidade e desenvolvimento quanto
A criptografia representa um conjunto de técnicas que
para segurança, privacidade e auditoria e uma boa combinação
são usadas para manter a informação segura. Estas téc-
destas estratégias podem garantir que os provedores de serviço
nicas consistem na utilização de chaves e algoritmos de
alcancem a confiança necessária dos clientes para venderem e
criptografia. Tendo conhecimento da chave e do algorit-
aprimorarem cada vez mais seus serviços.
mo usado é possível desembaralhar a mensagem recebida. (MARCON et al, 2005, p. 26)
Uma maneira de garantir a transmissão segura dos dados
é a utilização da VPN (Virtual Private Network) que são túneis
criptográficos entre dois pontos autorizados que podem trocar
informações sem que haja interações de terceiros. (MARCON et
al, 2005, p. 31). Esta é uma conexão virtual e por isso não pode
ser “enxergada” por usuários que estão fora do túnel, garantindo
assim um nível maior de privacidade e integridade dos dados.
Na VPN é utilizado o conceito de tunelamento aonde os pacotes de dados a serem transmitidos passam por um processo
de criptografia para que não sejam decifrados caso ocorra uma
REFERÊNCIAS
CARNEIRO, Ricardo Jose Gouveia; RAMOS, Cleisson Christian Lima da
Costa. A Segurança na Preservação e Uso das Informações na Computação nas Nuvens. Disponível em: <http://www.fatecjp.com.br/revista/
art-ed02-001.pdf> Ultimo acesso em: 11 de abril de 2012
FRANCISCONI, Carlos Fernando; GOLDIM, Jose Roberto. Aspectos
Bioeticos da Confidencialidade e Privacidade. Disponível em: < http://
www.portalmedico.org.br/biblioteca_virtual/bioetica/ParteIVaspectosbioeticos.htm> Ultimo acesso em 11 de Abril de 2012
FENILLI, Andressa T. R.; MARCHI, Kessia R.C. Computação em nuvem:
Um Futuro Presente. Disponível em: < http://web.unipar.br/~seinpar/artigos/Andressa-Fenilli.pdf> Ultimo acesso em: 11 de abril de 2012
interceptação do mesmo e também por um processo de encapsulamento recebendo um cabeçalho a mais, este cabeçalho
contém as informações de destino dentro do túnel e, ao chegar
neste, é removido, o pacote de dados é decifrado e endereçado
ao seu último destino.
6 CONCLUSÃO
A melhor forma de vender computação em nuvem é com
base em alguma medida de utilização, da mesma forma que é
feito com recursos do nosso dia a dia como água, luz ou telefone
é um grande desafio, e, ao longo do trabalho foi possível perceber
que o ambiente de computação em nuvem, no que diz respeito
às nuances da tecnologia e dos recursos que esta exige para garantir um serviço de qualidade, não é algo muito diferente do que
já nos é oferecido nos dias de hoje como os serviços de e-mail,
armazenamento de arquivos na internet, virtualização, criptografia, etc. assim como os aspectos de segurança destes serviços.
Baseado nesse paradigma, a proposta desse trabalho é
propor a transferência da computação pessoal para a computa378 | PÓS EM REVISTA
HURWITZ, Judith; BLOOR, Robin; KAUFMAN, Marcia; HALPER, Fern.
Cloud Computing for Dummies. Disponível em: <http://www.ingrammicro.com/visitor/servicesdivision/cloudcomputingfordummies.pdf> Ultimo acesso em 11 de Abril de 2012
MARCON, Arlindo; LAUREANO, Marcos; SANTIN, Altair; MAZIERO, Carlos. Aspectos de Segurança e Privacidade em Ambientes de Computação em Nuvem. Disponível em: <http://professor.ufabc.edu.br/~joao.
kleinschmidt/aulas/seg2011/nuvem.pdf> Ultimo acesso em: 11 de abril
de 2012
MOURATO, Joao Carlos Gomes. Segurança de Sistemas de Informação. 2008. 10 f. Artigo (Licenciatura em Engenharia Informática) - Escola
Superior de Tecnologia e Gestão – Instituto Politécnico de Portalegre,
Portalegre, 2008
NOGUEIRA, Matheus Cadori; PEZZI, Daniel da Cunha. A Computação
Agora é nas Nuvens. Disponível em: <http://www.inst-informatica.pt/
servicos/informacao-e-documentacao/dossiers-tematicos/teste-dossier-tematico-no-7-cloud-computing/tendencias/a-computacao-agora-e-nas-nuvens> Ultimo acesso em: 11 de abril de 2012
RUSCHEL, Henrique; ZANOTTO, Mariana Susan; MOTA, Welton da Costa. Computação em Nuvem. Disponível em: <http://www.ppgia.pucpr.
br/~jamhour/RSS/TCCRSS08B/Welton%20Costa%20da%20Mota%20-%20Artigo.pdf> Ultimo acesso em: 09 de abril de 2012
SOUSA, Flávio R. C.; MOREIRA, Leonardo O.; MACHADO, Javam C.
Computação em Nuvem: Conceitos, Tecnologias, Aplicações e Desafios. Disponível em: <http://www.es.ufc.br/~flavio/files/Computacao_
Nuvem.pdf> Ultimo acesso em: 11 de abril de 2012
NOTAS DE RODAPÉ
1 Professor/Coordenador do curso de Sistemas de Informação do Centro Universitário Newton Paiva. [email protected]
Graduando do curso de Sistemas de Informação do Centro Universitário
Newton Paiva. [email protected]
2 Serviço de armazenamento oferecido pela empresa Amazon, os arquivos ficam armazenados em servidores de arquivos da empresa e podem
ser acessados pela internet.
3 (Customer Relationship Management – Impel CRM Disponível em:
<http://www.impelcrm.in/>.
4 Em português, canal lateral. Ataque baseado em análises de variações do consumo de energia, emanações eletromagnéticas, etc.
5 Termo que representa a palavra em inglês fishing, que significa pesca.
É uma forma de tentar obter dados pessoais dos usuários se passando
por outra pessoa ou entidade.
PÓS EM REVISTA l 379
Download

Os fatores de risco da computação em nuvem