Mario Marques: Mistérios da rede

Entrevista com: Professor Mario Marques.

Mario Marques: Mistérios das redes de computadores
Mario Marques: Mistérios das redes de computadores

CtrlZeta – Qual o impacto na segurança de uma rede em que o range de IPs foi configurado com máscara padrão?

Mario Marques – Bom, o impacto em uma rede com uma máscara padrão é muito grande porque há a limitação na quantidade de sub-redes e de hosts que podem ser usados naquela rede com máscara padrão. Por isso que, na prática as pessoas e as empresas não usam máscaras padrão, só quando a rede é muito pequena e precisa de poucos equipamentos, aí você acaba usando a máscara padrão por facilidade.

Em geral, as empresas de médio e grande porte alteram a máscara padrão para poder ter mais flexibilidade na distribuição e alocação dos servidores, roteadores e switches. E também, para criar uma hierarquia à administração da rede, porque com uma máscara com subnet você tem muito mais flexibilidade para fazer uma rede hierárquica.

 

CtrlZeta – Qual a importância das políticas de privacidade e uso aceitável dentro de uma organização para o ambiente computacional?

Mario Marques – Aí tem várias coisas que a gente pode considerar em relação de como a documentação da rede é guardada, por exemplo. É um foco. Seria a administração da sua documentação e de como ela é feita.

Tem casos, em empresas, em que as senhas são compartilhadas, por exemplo. Não existe um padrão de documentação e de criação, então as pessoas usam a mesma senha. É um enfoque. Outro enfoque é em relação aos dados que trafegam naquela rede, é outra forma de abordar.

O uso do telnet também, muitas empresas utilizam o telnet, que é um acesso remoto ao servidor sem criptografia. Não é o recomendado, o recomendado é usar SSH. Então o ideal é que o administrador da rede implemente protocolos que realmente sejam seguros e garantam autenticação e criptografia.

Outro enfoque que pode ser dado na questão de privacidade é o firewall. Criação de zonas protegidas são usadas nas empresas, e são chamadas de DMZ: Zonas Desmilitarizadas, aonde é criada uma cópia dos dados principais nesta área, onde o usuário externo tem acesso e é protegido por firewall. E se a informação que está lá for de alguma forma comprometida, corrompida ou alterada, o que você como administrador faz? Você tem uma outra cópia com esses mesmos dados numa área segura interna, onde o atacante não chega. Você sobe um backup desta cópia original, de volta nessa área de DMZ. E com isso você retorna o seu site com os dados originais para o estado anterior. Então, você consegue garantir a privacidade e a confiabilidade dos dados.

Eu diria que essas 3 áreas são as mais importantes. Guardar os dados de forma segura, os dados de configuração para as pessoas que tenham necessidade de um acesso, a senha e a documentos. Cuidar dos protocolos de rede, utilizar os protocolos corretos, atualização de sistemas operacionais. E o terceiro foco é a proteção externa da empresa, que é feita através de firewall e DMZ, com criação também, de área de perímetro de segurança, que é uma tecnologia em que você faz uma segmentação por LAN e VLAN criando perímetros seguros.

ISO (Foto: DIVULGAÇÃO)
ISO (Foto: DIVULGAÇÃO)

Toda empresa tem que ter uma política de segurança e de utilização, que tem que ser um documento escrito baseado nas melhores práticas de segurança na ISO 7799, onde o gestor da empresa, através de um processo que deveria ser amplo entre todos os empregados em uma discussão, cria uma política de acesso, onde os usuários assinam essa política de acesso e se comprometem a segui-la. Por exemplo, criando senha que não sejam fracas, cuidando da documentação, criando um padrão de catalogação do sigilo da informação. Muitas vezes é o sustenido (#) com um número. Então, “#10” é documento reservado aos endereçados, só pode ser lido por aquelas pessoas, tem uma privacidade muito alta. “#20” é um documento que pode ser lido pelas pessoas da área, qualquer pessoa, mesmo não endereçada. “#30” dentro daquela área da empresa de TI. “#40” é público, por exemplo.

Geralmente, a política de segurança define padrões de acesso, padrões de senha, normas de documentação para as pessoas terem acesso adequado.

Questão ética também é importante. O funcionário que também está dentro da parte de segurança e da política, trata os dados de forma ética e não divulgue informações fora da empresa.

A política de segurança é muito importante, mas ela é maior do que a rede, ela envolve a empresa toda. Então, geralmente, empresas maiores tem um departamento de segurança só para cuidar da segurança da empresa toda e esse departamento é responsável pela criação da política de segurança.

 

CtrlZeta – O que não é terminantemente proibido, é permitido?

Mario Marques – Eu acho que esse conceito é bem interessante e ele em algumas áreas fora da empresa, cria novas oportunidades de negócios, acaba criando a utilização de dispositivos e de soluções novas. É uma forma de invenção e de criatividade muito boa.

Agora, dentro da empresa é um ambiente um pouco mais controlado e a empresa geralmente tem um dono, alguém que quer que aquele negócio tenha sucesso lá para a frente e que todo mundo junto tenha benefícios e a sociedade também. Então, esse conceito é um pouco difícil de aplicar dentro da empresa. Acho que ele está restrito, não pela forma escrita de tudo, o que não pode ser feito, mas, pelo bom senso. As pessoas têm que nessa hora lançar mão do bom senso e pensar: “Eu vou pegar um copo de café e colocar dentro do porta CD? Isso eu faria na minha casa? Não faria, porque assim estaria estragando meu computador”. Então, ela tem que estender o conceito dela, do que ela faria em casa, para dentro da empresa. É a cidadania que tem que se praticar em qualquer lugar, porque se você for escrever tudo o que é proibido seria um livro gigantesco, enorme, e mesmo assim ainda existiriam brechas. Porque tem coisas que alguém vai imaginar que ninguém nunca pensou, e o cara vai falar: “Mas não ta escrito”.

Então, eu acho que no mundo corporativo, esse conceito tem que ser guiado e baseado pelo bom senso e pela cidadania. Fora da empresa, no mundo aberto e na Internet, acredito que seja até interessante esse conceito porque você cria novidades, inovações que em uma situação normal você não criaria.

AirBNB (Foto: DIVULGAÇÃO)
AirBNB (Foto: DIVULGAÇÃO)

Está tendo uma discussão bastante grande na Internet em alguns países sobre o AirBNB, que é um site de aluguel de quartos em casas. Você tem um quarto em casa, ou até um colchão ou uma cama e você quer alugar. Tem uns hotéis que são muito grandes e estão falando que estão perdendo espaço, perdendo hospedes para esse site que aluga um quarto na sua casa. E além disso, você não paga imposto, você recebe o dinheiro da pessoa e não vai recolher imposto como um hotel recolhe obrigatoriamente. É uma ideia do ‘que não é proibido é permitido’. Não é proibido você hospedar alguém na sua casa, mas e se cobrar por isso? Não é proibido. É uma ideia superinteressante, alguém pensou nisso e criou esse site que vale bilhões. Mas tem governos e empresários que estão se incomodando com isso, estão querendo criar leis para impedir isso ou então obrigar a pessoa que se hospede na casa do outro pague um imposto para o governo.

Fora do mundo corporativo é muito interessante, mas dentro do mundo corporativo deve ser usado com bom senso. Até pode ser usado, mas sem abuso, com a ideia de criar novidades e inovações.

 

CtrlZeta – Ataques DDoS são comuns por grupos hackers. Quais proteções um administrador de rede pode implementar para evitar esse tipo de ataque?

Mario Marques – O ataque DDoS é um ataque de distribuição de negação de serviço e ele é bem antigo. Muito conhecido e muito falado, mas ainda, de vez em quando, praticado. Por que praticado? Praticado porque existem muitos elementos na rede até chegar ao servidor. Você tem a rede do provedor de serviço, que é o caminho de entrada para a sua rede, você tem o firewall, você vai ter o sistema de detecção de intrusão e em redes grandes um balanceador de carga ou mais de um balanceador até chegar ao servidor. Então, o que acontece é que, algum desses elementos que estão no caminho podem não estar devidamente configurados, então, o ataque de negação de serviço distribuído ainda pode ser utilizado hoje em dia, porque é difícil a empresa conseguir deixar toda essa estrutura ajustada para evitar esse tipo de problema.

E outro problema é externo mesmo, porque, se um ataque é feito de uma forma muito intensa com vários computadores no mundo inteiro, o próprio provedor não pode bloquear esse acesso de dados, porque tem acessos legítimos acontecendo ao mesmo tempo que esses ataques estão sendo realizados. Então, como é que o provedor vai bloquear isso? É muito difícil.

Ataque DDoS (Foto: BlackLotus)
Ataque DDoS (Foto: BlackLotus)

Já passei por uma experiência desta, num ataque, na empresa em que eu trabalho. Eu estava lá no dia do ataque e realmente foi uma correria danada, 2 ou 3 dias que o pessoal estava atacando e em contato com o provedor, pedindo para bloquear IPs se for identificado vindo da China. Mas é muito difícil até para o provedor. O provedor fica meio receoso de fazer isso, porque ele acaba bloqueando acesso legítimos também.

Lá, no caso, além da vulnerabilidade que aconteceu, a carga excessiva, o que o pessoal pensou na hora: “Vamos aumentar o circuito! ”. Era, por exemplo – não me lembro agora, vamos supor que eram 10 megas, vamos colocar 50 megas, e será que provedor aumenta rapidamente? Ligou para o provedor e falou: “Não, eu aumento pra vocês. Se vocês acham que vai resolver o ataque…”. Ai aumentou. E sabe o que aconteceu? O ataque aumentou, eles ocuparam 50 megas, e o roteador e o firewall que eram as estruturas que tinham, não estavam previstas para tratar 50 megas. E então começou a dar problemas dentro da infraestrutura.

É muito difícil você administrar um ataque DDoS. Evitar é impossível. Porque o fluxo de dados vai chegar pelo provedor, e o provedor não vai bloquear isso. Não é a função dele bloquear um ataque DDoS, a função dele é transmitir os dados para a sua empresa, mas, só que, os dados ao chegarem, você vai ter que usar alguma técnica de tratamento. Tem equipamentos que detectam IPs de origens repetidas e começam a bloquear entrada, não deixa ele entrar. Mas o que acontece: o atacante percebe isso e começa a mudar o IP de origem. Então é uma guerra, uma situação de quase guerra, muito difícil de resolver.

 

CtrlZeta – DeepWeb: ela existe ou é enganação? O que existe lá?

Mario Marques – A DeepWeb eu acessei só uma vez, e fiquei um pouco com medo e um pouco confuso. Porque você tem que saber exatamente o que você vai acessar, não é igual ao Google que você coloca eu quero acessar a loja das Casas Bahia, e você coloca “Casas Bahia” no Google e aparece a loja.

Na DeepWeb, as URLs que são as formas de acesso dos consulentes ao site, são um pouco diferentes no padrão de informação. Então, na prática, você tem que ter uma informação prévia do site que você quer acessar, a URL certinha.

DeepWeb (Foto: Jodacame)
DeepWeb (Foto: Jodacame)

Tem mecanismos de buscas lá na DeepWeb? Tem também, mas ele é um pouco diferente do que a gente conhece baseado no Google. E em algumas experiências de acesso, até com alunos mesmo, em trabalhos que eu passei para os alunos nessa matéria de “Tópicos Especiais Avançados”, o pessoal pesquisou na DeepWeb e mostrou e trouxe bastante coisa, relacionada a coisas boas e coisas ruins.

O que tem de coisa boa na DeepWeb? O pessoal mostrou que tem muita coisa relacionada a código de programação, tem muitos códigos de programas que as pessoas disponibilizam lá que são muito interessantes. Soluções de resoluções de problemas, algoritmos prontos. Da para aprender bastante coisa de programação na DeepWeb.

Mas, por outro lado, há coisas ruins também. Tem muita informação lá relacionada a crimes, por exemplo, venda de drogas, venda de armas, pedofilia e outras coisas desse tipo. Existe também uma ideia – que é difícil comprovar – que boa parte dos sites e informações governamentais, principalmente informações governamentais relacionado a espionagem dos governos Americanos e Europeus estão na DeepWeb, protegidas na DeepWeb.

Por que não está na ‘web normal’? Porque eles não querem que esteja na ‘web normal’ mesmo. Eles querem que esteja em um lugar protegido, porque são informações sigilosas dos governos. Então essa é uma outra faceta da DeepWeb, que são informações governamentais que estão lá, que é um pouco nebulosa. Ninguém afirma que estão lá realmente, e ninguém nega que as informações estejam lá: da CIA, FBI e outros órgãos governamentais. Então, é até curioso, tem até que explorar isso, será que as informações estão lá, ou não? Mas deve também, se elas estão lá, devem estar protegidas por algoritmos fortes de criptografia e bem escondida para ninguém acessar.

Eu diria que a DeepWeb é interessante, e quem é da área de informática vale a pena pesquisar lá para obter informações sobre programação, códigos, livros, tem bastante informação relacionada a isso. E quem quer acessar, deixa de lado aquela parte ruim.

 

CtrlZeta – É muito comum em empresas você encontrar um parque de máquinas e dispositivos de rede heterogêneos. Quais desafios para se administrar uma rede assim?

Mario – É muito grande. O ideal é que a rede fosse homogênea, só o mesmo tipo de fabricante. Mas não é uma boa política, porque, você fica amarrado a um fornecedor só e meio que refém daquele fornecedor: política de preços, política de suporte. Não é muito interessante.

IETF (Foto: DIVULGAÇÃO)
IETF (Foto: DIVULGAÇÃO)

Ter um único fornecedor é vantajoso em alguns aspectos, em que todo fabricante de equipamentos coloca todos os padrões do IETF e ele sempre cria um padrão a mais, proprietário. É muito comum. Seja protocolo de roteamento, solução de loop em rede através de supanotri protocol. Sempre tem uma vantagem a mais do fabricante. Então, se sua rede é homogênea, daquele mesmo fabricante, você pode usar essa vantagem a mais, porque todos os equipamentos são compatíveis com aquela tecnologia. Essa é a vantagem de ser uma rede homogênea. A desvantagem é custo, porque talvez vai ficar um curso alto e também a parte de suporte refém do fornecedor.

Cisco (Foto: DIVULGAÇÃO)
Cisco (Foto: DIVULGAÇÃO)

Uma rede heterogênea é o mais comum nas empresas. Uma rede heterogênea, com vários fabricantes instalados na rede. Aí a vantagem é que você consegue ter uma política de custo melhor, de negociação. Ou então, você começa a perceber que o outro está tomando boa parte dos negócios da sua empresa, e talvez abaixe os preços, tem poder de barganha maior. A desvantagem é que: você vai ter que usar protocolos só padronizados, que são compatíveis entre fabricantes. Então. pensando em roteamento de rede, por exemplo, o ISPF é um protocolo de roteamento dinâmico que todo fabricante implementa. Se você tem uma rede heterogênea, o ISPF é uma escolha natural. Mas tem também o EIJA que é da CISCO, que tem vantagens em relação ao ISPF, mas só funciona na CISCO, porque é proprietário. Então, você não vai poder usar esse protocolo se você tem na sua rede Huaewi, Tripoli, CISCO, Juniper, vários roteadores, você tem que usar um só, que é o padronizado. Então, é uma questão de avaliação dentro da sua empresa. Mas em geral as empresas usam redes heterogêneas, é mais vantajoso.

 

CtrlZeta – Windows e Linux, vai dar SAMBA? Fale sobre a integração entre as plataformas e seu compartilhamento de arquivos.

Mario Marques – Ah, vai dar Samba, vai, porque você tem que usar o SAMBA pra fazer o compartilhamento. Até tem nesta matéria de servidores, semestre passado, teve um aluno que fez uma implementação de SAMBA na sala. Samba do software que faz compartilhamento de arquivos. Aí foi interessante, é que, ele instalou na máquina dele e disponibilizou uma rede wifi na sala e a partir dos celulares… Você tava na sala nessa aula Anézio?

                Anézio – Foi no retrasado.

Mario Marques – Retrasado. E aí, quem tinha celular, quem tinha Smartphone via navegador, acessava esses arquivos. Ele fez uma partição Linux, outra Windows, tanto faz uma ou outra. Compartilhou os PDFs e falou assim: “Agora, acessa esse aqui. Agora, acessa aquele ali”. Então é bem interessante.

Samba (Foto: DIGULAÇÃO)
Samba (Foto: DIGULAÇÃO)

Agora, sem pensar no SAMBA, só em Linux e Windows, o pessoal não gosta muito de Linux, apliquei uma prova até recentemente, e o pessoal não foi muito bem porque o Linux é ‘um bicho meio estranho’. E realmente é. Você vai fazer uma instalação de Linux – volta e meia eu tenho que fazer uma instalação –, eu instalei o CentOS versão 7 esses dias e deu um trabalho danado pra deixar aquele negócio funcionando. E falta pacote aqui, e falta pacote ali. Então, demanda um conhecimento técnico bastante grande da pessoa que está utilizando. Por outro lado, tem as vantagens: você pode deixar uma máquina super enxuta. Você precisa instalar alguma coisa e deixa de fora, faz uma compilação do kernel só com os pacotes que você vai utilizar, tira interface gráfica. É um servidor web que da pra você  não precisar ficar acessando graficamente, então, tira tudo que não vai ser utilizado e ele fica enxuto. Vai rodar em uma máquina com pouco processador e pouca memória. Diferente do Windows Server 2012, que é uma coisa pesada, que se você for instalar no servidor, a mesma máquina que você instalou o Linux customizado, instalar o Windows Server 2012, você vai precisar de muito mais recursos para o sistema funcionar, do que se você tiver pouca memória e pouca CPU. Tem requerimentos mínimos.

Então, eu acho que os dois vão continuar existindo, cada um com a sua abordagem. O Linux com bastante resistência dos administradores de redes e sistemas, porque não é uma coisa tão fácil de utilizar precisa de um princípio técnico da pessoa, bastante grande. Ao passo que, o Windows não, você vai lá naquele padrão NNF – Next Next Finish –, e deixa já instalado, funcionando. Não precisa de muito conhecimento.

Windows Server 2012 (Foto: DIVULGAÇÃO)
Windows Server 2012 (Foto: DIVULGAÇÃO)

Eu diria que o ideal para um aluno, para o profissional de informática é tentar aprender os dois, porque ele não sabe com o que ele vai se deparar no dia a dia da empresa. E você mesmo ser o limitador de uma oportunidade de emprego não é legal. Então, o quanto mais você souber e tiver familiaridade – não precisa ser um especialista. O especialista é só com o tempo mesmo e uma definição de estratégia profissional. “Ah, eu quero trabalhar com desenvolvimento web, então eu vou me especializar em desenvolvimento web”.” Ah, eu quero trabalhar com segurança em Linux”, então, você tem que conhecer muito bem o Linux, programação. Então, eu acho que o conhecimento mínimo dos dois é muito interessante. E acredito que, os dois sistemas operacionais – tanto o Linux como o Windows –, continuem sendo os principais sistemas por vários anos. Não existe nada diferente aparecendo no horizonte.

Existe alguns sistemas operacionais de servidores também, como o HP1X, o Solaris, o BSD, mas eles têm uma fatia de mercado bem menor. Então, acho que é bem interessante focar bem no Windows e no Linux para aprendizado e empregabilidade.

 

CtrlZeta – Nos Estados Unidos muitos administradores de redes estão adquirindo SSDs para instalação em servidores. O ganho é significativo? E o que muda para o cliente?

Mario Marques – É um ganho significativo e o preço também é significativo, ele é,geralmente, caro o SSD em relação as mídias eletromecânicas. Mas, com o SSD o ganho é bastante grande em relação a velocidade de acesso, consumo de energia e aquecimento também. Porque, como o sistema tradicional de HD tem um processo mecânico e elétrico, ele tem uma dissipação de calor muito maior. Se bem que, o SSD também não fica muito atrás, também tem um certo nível de dissipação de calor, mas em relação ao consumo de energia, ele é bem menor, isso é incomparável, e velocidade de acesso. O que dificulta é o preço, como são de uma tecnologia mais nova, mais recente, ainda não tem uma posição de escala, mas isso é uma questão de tempo, também, para que o SSD chegue a um preço acessível. E para o usuário final é ótimo, você clicar num botão e sua máquina já dar boot em 3 segundos, ao passo que em um HD normal vai demorar 1 minuto talvez, então a diferença de tempo é muito grande. Num acesso aos dados também, no uso contínuo e não só no boot, é bem mais rápido.

E ele está alinhado com a questão da computação em nuvem que vem aí cada vez ganhando mais força e forma, que é a ideia de você não ter muitos dados armazenados no seu computador. Então, como o SSD é caro, você pode ter um HD de SSD pequeno e você deixar seus dados na nuvem.

Eu sei que no Brasil dificulta um pouco a questão de acesso à internet, porque para você usar os dados na nuvem tem que ter uma Internet muito boa. E no Brasil, a internet não é boa, e além de não ser boa, é cara. Então, muitos alunos não têm acesso à internet por causa do preço, e pessoas comuns também não tem acesso, e se tem acesso é um acesso limitado.

Então eu diria que o SSD no exterior é perfeito. Preço menor lá fora, internet muito boa e nuvens muito boas. No Brasil, essa estratégia é um pouco prejudicada por conta da internet. Mas, como a gente é otimista, espero que com o tempo, que esse cenário mude e o SSD seja o padrão de fato dos HDs com acesso mecânico, com braços e eletromecânico acabe caindo em desuso.

 

CtrlZeta – Quando devemos utilizar a virtualização de servidores em uma corporação?

Virtualização (Foto: Tyle.com.br)
Virtualização (Foto: Tyle.com.br)

Mario Marques – Sempre. Porque a virtualização é uma solução que veio para ficar. Em todos os aspectos, até fazendo um paralelo com o SSD em relação ao consumo de energia, porque, hoje em dia, a questão ambiental é muito importante – a responsabilidade socioambiental da empresa. É muito cobrado em vários aspectos, até em financiamentos nos bancos as empresas são cobradas por ter uma participação de responsabilidade socioambiental. E o consumo de energia está inserido neste contexto, as empresas tem que reduzir o consumo de energia no que for possível e que não afete a sua atividade. E ao fazer o processo de virtualização, você diminui a quantidade de equipamentos, você utiliza os equipamentos de uma forma melhor, você acaba usando a ociosidade que existe nos servidores de processamento de uma forma mais otimizada.

Então, a virtualização deve ser sempre uma opção e as empresas estão utilizando muito mesmo, seja em nuvem, seja dentro da própria empresa, de todas as formas. Até os alunos, mesmo para fazer seus trabalhos utilizam virtualização para fazer ambientes de teste. Virtualização eu acho que é o caminho natural.

Ela não é nova, a virtualização é da década de 50 – se eu não me engano –, 60, no início da computação. Ela ficou um pouco em desuso, mas agora voltou com força total.

 

CtrlZeta – Computação em nuvem, quais os benefícios e riscos?

Mario – A computação em nuvem também é uma tendência que cada vez mais está crescendo.

Um benefício: por exemplo, você queria cria um site e você não tem o servidor na sua casa ou se você tem um servidor, você não vai deixar ele ligado 24 horas porque o custo de energia, manutenção é alto. Então, por que não colocar na nuvem? Contratar uma empresa que vende serviço de hospedagem e você hospedar o seu site lá na nuvem, é a melhor solução. Pra um site pequeno, pessoal, pra mim e pra você, ou mesmo para uma empresa grande. Então computação em nuvem é uma solução muito boa e esse é um aspecto dela.

Outro aspecto é a escalabilidade. Tem empresas que vendem soluções em nuvens que você pode escalar de acordo com o crescimento do seu negócio de uma forma suave, de modo que o fornecedor da computação em nuvem vai adicionando mais recursos computacionais para você de acordo com a necessidade. Ou até mesmo em questões sazonais, a sua empresa é uma empresa que vende muito no dia das mães, mas no resto do ano as vendas são menores. Então, você pode fazer um contrato onde naquela fase do ano você tenha mais recursos disponíveis para aumentar um nível maior de acessos.

Na computação em nuvem eu só vejo vantagem. No Brasil, a desvantagem é a questão da internet, você tem dificuldade de acessar a internet ou ela é muito cara e isso dificulta um pouco. Uma questão que é comentada, mas até hoje eu não vi uma comprovação de fatos, é a segurança dos dados. Comenta-se que: na computação em nuvem os dados estariam inseguros ou estariam mais vulneráveis, mas eu também não sei se isso é muito verdade, nunca vi uma comprovação de fatos nesta questão da segurança. Acredito que, se você instalar as últimas versões dos seus sistemas operacionais com correções aplicadas, tomar medidas de segurança para não deixar portas de conexões vulneráveis abertas, fizer uma boa programação evitando SQL Injection e outras técnicas de ataque no seu código, acredito que, aquela informação sua que está na nuvem vai estar protegida. Porque os fornecedores de computação em nuvem têm uma estrutura bem organizada e preparada pra deixar disponível a sua informação. Então eu acho que o problema da segurança na computação em nuvem ta mais relacionado ao seu código, a sua técnica de controle de acesso do que as soluções oferecidas pelos fornecedores: UolHost, Amazon e outros que oferecem esse serviço.

 

A equipe CtrlZeta Agradece imensamente ao prof. Mario Marques pela atenção, participação e compartilhamento de conhecimento nesta entrevista. Aprendemos muito com qualidade e excelência.

Priscila Anjos

23 anos, estudante de Sistemas para Internet na Fatec Carapicuíba e apaixonada pelo mundo da tecnologia.