Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Fix paths to pt-br and improve cloud native apps translation #790

Merged
merged 3 commits into from
Apr 27, 2022
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
2 changes: 1 addition & 1 deletion content/pt-br/bare_metal_machine.md
Original file line number Diff line number Diff line change
Expand Up @@ -16,4 +16,4 @@ Instalar um sistema operacional em um computador físico é o padrão original d

Ao dedicar todos os recursos de computação de um computador a um único sistema operacional, você potencialmente fornece o melhor desempenho possível ao sistema operacional. Se você precisa executar uma carga alta de trabalho que deve ter acesso extremamente rápido aos recursos de hardware, o bare metal pode ser a solução ideal.

No contexto de [aplicativos nativos da nuvem](/pt-br/cloud_native_apps/), geralmente pensamos em desempenho em termos de [escala](/scalability/) para um grande número de eventos simultâneos, que podem ser tratados por [escala horizontal](/horizontal_scaling/) (adicionando mais máquinas ao recursos disponíveis). Mas algumas cargas de trabalho podem exigir um redimensionamento vertical (adicionando mais energia a uma máquina física existente) e/ou uma resposta extremamente rápida de um hardware físico, caso em que o bare metal é mais adequado. Bare metal também permite que você ajuste o hardware físico e possivelmente até os drivers do hardware para melhorar a realização da sua tarefa.
No contexto de [aplicações nativas em nuvem](/pt-br/cloud_native_apps/), geralmente pensamos em desempenho em termos de [escala](/scalability/) para um grande número de eventos simultâneos, que podem ser tratados por [escala horizontal](/horizontal_scaling/) (adicionando mais máquinas ao recursos disponíveis). Mas algumas cargas de trabalho podem exigir um redimensionamento vertical (adicionando mais energia a uma máquina física existente) e/ou uma resposta extremamente rápida de um hardware físico, caso em que o bare metal é mais adequado. Bare metal também permite que você ajuste o hardware físico e possivelmente até os drivers do hardware para melhorar a realização da sua tarefa.
4 changes: 2 additions & 2 deletions content/pt-br/cloud_native_security.md
Original file line number Diff line number Diff line change
Expand Up @@ -6,12 +6,12 @@ category: conceito

## O que é

A segurança nativa da nuvem é uma abordagem que transforma a segurança em [aplicativos nativos da nuvem](/pt-br/cloud_native_apps/). Isso garante que a segurança faça parte de todo o ciclo de vida do aplicativo, desde o desenvolvimento até a produção. A segurança nativa da nuvem busca garantir os mesmos padrões que os modelos de segurança tradicionais, enquanto se adapta aos detalhes dos ambientes nativos da nuvem, ou seja, mudanças rápidas de código e infraestrutura altamente efêmera. A segurança nativa da nuvem está altamente relacionada à prática chamada [DevSecOps](/devsecops/).
A segurança nativa da nuvem é uma abordagem que transforma a segurança em [aplicações nativas em nuvem](/pt-br/cloud_native_apps/). Isso garante que a segurança faça parte de todo o ciclo de vida do aplicativo, desde o desenvolvimento até a produção. A segurança nativa da nuvem busca garantir os mesmos padrões que os modelos de segurança tradicionais, enquanto se adapta aos detalhes dos ambientes nativos da nuvem, ou seja, mudanças rápidas de código e infraestrutura altamente efêmera. A segurança nativa da nuvem está altamente relacionada à prática chamada [DevSecOps](/devsecops/).

## Problema relacionado

Os modelos de segurança tradicionais foram construídos com uma série de suposições que não são mais válidas. Os aplicativos nativos da nuvem mudam com frequência, usam um grande número de ferramentas e bibliotecas de código aberto, que geralmente são executados em infraestrutura controlada por fornecedores e estão sujeitos a mudanças rápidas na infraestrutura. Revisões de código, longos ciclos de garantia de qualidade, verificação de vulnerabilidades baseada em *host* e revisões de segurança de última hora não podem ser dimensionadas com aplicativos nativos da nuvem.

## Como isso ajuda

A segurança nativa da nuvem apresenta uma nova forma de trabalhar que protege os aplicativos, migrando dos modelos de segurança tradicionais para um que a segurança está envolvida em todas as etapas do ciclo de lançamento. Auditorias e verificações manuais são amplamente substituídas por varreduras automatizadas. Os *pipelines* de liberação rápida de código são integrados as ferramentas que verificam o código em busca de vulnerabilidades antes de serem compilados. As bibliotecas de código aberto são retiradas de fontes confiáveis e monitoradas quanto a vulnerabilidades. Em vez de atrasar a mudança, um modelo de segurança nativo da nuvem o adota atualizações frequentes de componentes vulneráveis ou garante que a infraestrutura seja substituída regularmente.
A segurança nativa da nuvem apresenta uma nova forma de trabalhar que protege os aplicativos, migrando dos modelos de segurança tradicionais para um que a segurança está envolvida em todas as etapas do ciclo de lançamento. Auditorias e verificações manuais são amplamente substituídas por varreduras automatizadas. Os *pipelines* de liberação rápida de código são integrados as ferramentas que verificam o código em busca de vulnerabilidades antes de serem compilados. As bibliotecas de código aberto são retiradas de fontes confiáveis e monitoradas quanto a vulnerabilidades. Em vez de atrasar a mudança, um modelo de segurança nativo da nuvem o adota atualizações frequentes de componentes vulneráveis ou garante que a infraestrutura seja substituída regularmente.
2 changes: 1 addition & 1 deletion content/pt-br/continuous_delivery.md
Original file line number Diff line number Diff line change
Expand Up @@ -11,4 +11,4 @@ A entrega contínua, muitas vezes conhecida como CD, é um conjunto de práticas
Implantar atualizações [confiáveis](/reliability/) se torna um problema em escala. Idealmente, implantaríamos com mais frequência para oferecer melhor valor aos usuários finais. No entanto, fazê-lo manualmente se traduz em altos custos de transação para cada alteração. Historicamente, para evitar esses custos, as organizações lançam com menos frequência, implantando mais mudanças de uma só vez e aumentando o risco que algo dê errado.

## Como isso ajuda
As estratégias de entrega contínua criam um caminho totalmente automatizado para a produção que testa e implanta o software usando várias estratégias de implantação, como versões [canary](/pt-br/canary_deployment/) ou [blue-green](/blue_green_deployment/). Isso permite que os desenvolvedores implantem o código com frequência, dando a tranquilidade de que a nova revisão foi testada. Normalmente, o desenvolvimento *trunk-based* é usado em estratégias de entrega contínua, em oposição aos recursos de *branch* ou *pull requests*.
As estratégias de entrega contínua criam um caminho totalmente automatizado para a produção que testa e implanta o software usando várias estratégias de implantação, como versões [canary](/pt-br/canary_deployment/) ou [blue-green](/pt-br/blue_green_deployment/). Isso permite que os desenvolvedores implantem o código com frequência, dando a tranquilidade de que a nova revisão foi testada. Normalmente, o desenvolvimento *trunk-based* é usado em estratégias de entrega contínua, em oposição aos recursos de *branch* ou *pull requests*.