Virtualização: conceito e por que é central na infraestrutura
Virtualização é a técnica de abstrair recursos físicos (CPU, memória, disco e rede) para criar ambientes isolados e independentes chamados máquinas virtuais (VMs). Cada VM executa seu próprio sistema operacional e aplicações como se fosse um servidor físico, mas compartilhando o mesmo hardware.
Por que isso importa no Judiciário: permite consolidar servidores, padronizar ambientes, acelerar provisionamento, melhorar continuidade (migração de VMs) e reduzir custos operacionais (energia, espaço, manutenção), mantendo segregação entre sistemas (por exemplo, produção e homologação).
Componentes básicos
- Host: servidor físico que fornece recursos.
- Hipervisor: camada que cria e gerencia VMs.
- Guest: sistema operacional dentro da VM.
- Armazenamento: discos virtuais (VMDK/VHD etc.) e datastores (SAN/NAS/local).
- Rede virtual: switches virtuais, VLANs, bridges, NAT, redes isoladas.
Hipervisores (hypervisors): tipos e implicações
Hipervisor é o software (ou firmware) que permite executar múltiplas VMs em um mesmo host, controlando acesso a CPU, memória, I/O e rede.
Tipo 1 (bare-metal)
Instalado diretamente no hardware. Em geral oferece melhor desempenho, isolamento e recursos corporativos (alta disponibilidade, migração ao vivo, clusters).
- Uso típico: datacenters e ambientes críticos (sistemas processuais, autenticação, bancos de dados).
- Vantagens: menor sobrecarga, melhor controle e recursos de HA.
- Cuidados: exige gestão de cluster, storage e rede com maior rigor.
Tipo 2 (hosted)
Executa sobre um sistema operacional hospedeiro (ex.: em desktops/labs). Mais comum para testes e desenvolvimento.
Continue em nosso aplicativo
Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.
ou continue lendo abaixo...Baixar o aplicativo
- Uso típico: laboratório, validação de patches, simulação de ambientes.
- Vantagens: facilidade de uso.
- Limitações: maior sobrecarga e menor adequação a produção crítica.
Passo a passo prático: provisionamento de uma VM (visão de alto nível)
O objetivo é entender o fluxo, independente da ferramenta específica.
- 1) Definir requisitos: CPU, RAM, disco, rede, sistema operacional, criticidade (RTO/RPO), necessidade de criptografia e logs.
- 2) Selecionar host/cluster: escolher pool com capacidade e política de HA/DR adequada.
- 3) Criar a VM: alocar vCPU, memória, disco virtual e interface de rede (port group/VLAN).
- 4) Instalar o SO: via ISO, template ou imagem padrão (golden image) com hardening.
- 5) Configurar rede e identidade: IP, DNS, NTP, domínio/LDAP quando aplicável.
- 6) Aplicar baseline de segurança: desabilitar serviços desnecessários, configurar firewall local, auditoria e atualizações.
- 7) Monitorar e testar: métricas (CPU ready, IOPS, latência), testes de reinício, backup e restauração.
Virtualização e continuidade: snapshots, migração e alta disponibilidade
Em concursos, é comum cobrar o entendimento do que cada recurso faz e quando usar.
- Snapshot: captura o estado de uma VM em um ponto no tempo (disco e, opcionalmente, memória). Útil para mudanças controladas, mas não substitui backup. Em uso prolongado pode degradar desempenho e aumentar risco de crescimento de arquivos.
- Migração ao vivo (live migration): move uma VM entre hosts com mínima interrupção, facilitando manutenção do hardware sem parada.
- HA (High Availability): reinicia VMs automaticamente em outro host após falha do host.
- FT (Fault Tolerance): mantém instância redundante em execução (quando disponível), reduzindo indisponibilidade, porém com custo maior de recursos.
Containers: conceito, diferenças para VMs e casos de uso
Container é uma forma de virtualização em nível de sistema operacional: processos isolados compartilham o mesmo kernel do host, com empacotamento de aplicação e dependências. Isso torna containers mais leves e rápidos para iniciar do que VMs.
Diferenças essenciais: VM vs container
- Isolamento: VM isola por hardware virtualizado e SO próprio; container isola processos no mesmo kernel.
- Overhead: VM tende a ser mais pesada; container tende a ser mais leve.
- Portabilidade: container facilita empacotar e mover aplicações entre ambientes compatíveis.
- Segurança: VMs geralmente oferecem fronteira mais forte; containers exigem atenção a imagens, runtime, permissões e kernel compartilhado.
Quando containers fazem sentido no setor público
- Serviços web e APIs com necessidade de escalar rapidamente.
- Processamento em lote (jobs) e tarefas agendadas com execução efêmera.
- Padronização de ambientes para reduzir divergências entre homologação e produção.
- Microserviços (quando a arquitetura justificar), com independência de deploy.
Passo a passo prático: ciclo básico de um container (conceitual)
- 1) Definir a aplicação: dependências, portas, variáveis de ambiente, arquivos necessários.
- 2) Criar a imagem: descrever como montar o ambiente (base mínima, copiar artefatos, instalar dependências).
- 3) Executar o container: iniciar com limites de CPU/memória, rede e volumes (persistência).
- 4) Externalizar configuração: variáveis/segredos fora da imagem (evitar credenciais embutidas).
- 5) Publicar e versionar: armazenar em registry com controle de acesso e rastreabilidade.
- 6) Monitorar e registrar logs: logs centralizados, métricas e alertas.
Orquestração de containers: por que é necessária
Em produção, raramente se executa um único container manualmente. Orquestração automatiza implantação, escalabilidade, rede, balanceamento, atualizações e recuperação de falhas.
Conceitos introdutórios de orquestração
- Cluster: conjunto de nós (servidores) que executam workloads.
- Scheduler: decide em qual nó cada workload roda, considerando recursos e políticas.
- Replicação: múltiplas instâncias para alta disponibilidade e escala horizontal.
- Service discovery e balanceamento: expõe serviços e distribui tráfego.
- Rolling update: atualização gradual para reduzir indisponibilidade.
- Auto-healing: reinicia/reagenda instâncias com falha.
- Config e secrets: gerenciamento centralizado de configuração e segredos.
Computação em nuvem: conceitos e modelos de serviço
Computação em nuvem é um modelo de provisão de recursos de TI sob demanda, com elasticidade, medição de uso e automação. Em provas, é comum diferenciar modelo de serviço (o que é entregue) e modelo de implantação (onde/para quem).
IaaS (Infrastructure as a Service)
Entrega infraestrutura virtual: VMs, redes, storage, balanceadores. A organização gerencia sistema operacional, middleware e aplicações.
- Quando usar: migração de sistemas legados, necessidade de controle do SO, requisitos específicos de rede.
- Pontos de atenção: patching do SO, hardening, gestão de imagens, backups e monitoramento continuam responsabilidade do órgão (em grande parte).
PaaS (Platform as a Service)
Entrega plataforma gerenciada: runtime, banco gerenciado, filas, serviços de aplicação. A organização foca no código e na configuração.
- Quando usar: acelerar entrega, reduzir esforço de operação, padronizar observabilidade e escalabilidade.
- Pontos de atenção: dependência do provedor (lock-in), limites de customização, requisitos de conformidade e integração.
SaaS (Software as a Service)
Entrega software pronto como serviço. A organização consome a aplicação e administra usuários, perfis e dados (conforme contrato).
- Quando usar: e-mail corporativo, colaboração, ITSM, gestão administrativa, quando permitido por políticas e requisitos legais.
- Pontos de atenção: soberania e localização de dados, auditoria, trilhas de log, integrações e cláusulas contratuais de continuidade.
Modelos de implantação: pública, privada, híbrida e comunitária
- Nuvem pública: infraestrutura compartilhada entre clientes, operada por provedor. Vantagem: elasticidade e custo variável. Atenção: requisitos de dados sensíveis, auditoria e conectividade.
- Nuvem privada: dedicada a uma organização (on-premises ou hospedada). Vantagem: maior controle e customização. Atenção: custo de capital e operação.
- Nuvem híbrida: combinação de privada e pública com integração (rede, identidade, observabilidade). Vantagem: flexibilidade para dados sensíveis e picos de demanda. Atenção: complexidade de governança e integração.
- Nuvem comunitária: compartilhada por organizações com interesses comuns (ex.: órgãos públicos), com regras específicas de governança e conformidade.
Disponibilidade, escalabilidade e custos: impactos e trade-offs no setor público
Disponibilidade (alta disponibilidade e continuidade)
- Virtualização: facilita HA, migração ao vivo e recuperação, mas depende de storage/rede resilientes e de evitar pontos únicos de falha.
- Containers + orquestração: favorece replicação e auto-healing, mas exige maturidade em observabilidade, gestão de configuração e práticas de deploy.
- Nuvem: oferece serviços gerenciados com SLAs e opções multi-zona/região, porém requer desenho de arquitetura para tolerância a falhas e gestão de dependências externas (link, DNS, IAM).
Escalabilidade
- Vertical: aumentar recursos de uma VM (mais CPU/RAM). Simples, mas tem limite físico e pode exigir janelas.
- Horizontal: adicionar instâncias (VMs/containers) atrás de balanceamento. Melhor para picos e resiliência, mas exige aplicações stateless ou com estado bem gerenciado.
Custos (CAPEX vs OPEX e previsibilidade)
- On-premises: maior CAPEX (aquisição), amortização e ciclos de renovação; pode ter previsibilidade, mas risco de subutilização.
- Nuvem: maior OPEX (consumo), elasticidade e rapidez; exige governança de custos (tagueamento, limites, desligamento de recursos ociosos, escolha de classes de storage).
- Containers: melhor densidade de workloads pode reduzir custo por unidade, mas a plataforma de orquestração e a operação podem aumentar custo indireto se não houver padronização.
Critérios de escolha de solução: cenários típicos com requisitos de segurança e continuidade
Cenário 1: sistema crítico com dados sensíveis e RTO baixo
Requisitos: alta disponibilidade, auditoria forte, segregação, recuperação rápida, controle de patching e hardening.
- Opção comum: VMs em cluster com HA, storage redundante, backups e replicação; ou nuvem privada/híbrida com controles reforçados.
- Justificativa: isolamento mais forte por VM, compatibilidade com legados, governança de mudanças mais previsível.
- Pontos de atenção: testar failover, definir RTO/RPO, garantir logs imutáveis e trilhas de auditoria.
Cenário 2: portal institucional com picos (ex.: períodos de concurso/consulta pública)
Requisitos: elasticidade, custo eficiente em picos, disponibilidade e resposta rápida.
- Opção comum: containers orquestrados com autoescalonamento e balanceamento; em nuvem pública ou híbrida.
- Justificativa: escala horizontal rápida e melhor aproveitamento de recursos.
- Pontos de atenção: cache, CDN quando aplicável, proteção contra DDoS, observabilidade e limites de custo.
Cenário 3: aplicação legada monolítica com dependências específicas
Requisitos: manter compatibilidade, reduzir risco de migração, melhorar disponibilidade gradualmente.
- Opção comum: lift-and-shift para IaaS (VMs) com melhorias incrementais (backup, monitoramento, HA).
- Justificativa: menor retrabalho imediato; permite planejar modernização posterior.
- Pontos de atenção: não confundir migração para nuvem com modernização; revisar licenciamento e performance de storage.
Cenário 4: serviço novo com integração e necessidade de entrega rápida
Requisitos: time-to-market, padronização, escalabilidade, menor esforço operacional.
- Opção comum: PaaS (banco gerenciado, filas, API gateway) e/ou containers em plataforma gerenciada.
- Justificativa: reduz carga de operação e aumenta consistência.
- Pontos de atenção: requisitos de conformidade, trilhas de auditoria, gestão de segredos e integração com identidade institucional.
Questões conceituais (estilo concurso) para fixação
1) VM versus container
Pergunta: qual afirmação é correta?
- A) Containers sempre oferecem isolamento superior ao de VMs por terem SO próprio.
- B) VMs compartilham o kernel do host, enquanto containers executam kernels independentes.
- C) Containers compartilham o kernel do host e tendem a iniciar mais rápido que VMs.
- D) VMs não permitem segregação de rede, apenas de CPU e memória.
Gabarito: C.
2) IaaS, PaaS e SaaS
Pergunta: em qual modelo o órgão normalmente mantém responsabilidade direta pelo sistema operacional?
- A) SaaS
- B) PaaS
- C) IaaS
- D) Todos
Gabarito: C.
3) Alta disponibilidade em virtualização
Pergunta: qual recurso está mais associado a reiniciar automaticamente VMs em outro host após falha do host?
- A) Snapshot
- B) HA
- C) NAT
- D) Deduplicação
Gabarito: B.
4) Modelo de implantação
Pergunta: a combinação de nuvem privada para dados sensíveis e nuvem pública para picos de demanda caracteriza:
- A) Nuvem comunitária
- B) Nuvem híbrida
- C) Nuvem pública
- D) Nuvem privada
Gabarito: B.
Checklist prático de decisão (segurança e continuidade)
- Classificação da informação: há dados sigilosos? há restrições de localização/soberania?
- RTO/RPO: quanto tempo pode ficar indisponível e quanto dado pode perder?
- Isolamento necessário: VM dedicada, namespace/container, rede segregada, criptografia em repouso e em trânsito.
- Auditoria e rastreabilidade: logs centralizados, retenção, trilhas imutáveis, controle de mudanças.
- Escala esperada: picos previsíveis? necessidade de autoescalonamento?
- Operação: equipe e maturidade para orquestração, CI/CD, observabilidade e resposta a incidentes.
- Custos e governança: orçamento anual, previsibilidade, políticas de desligamento, capacidade ociosa e contratos/SLA.