Capa do Ebook gratuito Analista Judiciário - Tecnologia da Informação: Preparação Completa para Concursos do Judiciário

Analista Judiciário - Tecnologia da Informação: Preparação Completa para Concursos do Judiciário

Novo curso

24 páginas

Arquitetura, infraestrutura e serviços essenciais para Analista Judiciário - TI: virtualização, containers e nuvem (conceitos)

Capítulo 20

Tempo estimado de leitura: 11 minutos

+ Exercício

Virtualização: conceito e por que é central na infraestrutura

Virtualização é a técnica de abstrair recursos físicos (CPU, memória, disco e rede) para criar ambientes isolados e independentes chamados máquinas virtuais (VMs). Cada VM executa seu próprio sistema operacional e aplicações como se fosse um servidor físico, mas compartilhando o mesmo hardware.

Por que isso importa no Judiciário: permite consolidar servidores, padronizar ambientes, acelerar provisionamento, melhorar continuidade (migração de VMs) e reduzir custos operacionais (energia, espaço, manutenção), mantendo segregação entre sistemas (por exemplo, produção e homologação).

Componentes básicos

  • Host: servidor físico que fornece recursos.
  • Hipervisor: camada que cria e gerencia VMs.
  • Guest: sistema operacional dentro da VM.
  • Armazenamento: discos virtuais (VMDK/VHD etc.) e datastores (SAN/NAS/local).
  • Rede virtual: switches virtuais, VLANs, bridges, NAT, redes isoladas.

Hipervisores (hypervisors): tipos e implicações

Hipervisor é o software (ou firmware) que permite executar múltiplas VMs em um mesmo host, controlando acesso a CPU, memória, I/O e rede.

Tipo 1 (bare-metal)

Instalado diretamente no hardware. Em geral oferece melhor desempenho, isolamento e recursos corporativos (alta disponibilidade, migração ao vivo, clusters).

  • Uso típico: datacenters e ambientes críticos (sistemas processuais, autenticação, bancos de dados).
  • Vantagens: menor sobrecarga, melhor controle e recursos de HA.
  • Cuidados: exige gestão de cluster, storage e rede com maior rigor.

Tipo 2 (hosted)

Executa sobre um sistema operacional hospedeiro (ex.: em desktops/labs). Mais comum para testes e desenvolvimento.

Continue em nosso aplicativo

Você poderá ouvir o audiobook com a tela desligada, ganhar gratuitamente o certificado deste curso e ainda ter acesso a outros 5.000 cursos online gratuitos.

ou continue lendo abaixo...
Download App

Baixar o aplicativo

  • Uso típico: laboratório, validação de patches, simulação de ambientes.
  • Vantagens: facilidade de uso.
  • Limitações: maior sobrecarga e menor adequação a produção crítica.

Passo a passo prático: provisionamento de uma VM (visão de alto nível)

O objetivo é entender o fluxo, independente da ferramenta específica.

  • 1) Definir requisitos: CPU, RAM, disco, rede, sistema operacional, criticidade (RTO/RPO), necessidade de criptografia e logs.
  • 2) Selecionar host/cluster: escolher pool com capacidade e política de HA/DR adequada.
  • 3) Criar a VM: alocar vCPU, memória, disco virtual e interface de rede (port group/VLAN).
  • 4) Instalar o SO: via ISO, template ou imagem padrão (golden image) com hardening.
  • 5) Configurar rede e identidade: IP, DNS, NTP, domínio/LDAP quando aplicável.
  • 6) Aplicar baseline de segurança: desabilitar serviços desnecessários, configurar firewall local, auditoria e atualizações.
  • 7) Monitorar e testar: métricas (CPU ready, IOPS, latência), testes de reinício, backup e restauração.

Virtualização e continuidade: snapshots, migração e alta disponibilidade

Em concursos, é comum cobrar o entendimento do que cada recurso faz e quando usar.

  • Snapshot: captura o estado de uma VM em um ponto no tempo (disco e, opcionalmente, memória). Útil para mudanças controladas, mas não substitui backup. Em uso prolongado pode degradar desempenho e aumentar risco de crescimento de arquivos.
  • Migração ao vivo (live migration): move uma VM entre hosts com mínima interrupção, facilitando manutenção do hardware sem parada.
  • HA (High Availability): reinicia VMs automaticamente em outro host após falha do host.
  • FT (Fault Tolerance): mantém instância redundante em execução (quando disponível), reduzindo indisponibilidade, porém com custo maior de recursos.

Containers: conceito, diferenças para VMs e casos de uso

Container é uma forma de virtualização em nível de sistema operacional: processos isolados compartilham o mesmo kernel do host, com empacotamento de aplicação e dependências. Isso torna containers mais leves e rápidos para iniciar do que VMs.

Diferenças essenciais: VM vs container

  • Isolamento: VM isola por hardware virtualizado e SO próprio; container isola processos no mesmo kernel.
  • Overhead: VM tende a ser mais pesada; container tende a ser mais leve.
  • Portabilidade: container facilita empacotar e mover aplicações entre ambientes compatíveis.
  • Segurança: VMs geralmente oferecem fronteira mais forte; containers exigem atenção a imagens, runtime, permissões e kernel compartilhado.

Quando containers fazem sentido no setor público

  • Serviços web e APIs com necessidade de escalar rapidamente.
  • Processamento em lote (jobs) e tarefas agendadas com execução efêmera.
  • Padronização de ambientes para reduzir divergências entre homologação e produção.
  • Microserviços (quando a arquitetura justificar), com independência de deploy.

Passo a passo prático: ciclo básico de um container (conceitual)

  • 1) Definir a aplicação: dependências, portas, variáveis de ambiente, arquivos necessários.
  • 2) Criar a imagem: descrever como montar o ambiente (base mínima, copiar artefatos, instalar dependências).
  • 3) Executar o container: iniciar com limites de CPU/memória, rede e volumes (persistência).
  • 4) Externalizar configuração: variáveis/segredos fora da imagem (evitar credenciais embutidas).
  • 5) Publicar e versionar: armazenar em registry com controle de acesso e rastreabilidade.
  • 6) Monitorar e registrar logs: logs centralizados, métricas e alertas.

Orquestração de containers: por que é necessária

Em produção, raramente se executa um único container manualmente. Orquestração automatiza implantação, escalabilidade, rede, balanceamento, atualizações e recuperação de falhas.

Conceitos introdutórios de orquestração

  • Cluster: conjunto de nós (servidores) que executam workloads.
  • Scheduler: decide em qual nó cada workload roda, considerando recursos e políticas.
  • Replicação: múltiplas instâncias para alta disponibilidade e escala horizontal.
  • Service discovery e balanceamento: expõe serviços e distribui tráfego.
  • Rolling update: atualização gradual para reduzir indisponibilidade.
  • Auto-healing: reinicia/reagenda instâncias com falha.
  • Config e secrets: gerenciamento centralizado de configuração e segredos.

Computação em nuvem: conceitos e modelos de serviço

Computação em nuvem é um modelo de provisão de recursos de TI sob demanda, com elasticidade, medição de uso e automação. Em provas, é comum diferenciar modelo de serviço (o que é entregue) e modelo de implantação (onde/para quem).

IaaS (Infrastructure as a Service)

Entrega infraestrutura virtual: VMs, redes, storage, balanceadores. A organização gerencia sistema operacional, middleware e aplicações.

  • Quando usar: migração de sistemas legados, necessidade de controle do SO, requisitos específicos de rede.
  • Pontos de atenção: patching do SO, hardening, gestão de imagens, backups e monitoramento continuam responsabilidade do órgão (em grande parte).

PaaS (Platform as a Service)

Entrega plataforma gerenciada: runtime, banco gerenciado, filas, serviços de aplicação. A organização foca no código e na configuração.

  • Quando usar: acelerar entrega, reduzir esforço de operação, padronizar observabilidade e escalabilidade.
  • Pontos de atenção: dependência do provedor (lock-in), limites de customização, requisitos de conformidade e integração.

SaaS (Software as a Service)

Entrega software pronto como serviço. A organização consome a aplicação e administra usuários, perfis e dados (conforme contrato).

  • Quando usar: e-mail corporativo, colaboração, ITSM, gestão administrativa, quando permitido por políticas e requisitos legais.
  • Pontos de atenção: soberania e localização de dados, auditoria, trilhas de log, integrações e cláusulas contratuais de continuidade.

Modelos de implantação: pública, privada, híbrida e comunitária

  • Nuvem pública: infraestrutura compartilhada entre clientes, operada por provedor. Vantagem: elasticidade e custo variável. Atenção: requisitos de dados sensíveis, auditoria e conectividade.
  • Nuvem privada: dedicada a uma organização (on-premises ou hospedada). Vantagem: maior controle e customização. Atenção: custo de capital e operação.
  • Nuvem híbrida: combinação de privada e pública com integração (rede, identidade, observabilidade). Vantagem: flexibilidade para dados sensíveis e picos de demanda. Atenção: complexidade de governança e integração.
  • Nuvem comunitária: compartilhada por organizações com interesses comuns (ex.: órgãos públicos), com regras específicas de governança e conformidade.

Disponibilidade, escalabilidade e custos: impactos e trade-offs no setor público

Disponibilidade (alta disponibilidade e continuidade)

  • Virtualização: facilita HA, migração ao vivo e recuperação, mas depende de storage/rede resilientes e de evitar pontos únicos de falha.
  • Containers + orquestração: favorece replicação e auto-healing, mas exige maturidade em observabilidade, gestão de configuração e práticas de deploy.
  • Nuvem: oferece serviços gerenciados com SLAs e opções multi-zona/região, porém requer desenho de arquitetura para tolerância a falhas e gestão de dependências externas (link, DNS, IAM).

Escalabilidade

  • Vertical: aumentar recursos de uma VM (mais CPU/RAM). Simples, mas tem limite físico e pode exigir janelas.
  • Horizontal: adicionar instâncias (VMs/containers) atrás de balanceamento. Melhor para picos e resiliência, mas exige aplicações stateless ou com estado bem gerenciado.

Custos (CAPEX vs OPEX e previsibilidade)

  • On-premises: maior CAPEX (aquisição), amortização e ciclos de renovação; pode ter previsibilidade, mas risco de subutilização.
  • Nuvem: maior OPEX (consumo), elasticidade e rapidez; exige governança de custos (tagueamento, limites, desligamento de recursos ociosos, escolha de classes de storage).
  • Containers: melhor densidade de workloads pode reduzir custo por unidade, mas a plataforma de orquestração e a operação podem aumentar custo indireto se não houver padronização.

Critérios de escolha de solução: cenários típicos com requisitos de segurança e continuidade

Cenário 1: sistema crítico com dados sensíveis e RTO baixo

Requisitos: alta disponibilidade, auditoria forte, segregação, recuperação rápida, controle de patching e hardening.

  • Opção comum: VMs em cluster com HA, storage redundante, backups e replicação; ou nuvem privada/híbrida com controles reforçados.
  • Justificativa: isolamento mais forte por VM, compatibilidade com legados, governança de mudanças mais previsível.
  • Pontos de atenção: testar failover, definir RTO/RPO, garantir logs imutáveis e trilhas de auditoria.

Cenário 2: portal institucional com picos (ex.: períodos de concurso/consulta pública)

Requisitos: elasticidade, custo eficiente em picos, disponibilidade e resposta rápida.

  • Opção comum: containers orquestrados com autoescalonamento e balanceamento; em nuvem pública ou híbrida.
  • Justificativa: escala horizontal rápida e melhor aproveitamento de recursos.
  • Pontos de atenção: cache, CDN quando aplicável, proteção contra DDoS, observabilidade e limites de custo.

Cenário 3: aplicação legada monolítica com dependências específicas

Requisitos: manter compatibilidade, reduzir risco de migração, melhorar disponibilidade gradualmente.

  • Opção comum: lift-and-shift para IaaS (VMs) com melhorias incrementais (backup, monitoramento, HA).
  • Justificativa: menor retrabalho imediato; permite planejar modernização posterior.
  • Pontos de atenção: não confundir migração para nuvem com modernização; revisar licenciamento e performance de storage.

Cenário 4: serviço novo com integração e necessidade de entrega rápida

Requisitos: time-to-market, padronização, escalabilidade, menor esforço operacional.

  • Opção comum: PaaS (banco gerenciado, filas, API gateway) e/ou containers em plataforma gerenciada.
  • Justificativa: reduz carga de operação e aumenta consistência.
  • Pontos de atenção: requisitos de conformidade, trilhas de auditoria, gestão de segredos e integração com identidade institucional.

Questões conceituais (estilo concurso) para fixação

1) VM versus container

Pergunta: qual afirmação é correta?

  • A) Containers sempre oferecem isolamento superior ao de VMs por terem SO próprio.
  • B) VMs compartilham o kernel do host, enquanto containers executam kernels independentes.
  • C) Containers compartilham o kernel do host e tendem a iniciar mais rápido que VMs.
  • D) VMs não permitem segregação de rede, apenas de CPU e memória.

Gabarito: C.

2) IaaS, PaaS e SaaS

Pergunta: em qual modelo o órgão normalmente mantém responsabilidade direta pelo sistema operacional?

  • A) SaaS
  • B) PaaS
  • C) IaaS
  • D) Todos

Gabarito: C.

3) Alta disponibilidade em virtualização

Pergunta: qual recurso está mais associado a reiniciar automaticamente VMs em outro host após falha do host?

  • A) Snapshot
  • B) HA
  • C) NAT
  • D) Deduplicação

Gabarito: B.

4) Modelo de implantação

Pergunta: a combinação de nuvem privada para dados sensíveis e nuvem pública para picos de demanda caracteriza:

  • A) Nuvem comunitária
  • B) Nuvem híbrida
  • C) Nuvem pública
  • D) Nuvem privada

Gabarito: B.

Checklist prático de decisão (segurança e continuidade)

  • Classificação da informação: há dados sigilosos? há restrições de localização/soberania?
  • RTO/RPO: quanto tempo pode ficar indisponível e quanto dado pode perder?
  • Isolamento necessário: VM dedicada, namespace/container, rede segregada, criptografia em repouso e em trânsito.
  • Auditoria e rastreabilidade: logs centralizados, retenção, trilhas imutáveis, controle de mudanças.
  • Escala esperada: picos previsíveis? necessidade de autoescalonamento?
  • Operação: equipe e maturidade para orquestração, CI/CD, observabilidade e resposta a incidentes.
  • Custos e governança: orçamento anual, previsibilidade, políticas de desligamento, capacidade ociosa e contratos/SLA.

Agora responda o exercício sobre o conteúdo:

Em um ambiente de produção com múltiplos containers, qual é o principal objetivo da orquestração?

Você acertou! Parabéns, agora siga para a próxima página

Você errou! Tente novamente.

A orquestração é necessária para operar containers em produção, automatizando deploy, escalabilidade, service discovery/balanceamento, rolling updates e auto-healing. Ela não transforma containers em VMs nem elimina a necessidade de observabilidade.

Próximo capitúlo

Noções de Direito aplicadas ao Analista Judiciário - TI: administração pública e deveres do servidor

Arrow Right Icon
Baixe o app para ganhar Certificação grátis e ouvir os cursos em background, mesmo com a tela desligada.