O documento descreve o perfil profissional de um especialista em TI, com mais de 17 anos de experiência na área e certificações como MCPS, MCDST, MCTS, MCITP, MCSA e MCSE. Ele é especializado em soluções da Microsoft como Team Foundation Server e Nuvem Privada e realiza implantações, treinamentos e palestras.
2. Alan Carlos (NoxiusCoronet), Microsoft Trainer
Especialista em Team Foundation Server® e Nuvem Privada com as soluções da Microsoft®
MCPS, MCDST, MCTS, MCITP
, MCSA, MCSE, MCT, ICC-TS, ITIL, COBIT, SCRUM MASTER...
+ 17 anos na área de tecnologia da informação;
Implantação de soluções, treinamentos e palestras;
Integrante do MSExchangeBR, Fórum Microsoft, Microsoft Technical Communities, Microsoft Partner Network.
About me
7. Generalista de TI: Conhece um pouco de tudo, mais
antenado, mais flexível, resolve mais problemas
superficiais, mais oferta de mercado, porém pode vir a
ser menos reconhecido financeiramente.
IT Specialist
8. Especialista de TI: Conhece uma tecnologia a fundo,
menos flexível, resolve mais problemas específicos,
menos oferta de mercado, porém normalmente é mais
reconhecido financeiramente.
IT Specialist
11. Protocolos
e
Redes
Redes
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos, interligados por um subsistema de comunicação, ou seja,
é quando há pelo menos 2 ou mais computadores e outros dispositivos interligados entre si de modo
a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails), entre outros.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem
várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados,
mediante meios de acesso, protocolos e requisitos de segurança.
Os meios de comunicação podem ser: linhas telefônicas, cabo, satélite ou comunicação sem fios
(wireless).
O objetivo das redes de computadores é permitir a troca de dados entre computadores e a partilha
de recursos de hardware e software.
12. Protocolos
Na ciência da computação, um protocolo é uma convenção
que controla e possibilita uma conexão, comunicação,
transferência de dados entre dois sistemas computacionais.
Protocolos
e
Redes
13. Protocolos
Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos
que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP
, pois ele pode comunicar com várias
plataformas como Windows, Linux, Mac e outros.
Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode
comunicar com uma plataforma padrão.
Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e
outros.
São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP
(Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet
Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol),
IMAP (Internet Message Access Protocol).
Protocolos
e
Redes
14. IETF/RFC
IETF/RFC
RFC (acrônimo em inglês de Request for Comments), é um documento que descreve os padrões de
cada protocolo da Internet previamente a serem considerados um padrão.
Alguns exemplos são:
RFC 793 - Transmission Control Protocol
RFC 2616 - HyperText Transfer Protocol -- HTTP/1.1
RFC 2821 - Simple Mail Transfer Protocol
O processo de desenvolvimento de um RFC está também descrito no RFC 2026. Um documento-
rascunho, o Internet Draft é proposto para o IETF e, após votação ou alteração, em que este se torna
obsoleto devido à falta de interesse ou aceite, o IESG publica o documento revisto como um RFC.
Referência: http://www.ietf.org/rfc.html
15. Modelo
OSI
Modelo OSI
Referência: http://pt.wikipedia.org/wiki/Modelo_OSI
A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO),
foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o
processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão
chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção
de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas
de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do
inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos
baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25,
X.500, etc.
19. Protocolos
Camada
7,
4
e
3
Camada 3
A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo
geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes
tenham que passar por diversos nós intermediários durante o percurso, o controle de
congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para
fins de tarifação.
O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes
entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois
nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó
destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede
escolher o melhor caminho para essa mensagem.
20. Protocolos
Camada
7,
4
e
3
Camada 3
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da
rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou
ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga
da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos,
eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais
congestionamentos também é tarefa da camada de rede.
21. Protocolos
Camada
7,
4
e
3
Camada 3 - Protocolos
IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de
comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto
no Modelo TCP/IP
, quanto no Modelo OSI, o importante protocolo da internet IP está na camada
intitulada camada de rede.
ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos
IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam
comunicação IP podem relatar erros e trocar informações de status e controle limitado.
ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador
em rede quando somente o endereço de IP é conhecido pelo destinatário.
RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP
, ao invés de obter o
informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para
a própria maquina. Foi substituído pelo DHCP e pelo BOOTP
.
IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de
grupos de hosts a roteadores multicast vizinhos.
22.
23. Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP
O endereço IP
, de forma genérica, é uma identificação de um dispositivo (computador, impressora,
etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou
Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na
Internet.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de
endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em
um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como
"resolução de nomes".
24. Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Classes)
Originalmente, o espaço do endereço IP foi dividido em poucas
estruturas de tamanho fixo chamados de "classes de endereço".
As três principais são a classe A, classe B e classe C. Examinando os
primeiros bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.
25. Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Classes)
Classe Gama de Endereço N. de Endereços por Rede
A 1.0.0.0 até 127.0.0.0 16.777.216
B 128.0.0.0 até 191.255.0.0 65.536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 255.255.255.254 Uso futuro.
Classe Máscara de Rede
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
26. Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Redes Privadas)
Dos mais de 4 bilhões de endereços disponíveis, três faixas são
reservadas para redes privadas.
Estas faixas não podem ser roteadas para fora da rede privada - não
podem se comunicar diretamente com redes públicas.
Dentro das classes A, B e C foram reservadas redes (normalizados pela
RFC 1918) que são conhecidas como endereços de rede privados. A
seguir são apresentados as três faixas reservadas para redes privadas:
27. Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Redes Privadas)
Classe Gama de Endereço Máscara
A 10.0.0.0 – 10.255.255.255 255.0.0.0
B 172.16.0.0 – 172.31.255.255 255.255.0.0
C 192.168.0.0 – 192.168.255.255 255.255.255.0
28.
29. Protocolos
Camada
7,
4
e
3
Camada 4
A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP
, é a camada responsável
pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina
de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas,
garantindo ainda que os dados cheguem sem erros e na sequência correta.
A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta
camada só se comunica com a sua entidade semelhante do host destinatário. A camada de
transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de
transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as
camadas inferiores.
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos
intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram
Protocol) e TCP (Transmission Control Protocol).
30. Protocolos
Camada
7,
4
e
3
Camada 4 - Protocolos
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema
de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação
entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos
para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de
forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e
Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as
aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível
físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados
serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos
pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4,
Transporte, faz a ligação entre esses dois grupos.
31.
32. Protocolos
Camada
7,
4
e
3
Camada 7
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a
existência de comunicação em rede entre processos de diferentes computadores. Também é a
camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e
sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário.
A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na
máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
33. Protocolos
Camada
7,
4
e
3
DNS
Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um
endereço IP
. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam
endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por
exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o
computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP
para que o computador possa encontrar o servidor Web da Microsoft.
Protocolo TCP/UDP; Porta 53
Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
34. Protocolos
Camada
7,
4
e
3
SMTP
Simple Mail Transfer Protocol (abreviado SMTP
. Traduzido do inglês, significa "Protocolo de
transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É
um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem
transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.
Protocolo TCP; Porta 587
Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
35. Protocolos
Camada
7,
4
e
3
HTTP/HTTPS
O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um
protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas
de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados
da World Wide Web.
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O
HTTP é o protocolo para a troca ou transferência de hipertexto.
Protocolo TCP; Porta 80, 8080, 443
Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
36. Protocolos
Camada
7,
4
e
3
POP
O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é
um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC
1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser
transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as
mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.
Protocolo TCP; Porta 110
Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
37. Protocolos
Camada
7,
4
e
3
IMAP
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a
mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos
ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o
IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode
ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente
de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem
deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de
trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chaves.
Protocolo TCP; Porta 143
Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
38. Proxy
e
Firewall
Proxy
Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente:
um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo,
conexão, página web, ou outro recurso disponível no outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e,
algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado.
Pode também atuar como um servidor que armazena dados em forma de cache em redes de
computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e
com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite
um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se
encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o
proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache.
Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é
requisitado, proporcionando ainda uma redução do uso da banda.
39. Proxy
e
Firewall
Firewall
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que
tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode
ser do tipo filtros de pacotes, proxy de aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP
.
44. API
Arquitetura
-
Subsistemas
API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um
conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas
funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do
software, mas apenas usar seus serviços.
De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e
que permitem utilizar características do software menos evidentes ao utilizador tradicional.
Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que
permitem ao programador criar janelas, acessar arquivos, criptografar dados etc. Mas as APIs dos
sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de
blocos de memória e acesso a dispositivos. Essas tarefas são atributos do núcleo de sistema e
raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem
uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo
utilizador.
http://msdn.microsoft.com/en-us/library/windows/desktop/ff818516(v=vs.85).aspx
45. UAC (User Account Control)
Arquitetura
-
UAC
O UAC (User Account Control) é uma feature do Windows que pode ajudar a impedir alterações não
autorizadas no seu computador. Ele funciona através da solicitação da sua permissão quando uma
tarefa requer direitos administrativos, como a instalação de um software ou a alteração de
configurações que afetem outros usuários.
http://technet.microsoft.com/en-us/library/cc709691(v=ws.10).aspx
http://windows.microsoft.com/pt-br/windows-vista/what-is-user-account-control
46. Arquitetura
-
Contas
Contas do Windows
Conta de Serviço Local: A conta do serviço local é uma conta interna especial semelhante a uma conta de
usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros
do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais
fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede
como uma sessão nula sem credenciais.
Conta de Sistema Local: A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao
serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um
controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por
padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão.
47. Arquitetura
-
Contas
Contas do Windows
Conta de Serviço de Rede: A conta de serviço rede é uma conta interna especial semelhante a uma conta de
usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os
membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos
individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os
recursos de rede usando as credenciais da conta do computador.
Conta de Serviço Gerenciado e Virtuais*: Mesmo funcionamento das contas de serviço, porém simplifica a
necessidade de se usar o gerenciamento de SPN e Senhas, pois ela é gerenciada sozinha. Não há impacto
desde que essa conta possua as devidas permissões de execução que a aplicação exige.
Contas de Usuários: Conta padrão para usuários.
Contas de Aplicativos: Contas criadas após a instalação de determinado aplicativo. Normalmente faz parte de
um grupo de usuários locais ou de domínio.
http://technet.microsoft.com/pt-br/library/ff641731(v=ws.10).aspx
48. Arquitetura
-
Componentes
SVCHOST.EXE
O Svchost.exe é um processo no computador que hospeda, ou contém, outros serviços individuais que o
Windows usa para executar várias funções. Por exemplo, o Windows Defender usa um serviço que é hospedado
por um processo svchost.exe.
Pode haver várias instâncias do svchost.exe em execução no computador, com cada instância contendo
diferentes serviços. Uma instância do svchost.exe pode hospedar um único serviço de um programa, e outra
instância pode hospedar vários serviços relacionados ao Windows. Você pode usar o Gerenciador de Tarefas para
ver os serviços que estão em execução em cada instância do svchost.exe. Para ver os serviços que estão
atualmente em execução no SVCHOST.EXE:
Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas.
Clique na guia Processos.
Clique em Mostrar processos de todos os usuários. É necessário ter permissão do administrador Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Clique com o botão direito do mouse na instância de svchost.exe e clique em Ir para Serviço(s). Os serviços
associados ao processo são realçados na guia Serviço.
49. Arquitetura
-
Componentes
Principais Diretórios
C:Windows: Diretório onde está armazenado o sistema operacional
C:WindowsSystem: Diretório onde está armazenado as DLL e executáveis 64 bits
C:WindowsSystem32: Diretório de redirecionamento para o SysWOW64
C:WindowsSysWOW64: Diretório onde está armazenado as DLL e executáveis 32 bits
C:ProgramData: Diretório onde está armazenado arquivos de configuração e adicionais de programas
C:Users: Diretório onde fica armazenado as informações de cada perfil que é criado no Windows.
51. Arquitetura
-
Permissões
Permissões do Windows
Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você
pode conceder ou negar permissões para cada recurso compartilhado.
Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar
permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle
de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de
seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses
métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for
definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações
em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o
arquivo.
53. Arquitetura
-
Permissões
Permissões de compartilhamento:
Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários
que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de
acesso no NTFS para definir permissões.
Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado
de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS.
Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões
do NTFS não estão disponíveis nesses volumes.
Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um
recurso adicional à segurança oferecida pelo NTFS.
Permissões do Windows – Compartilhamento
54. Arquitetura
-
Permissões
Leitura
A permissão de leitura é a permissão padrão atribuída ao grupo Todos. A permissão de leitura permite:
Exibição de nomes de arquivos e de subpastas
Exibição de dados em arquivos.
Execução de arquivos de programa.
Alteração
A permissão de alteração não é padrão para qualquer grupo. Essa permissão permite todas as permissões de leitura
mais:
Adição de arquivos e subpastas.
Alteração de dados nos arquivos
Exclusão de subpastas e arquivos
Controle total
Controle Total é a permissão padrão atribuída ao grupo Administradores no computador local. Controle total
possibilita as mesmas operações que Leitura e Alteração, além de:
Alteração de permissões (apenas para arquivos e pastas do NTFS)
Permissões do Windows – Compartilhamento
55. Arquitetura
-
Permissões
Por padrão, um objeto herda as permissões de seu objeto pai, tanto no momento da criação ou quando é copiada
ou movida para sua pasta pai.
- Se você mover um objeto para um diretório diferente no mesmo volume, ele mantém as permissões originais;
- O grupo Todos tem as permissões Permitir controle total para a raiz de cada unidade NTFS;
- Negar permissões sempre têm precedência sobre as permissões Permitir;
- Permissões explícitas têm precedência sobre as permissões herdadas;
- Se as permissões de NTFS em conflito – por exemplo, se as permissões de usuário e de grupo são contraditórias
as permissões mais liberal têm precedência;
- As permissões são cumulativas;
- Se você mover
- Para preservar as permissões quando arquivos e pastas são copiadas ou movidas, use o utilitário Xcopy.exe com
o /O ou a opção /X;
Permissões do Windows – Dicas
56. Arquitetura
-
Recursos
Gerenciamento de Recursos
Inicialização e Recuperação: http://technet.microsoft.com/pt-br/library/cc779200(v=ws.10).aspx
Variáveis de Ambiente: http://technet.microsoft.com/pt-br/library/cc668471.aspx
Opções de Desempenho: http://technet.microsoft.com/pt-br/library/ms180922(v=sql.105).aspx
Memória Virtual: http://technet.microsoft.com/pt-br/library/ms187877(v=sql.105).aspx
Monitorando e Ajustando o Desempenho: http://technet.microsoft.com/pt-br/library/cc749154.aspx
58. Arquitetura
-
IIS
Internet Information Services
IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para
servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que
diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também
pode usar outras tecnologias com adição de módulos de terceiros.
Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP
.NET.
Este é formado basicamente por dois tipos de aplicações:
Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX
Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX
O ASP
.NET, assim como o seu concorrente direto, o JSP
, é compilado antes da execução. Esta característica traz
vantagens sobre as opções interpretadas, como o ASP e o PHP
.
60. http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx
1. No menu Iniciar, clique em Gerenciar o Servidor.
2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função.
3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar.
4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP
.NET) e, em seguida, clique em Avançar.
5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP
.NET), na
página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar.
6. Leia o resumo e clique em Avançar.
7. Siga as etapas do assistente e clique em Concluir.
Arquitetura
-
IIS
Instalação
61. Configurando e Analisando Logs do IIS
Gerenciando Pools de Aplicativo
IIS - Dicas
Configurando um site no IIS
IIS Work Process
Web Gardens
Arquitetura
-
IIS
62. Arquitetura
-
IIS
Internet Information Services
Configurações de Portas (Ligações do Site)
Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou
para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo
que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site
em HTTP
, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria
duas associações: uma para a parte HTTP e outra para a parte HTTPS.
63. Arquitetura
-
IIS
Internet Information Services
Configurações de Pool de Aplicativos
Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade
e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:
Agrupar sites e aplicativos executados com as mesmas definições de configuração;
Isolar sites e aplicativos executados com as definições de configuração exclusivas;
Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;
Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem
criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente
dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo
que os sites de ambos os clientes estejam no mesmo servidor Web;
65. Arquitetura
-
IIS
IIS WORK PROCESS (W3WP
.EXE)
Um processo de trabalho do Internet Information Services (IIS) é um
processo do Windows (w3wp.exe), que executa aplicativos da Web, e é
responsável pelo tratamento dos pedidos enviados para um servidor
Web para um pool de aplicativos específico.
http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
68. O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional
criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada
em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais.
O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais
diversos portes.
Arquitetura
–
SQL
Server
MS SQL Server
69. Arquitetura
–
SQL
Server
SQL Server 7.0 - 7.00;
SQL Server 2000 - 8.00;
SQL Server 2005 - 9.00;
SQL Server 2008 - 10.00;
SQL Server 2008 R2 - 10.50;
SQL Server 2012 - 11.00.
Resumo das Versões MS-SQL existentes:
71. Principais Recursos
Serviços de integração (comunicação com outros bancos de dados
concorrentes e ou aplicação legada);
Mineração de dados (data mining) - Recurso usado para explorar um
volume de dados bruto, extraindo e ajudando evidenciar certos padrões
de dados e auxiliar nas tomadas de decisões em negócios corporativos;
Serviços de relatórios;
Arquitetura
–
SQL
Server
73. Arquitetura
–
SQL
Server
Adote um padrão de instalação dentro de sua organização, como caminho de
pastas e saída de backup ou log;
Não instale features desnecessárias, percebemos em várias instalações
componentes como Reporting Services e Full Text Search que nunca foram
usadas;
Defina um servidor exclusivo para os bancos, não é recomendável manter
outros serviços no mesmo local sob pena de onerar a performance do MSSQL;
Dicas
74. Arquitetura
–
SQL
Server
Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado
para cada tipo de transação aumentando significativamente a performance;
Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança;
Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER;
Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no
banco de dados.
Dicas
75. Você sabe analisar o desempenho de um
servidor MS SQL?
Arquitetura
–
SQL
Server
76. Banco de dados sem otimizações?
Consultas mal desenvolvidas?
Hardware com defeito ou gargalo?
Arquitetura
–
SQL
Server
Análise
77. Nossa premissa para analisar o desempenho é verificar o hardware utilizando o
Analisador de Performance “PERFMON” do Windows, ele nos traz contadores de
hardware como:
Contadores de Rede (Network Counters)
Contadores de memória (Memory Counters)
Contadores de disco (Hard Drive Counters)
Contadores do processador (CPU Counters)
Arquitetura
–
SQL
Server
Análise
79. À partir dos contadores, devemos buscar informações do seguintes subcontadores:
Interface de rede / Network Interface
Total de bytes/s | Bytes Total/sec: Como o nome sugere, é a taxa de bytes que são
enviados e recebidos pelo adaptador de rede, esse valor deve ser baixo e não num
pico constante.
Comprimento da fila de saída / output Queue Length: São os pedidos colocados
em fila pelo Network Driver Interface Specification (NDIS). O valor sempre deve
estar em zero, superior à dois existe gargalo no segmento de rede. Tais problemas
podem ser drivers de rede com falha, switches defeituosos, cabeamentos com
ruído, rompidos ou mal feitos.
Arquitetura
–
SQL
Server
Análise
80. Memória / Memory
Bytes disponíveis / Available Bytes: Bytes disponíveis é a quantidade de memória
física em bytes, disponível para alocação a um processo ou para uso do sistema.
Entrada de páginas/s Pages Input/sec: é a taxa de páginas que são lidas ou
escritas no disco para resolução de “hard page faults”. Hard page faults são
acessos feitos pelos softwares à memória virtual quando a mesma não é
encontrada na memória física. Esse contador é um indicador primário de tipos de
falhas que causam delays no sistema. Investigar se mais de 100 páginas por
segundo ocorrem em um sistema com disco lento, 500 páginas por segundo em
um sistema com disco rápido é tolerável. Picos ocasionais são normais.
Arquitetura
–
SQL
Server
Análise
81. Disco Rígido / Physical Disk
Leituras de disco/s | disk reads/sec: é a taxa de operações de leitura do disco. Este valor deve ficar
menos de 13 milissegundos. Quanto menor o tempo, melhor.
Gravação de disco/s | disk writes/sec: é a taxa de gravação em disco, este valor deve ficar sempre
abaixo de 100 milissegundos.
Tempo de disco | disk time: é o percentual de tempo decorrido que o disco selecionado está
ocupado atendendo as operações de escrita e leitura. Este valor deve ficar abaixo de 65%.
Processador
Tempo de processador | Processor Time: é o percentual de tempo decorrido que o processador
gasta para executar uma tarefa. É o principal indicador de atividade do processador. Picos numa
constante acima de 60% indicam problemas de processamento na aplicação ou o processador não
está mais dando conta das tarefas que estão sendo distribuídas.
Arquitetura
–
SQL
Server
Análise
82. Uma vez que temos o hardware otimizado em nosso sistema, vamos analisar o Sistema Operacional
juntamente com o SQL Server.
Sistema Operacional
A edição e tipo de instrução (x32 ou x64) do Sistema operacional é a correta e comporta a aplicação
atual?
Existem outros programas que façam concorrência com o SQL?
Qual é a divisão dos discos? Estão otimizados para Dados, LOGS e SWAP?
Qual é a rotina de backup? Está sendo em horário de grande utilização da aplicação?
Os updates e service pack do Windows estão em dia?
Os drivers de hardware estão em dia?
SQL Server
Qual edição do SQL Server que eu preciso?
O SQL está otimizado? Somente as features usadas estão instaladas?
As rotinas de backup foram analisadas? Está sendo em horário de grande utilização da aplicação?
Os updates e service pack do SQL estão em dia?
Arquitetura
–
SQL
Server
Sistema Operacional / SQL SERVER
83. Exemplo de roles (função) do servidor SQL:
sysadmin - Executa qualquer atividade, tem total permissão, sem restrição alguma.
dbcreator - Cria e altera databases, é problemática pois concede poderes de exclusão pra todos os
bancos.
diskadmin - Gerencia os arquivos no disco.
serveradmin - Configura todas as funções e opções do servidor.
securityadmin - Administra os logins, podendo criar auditorias para levantamentos.
processadmin - Administra os processos executados pelo SQL Server.
bulkadmin - Permissão para executar o processo de BULK INSERT (inserção em massa)
setupadmin - Configura replicações, linked servers, etc.
public – permissão padrão ao criar o usuário, ela se limita ao que for definido nas roles de bancos.
É comum aparecer em algumas instâncias todas as opções acima marcadas.
Quando se é sysadmin, você automaticamente tem acesso à todos os recursos.
Lembrar no momento de criar os logins as definições de permissão analisando o conteúdo abaixo
evitando assim acessos indevidos ou execuções de consultas “perigosas”
Arquitetura
–
SQL
Server
Roles
85. Exemplo de roles (função) à nível de bancos:
db_owner – A mais alta role, semelhante a sysadmin. Porém restrita à database. Pode executar qualquer
atividade no banco de dados.
db_securityadmin – Similar a securityadmin. Esta role lhe da permissão para gerenciar as roles (exceto
db_owner), podendo adicionar/remover direitos das próprias roles e ainda criar roles.
db_accessadmin – Tem o direito conceder/remover (Grant/Revoke) database-roles dos usuários, estes
podendo ser: contas Windows, grupo Windows ou contas SQL.
db_backupoperator – Permissão para fazer backup da database.
db_ddladmin – Pode executar qualquer query DDL (DDL são funções especiais que tratam a estrutura
do banco de dados, tais como CREATE, ALTER, DROP
...)
db_datawriter – Permissão de escrita no banco, pode inserir, deletar e atualizar dados das tabelas. Não
possibilita execução de procedures.
db_datareader – Concede direitos de leitura, pode-se ler qualquer informação no banco de dados.
db_denydatawriter – Nega a permissão de escrita (db_datawriter).
db_denydatareader – Nega a permissão de leitura (db_datareader).
Arquitetura
–
SQL
Server
Roles
87. Deadlock nada mais é que uma transação bloqueando a outra, e essa outra bloqueando a primeira.
Simples não?
Ex: duas pessoas estão querendo usar o mesmo telefone para ligar para números diferentes, enquanto
uma delas não ceder sua vez, nenhuma irá conseguir ligar.
Um equívoco que muitos tem em mente é definir como um problema do SQL, o que não é verdade.
Deadlock é resultado de transações longas e mal projetadas. Cabe ao desenvolvedor ou DBA que
analisa a aplicação qual o melhor método pra minimizar os bloqueios ao executar transações no
banco, seja adicionando índices no banco, otimização de consultas, procedures e outros ajustes.
O que o SQL faz quando encontra um bloqueio desse? Finaliza uma das transações escolhendo a
vítima pelo "peso" e prioridade em que encontrou. Dessa forma a que contém maior "peso" vai
continuar com seu processo normalmente.
Arquitetura
–
SQL
Server
Deadlocks
93. Análise
e
Ferramentas
Identificar: Perguntas Iniciais
Estava funcionando até quando?
É uma nova instalação?
O sistema da empresa ou do cliente foi atualizado?
Foi alterado algum parâmetro no fluxo de funcionamento no software
ou do sistema do cliente?
Todas as configurações e parâmetros estão corretas e os serviços estão em
estado de execução?
94. Análise
e
Ferramentas
Identificadores ou Ponteiros (Handles)
Gerenciamento de Memória (Memory Leak, Memory Usage)
Estados de Conexão TCP e UDP
Escrita em Disco
Gerenciamento de Processamento (Time, Usage)
Mensagens Iniciais (Erro na tela, erro em caixa de e-mail, etc.).
Contadores
95. Análise
e
Ferramentas
Gerenciador de Tarefas (Ferramenta do Windows)
Monitor de Desempenho (Ferramenta do Windows)
Telnet (Ferramenta do Windows)
Logs de Aplicativo SMTP
Logs de Aplicativo IIS
Logs de Aplicativo MS-SQL Server
Ferramentas
96. Análise
e
Ferramentas
TCP View (Ferramenta Externa Microsoft)
Process Explorer (Ferramenta Externa Microsoft)
Netstat (Linha de comando do Windows)
Visualizador de Eventos (Ferramenta do Windows)
Process Monitor (Ferramenta Externa do Windows)
Ferramentas
99. ITIL
O ITIL™ (Information Technology Infrastructure Library) é o modelo de referência para gerenciamento de
processos de TI mais aceito mundialmente. A metodologia foi criada pela secretaria de comércio (Office of
Government Commerce, OGC) do governo Inglês, a partir de pesquisas realizadas por Consultores,
Especialistas e Doutores, para desenvolver as melhores práticas para a gestão da área de TI nas empresas
privadas e públicas.
O foco deste modelo é descrever os processos necessários para gerenciar a infraestrutura de TI
eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e
externos.
As normas ITIL™ estão documentadas em livros, onde os principais processos e as recomendações das
melhores práticas de TI estão descritas.
Não se trata de uma metodologia e sim de um conjunto de melhores práticas adotadas em várias empresas.
Atualmente é o framework mais adequado para o Gerenciamento de serviços para os departamentos de TI.
Os processos propostos são genéricos, podendo ser utilizados por qualquer empresa, seja pública ou privada,
de grande ou pequeno porte. Estes processos devem ser adotados e adaptados ao seu negócio, tenha em
mente que não existe receita de bolo pronta.
Planejamento
–
ITIL
100. ITIL
Quais são os resultados do ITIL?
Fortalecimento dos Controles e da Gestão dos ambientes de TI
Orientação a processos com significativa redução nos tempos de execução e distribuição de
serviços
Diminuição gradativa da indisponibilidade dos recursos e sistemas de tecnologia da informação,
causados por falhas no planejamento das mudanças e implantações em TI
Elevação dos níveis de satisfação dos usuários internos e clientes com relação à disponibilidade e
qualidade dos serviços de TI
Redução dos custos operacionais de TI
Reconhecimento da capacidade de gerenciamento pelos acionistas, colaboradores e clientes
Planejamento
–
ITIL
101. ITIL
A ITIL oferece um framework comum para todas as atividades do departamento de TI, como a parte
da provisão dos serviços, baseada na infraestrutura de TI. Estas atividades são divididas em
processos, que fornecem um framework eficaz para um futuro Gerenciamento de Serviços de TI
aprimorado.
Cada um destes processos cobre uma ou mais tarefas do departamento de TI, tais como:
o Desenvolvimento de serviços;
o Gerenciamento da infraestrutura;
o Fornecimento de serviços;
o Suporte a serviços;
o Servir de inspiração para melhorar seus processos de TI;
o Sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos;
o Sugerir para que servem os processos e práticas;
o Sugerir por que adotar os processos e práticas.
Planejamento
–
ITIL
102. ITIL – Breve Explicação
Planejamento
–
ITIL
Estratégia do Serviço:
Fase Inicial do ciclo, guia as todas as outras fases, faz a integração com
o negócio. Busca entender quais são as demandas dos clientes,
identifica oportunidades e riscos, decide ou não terceirizar
determinados serviços, age pensando no retorno o negócio.
Desenho do Serviço:
Tudo que fora levantado na Estratégia será usado para projetar um
novo serviço, incluindo custo, mercado e como o serviço será utilizado.
O serviço vai ser definido com base na estratégia pensando no valor
que gerará para os clientes.
103. ITIL – Entrega de Serviço
Planejamento
–
ITIL
Transição de Serviço:
Se na fase anterior se “embalam” todas as informações do desenho para colocar o
serviço em operação, nesta fase o objetivo é no Gerenciamento da Mudança. Essa
fase se preocupa com os detalhes para que o serviço seja colocado em produção
com o menor impacto possível.
Operação de Serviço:
Manter o serviço, é o dia-a-dia. Aqui está os processos de Suporte da antiga ITIL
(V.2).
Envolvendo todas as fases, vem a MELHORIA DE SERVIÇO CONTINUADA, que tem
o foco na qualidade, avaliando tanto o serviço quanto os processos de
gerenciamento das fases.
105. ITIL – Algumas Definições
Planejamento
–
ITIL
SLA (ANS) e Contrato de Atendimento
• SLA (ANS):
– “Acordo por escrito entre um provedor de serviço e um cliente que documenta serviços e
níveis de serviços acordados.” (ABNT NBR ISO/IEC 20000-1:2008);
• Exemplo: Descrição de serviços de TI que o provedor deve entregar e os Níveis de Serviços Requeridos. Tipo:
Horário de Atendimento, Tempo de Resposta e percentual de disponibilidade.
Clientes
SLA/ANS
SLA/ANS
TI Compras
Suporte
ADM
Contrato
Prestadores de Serviços (Terceiros)
Provedor de
Serviços
ANO
Equipe Interna da Organização
106. ITIL – Algumas Definições
Planejamento
–
ITIL
Incidente:
• “Qualquer evento que não for parte da operação-padrão de um serviço e que
cause ou possa causar uma interrupção ou uma redução na qualidade do
serviço.” (ABNT NBR ISO/IEC 20000-1:2008);
• “Interrupção inesperada ou redução na qualidade de um serviço de TI.” (ITIL)
– Exemplos de Incidentes: Uma falha de um IC (item de configuração) que ainda não tenha
impactado o serviço, mas que possa fazê-lo em breve.
• Gerenciamento de Incidente: Restaurar o serviço ao normal o mais rápido
possível. Objetivo: Restaurar o mais rápido possível os serviços acordados com a
organização, ou responder às requisições dos serviços.
107. ITIL – Algumas Definições
Planejamento
–
ITIL
Problema:
• “Causa fundamental desconhecida de um ou mais incidentes.” (ABNT NBR
ISO/IEC 20000-1:2008);
• “É a causa de um ou mais incidentes.” (ITIL).
• Gerenciamento de Problemas: Prevenção de Problemas e incidentes resultante
deles. “Os problemas são a causa de um ou mais incidentes, mesmo assim, um
incidentes NUNCA “vira” problema. Objetivo: Minimizar a interrupção da
organização através da identificação e análises pró-ativas de causa de incidentes
do serviço e através do gerenciamento de problemas até o encerramento.
108. ITIL – Algumas Definições
Planejamento
–
ITIL
Catálogo de Serviços:
• Local único de informações consistentes sobre todos os serviços acordados. O
Catálogo de serviço deve conter informações corretas sobres os serviços
operacionais oferecidos. As informações contidas nele devem estar corretas e
devem refletir detalhes, status, interfaces e dependências atuais de todos os
serviços em operação.
109. ITIL – Algumas Definições
Planejamento
–
ITIL
Gestão da Segurança da Informação:
• Alinhar a segurança de TI à do negocio e garantir que a segurança da
infraestrutura seja gerenciada eficazmente em todos os serviços e atividades.
• Trata de segurança alinhada À Governança Corporativa.
• Além de garantir o CID (Confidencialidade, Integridade e Disponibilidade)
também cuida da Autenticidade e Não Repúdio.
• Este processo de Gerenciamento de SI é baseado na norma ABNT NBR ISO/IEC
27001, que aponta um ciclo para a gestão de segurança da informação: (Ciclo
PDCA) que é Estabelecer / Implementar e Operar / Monitorar e Analisar
Criticamente / Manter e Melhorar.
111. ISO 20000
A ISO/IEC 20000 é a primeira norma editada pela ISO (International Organization for Standardization) que
versa sobre gerenciamento de qualidade de serviços de TI (Tecnologia da Informação).
É válido ressaltar que a ISO/IEC 20000 é a primeira norma mundial, especificamente focada para o
Gerenciamento de Serviços de TI. Ela não formaliza a inclusão das práticas da ITIL, embora esteja descrito na
norma um conjunto de processos de gerenciamento que estão alinhados com os processos definidos na ITIL.
Apesar de estar alinhada à ITIL ela é independente.
A ISO 20000 é um conjunto que define as melhores práticas de gerenciamento de serviços de TI. O seu
desenvolvimento foi baseado na BS 15000 (British Standard). A sua primeira edição ocorreu em Dezembro de
2005.
O Proposito da ISO/IEC 20000 é garantir a qualidade do PROCESSO, não do Serviço, nem do Produto, nem
da Organização.
Diferentemente de outras certificações a ISO/IEC destina-se: A PROVEDORES DE SERVIÇO (Interno e Externo)
e Organizações Comerciais e não Comerciais.
Planejamento
–
ISO
20000
112. ISO 20000
Planejamento
–
ISO
20000
Essa norma tem como escopo definir requisitos para o correto gerenciamento de uma empresa prestadora de
serviços de TI, garantindo a entrega aos clientes de serviços de qualidade. São requisitos da norma:
• Definição de políticas;
• Objetivos;
• Procedimentos e processos de gerenciamento para assegurar a qualidade efetiva na prestação de serviços
de TI.
A norma ISO/IEC 20000 é dividida em duas partes, sendo:
• Parte 1 – (ISO/IEC 20000-1) Abrange os requisitos para uma organização se certificar (DEVE);
• Parte 2 – (ISO/IEC 20000-2) Abrange detalhadamente sugestões para o atendimento dos requisitos
descritos na parte 1. (Código de Práticas).
Os processos estruturais da ISO/IEC 20000 são os seguintes:
• Processos de planejamento e implementação do gerenciamento de serviço;
• Processos de planejamento de serviços novos ou modificados
• Processos de entrega de serviços;
• Processos de relacionamento;
• Processos de resolução, controle e liberação.
113. ISO 20000
Planejamento
–
ISO
20000
ISO/IEC 20000-1
ISO/IEC 20000-2
Base de Apoio: Modelos de
Gerenciamento de Serviços (ITIL, COBiT)
e Gestão da Qualidade (ISO 9000)
Procedimentos/instruções de trabalho
implementados na organização
Certificação
Orientação
Apoio
Solução Desenv
DEVE/PRECISA
• Requisitos
CONVÉM/SUGERE
• Recomendações
• Detalhamento Parte 1
FRAMEWORKS E PADRÕES
• Boas Práticas
• Fundamentos
114. ISO 20000
A ISO/IEC 20000 adota a metodologia conhecida como Plan-Do-Check-Act – PDCA para os processos de
planejamento e implementação de serviços, que consiste de quatro tarefas básicas.
Planejamento
–
ISO
20000
• Do
• Check
• Plan
• Act
Tomar ação para
melhorar
continuamente o
desempenho dos
processos.
Estabelecer objetivos
e processos
necessários para
entregar resultados
que atendem o cliente
e politicas da
organização.
Implementar os
processos de
melhorias.
Monitorar e medir
processos e serviços
contra políticas,
objetivos e requisitos.
Reportar os
resultados.
116. ISO 20000
Planejamento
–
ISO
20000
VANTAGENS DA CERTIFICAÇÃO
É uma norma internacionalmente e amplamente reconhecida;
Aplica-se a todos os tipos de provedores de serviços de TI;
É independente de todos os Frameworks, é neutra em relação aos Frameworks;
Requer suporte da Alta Administração;
É auditável (interna e externamente);
Melhora a documentação e o uso de ferramentas de gerenciamento de serviço.
118. COBIT
COBIT®, do inglês, Control Objectives for Information and related Technology, é um guia de boas práticas
apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). É Mantido pelo ISACA
(Information Systems Audit and Control Association), possui uma série de recursos que podem servir como
um modelo de referência para gestão da TI, incluindo:
• Sumário Executivo;
• Framework (estrutura de controle para TI);
• Objetivos de Controle;
• Mapas de Auditoria,
• Ferramentas para a sua implementação;
• Além de fornecer técnicas de gerenciamento.
Especialistas em gestão e institutos independentes recomendam o uso do COBIT como meio para otimizar os
investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo métricas para
avaliação dos resultados.
O COBIT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negócio e
do valor e participação que a tecnologia da informação tem na cadeia produtiva da empresa.
Planejamento
–
COBIT
119. COBIT
ÁREAS FOCO DA GOVERNANÇA DE TI
Planejamento
Governança
de TI
Alinhamento
Estratégico
Entrega de
Valor
Gestão de
Risco
Gestão de
Recursos
Mensuração
de
Desempenho
ALINHAMENTO ESTRATÉGICO: Alinhando a TI com
o negócio e fornecendo soluções colaborativas;
ENTREGA DE VALOR: Executando a proposição de
valor através do ciclo de entrega;
GERENCIAMENTO DE RISCOS: Riscos de TI
impactados pelas mudanças, segurança e
conformidade;
GERENCIAMENTO DE RECURSOS: Otimizando o
desenvolvimento e uso de recursos disponíveis;
MENSURAÇÃO DE DESEMPENHO: Monitoramento
dos recursos para ação corretiva.
120. COBIT
O COBIT é um framework de Governança de TI, serve de referência não é uma solução pronta, precisa adaptá-lo ao
negócio para atender as necessidades e alinhar TI ao negócio.
“O COBIT é um modelo focado no negócio, orientado no processo e baseado em controle direcionado por métricas”
Sendo:
FOCADO NO NEGÓCIO:
• Olha para TI a partir da perspectiva do negócio;
• Enxerga os requisitos do negócio e traduz isto para TI;
• Em todos os processos existe um LINK com as metas do negócio e as metas da TI.
ORIENTADO A PROCESSOS:
• Organiza as atividades da TI em processos para facilitar o gerenciamento.
BASEADO EM CONTROLES:
• Para cada processo de TI há objetivos de controles definidos, estes controles são desenhado para tratar de como
poderia ser feito cada processo.
ORIENTADO POR METRICAS:
• Fornece um conjunto de indicadores que permite a medição do desempenho das atividades da TI como um todo.
Planejamento
121. COBIT
Planejamento
–
COBIT
O COBIT está dividido em 03 grandes partes, sendo:
REQUISITOS DE NEGÓCIOS: Para atender aos objetivos de negocio,
as informações devem se adequar a critérios e controles.
RECURSOS DE TI: A organização de TI entrega de acordo com esses
objetivos por um conjunto de processos que usam a experiência das
pessoas e a infraestrutura de TI para processar os aplicativos de
negocio de maneira automatizada.
PROCESSOS DE TI: O Framework define que as atividades de TI em
um modelo de processos genéricos com quatro domínios, estes
mapeiam as tradicionais áreas de responsabilidade de TI de
planejamento, construção, processamento e monitoramento, sendo
dividido em 04 Domínios e 34 processos.
122. COBIT
Planejamento
–
COBIT
PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS).
Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar
os objetivos do negócio.
ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a
estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção
desses sistemas são cobertos por esse domínio.
ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio
se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre
aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes
questões de gerenciamento.
MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida.
Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse
domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04
processos, incluindo o processo.
123. COBIT
Planejamento
–
COBIT
PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS).
Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar
os objetivos do negócio.
• PO01 – Patch, alinhamento de TI e o negócio;
• PO02 – Define o modelo e armazenamento das informações;
• PO03 – Escolhas tecnológicas para suportar o plano;
• PO04 – Definição de processos orientativo de “COMO” as atividades devem ser realizadas;
• PO05 – Gerenciamento de ativos e investimentos em TI, elaboração de orçamento anual e monitoramento de
custos;
• PO06 – Relacionando a governança de TI. A direção da empresa deve estabelecer controle e dar a direção
para onde a TI deve caminhar. A direção deve comunicar as metas e direcionar a TI;
• PO07 – Contratação, retenção, manter competências necessárias, avaliar desempenho dos papeis,
treinamentos e lutar para que o conhecimento não fique retido em alguns indivíduos da organização;
• PO08 – Auditar processos definidos;
• PO09 – Criar e manter uma estrutura para o gerenciamento de riscos;
• PO10 – Gerenciamento de Projetos.
124. Estrutura e Processos
Planejamento
-
COBIT
ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a
estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção
desses sistemas são cobertos por esse domínio.
• AI01 – Nos processo do domínio PO foram levantados os requisitos, as necessidades das áreas do negócio,
este processo recebe os requisitos definidos e avaliam no mercado se existem soluções que atendam às
necessidades;
• AI02 – Desenhar as aplicações necessárias, traduzir requisitos do negócio em técnicos.
• AI03 – Cobre o planejamento e a infraestrutura técnica necessária para suportar os serviços de TI;
• AI04 – Preocupa pelos novos sistemas que serão disponibilizados (Elaboração de Manuais, Procedimentos) e
treinamentos sobre a operação de aplicativos e infraestrutura;
• AI05 – Para manter a infraestrutura é necessário de pessoas e SW/HW (aquisição) e contratação de serviços;
• AI06 – Gerenciamento de Mudanças;
• AI07 – Gerenciamento de Liberações (ITIL).
125. Estrutura e Processos
Planejamento
–
COBIT
ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio
se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre
aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes
questões de gerenciamento.
• DS01 – Defini o catalogo de serviços, gerencia os SLA/ANS, estabelece acordos internos OLAs
• DS02 – Gerencia os SLAs/ANSs de terceiros, gerencia todos os serviços de fornecedores por 3°s, identifica os
riscos e realiza os monitoramentos;
• DS03 – Planeja a capacidade dos recursos de TI e avalia, monitora e reporta a capacidade existente;
• DS04 – Processo que elabora o plano de contingência;
• DS05 – Define politicas relaciona sobre a segurança do SW;
• DS06 – Processo responsável pela contabilização de custos de TI e rateio;
• DS07 – Identifica necessidades de treinamento para os usuários e entrega os mesmos;
• DS08 – Gerencia o service desk e incidentes juntos;
• DS09 – Criar modelo de BDGC e mantém o mesmo;
• DS10 – Gerenciamento de Problemas;
• DS11 – Processo responsável pelos dados das aplicações (BKPs);
• DS12 – Processo que cuida da segurança física;
• DS13 – Processo que cuida dos procedimentos internos;
126. Estrutura
Planejamento
–
COBIT
MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a
direção definida seja seguida. Os processos de TI precisam ser avaliados
regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de
gerenciamento de performance, o monitoramento do controle interno. É divido em
04 processos, incluindo o processo.
• ME01 – Processo que define o que precisa ser monitorado, realiza avaliação dos
processos que forem criados além de emissão de relatórios de desempenho;
• ME02 – Controles de objetivos da empresa;
• ME03 – Identifica se os regulamentos estão sendo cumpridos;
• ME04 – Responsável que todos os conceitos funcionem.
127. Medição
A Framework COBIT sugere que seja realizado a medição utilizando o sistema de
avaliação de desempenho BSC.
O BSC complementa as medições financeiras com avaliações sobre o cliente,
identificando os processos internos que devem ser aprimorados e analisando as
possibilidades de aprendizado e crescimento, assim como os investimentos em
recursos humanos, tecnologia e capacitação que poderão mudar substancialmente
as atividades, impulsionando o desempenho futuro.
Planejamento
-
COBIT
128. COBIT
CONCEITO - VISÃO BSC
Planejamento
–
COBIT
VISÃO E
ESTRATÉGIA
FINANCEIRO: Para ter sucesso
financeiramente, como nós
devemos aparecer para os
nossos investidores.
PROCESSOS INTERNOS DO
NEGÓCIO: Para satisfazer os
clientes em quais processos
devemos nos sobressair
CLIENTE: Para alcançar nossa
visão, como devemos ser vistos
pelos clientes?
APRENDIZADO E CRESCIMENTO:
Para alcançar nossa visão, como
sustentar a habilidade de mudar
e progredir?