SlideShare uma empresa Scribd logo
1 de 131
IT Specialist
Alan Carlos (NoxiusCoronet), Microsoft Trainer
Especialista em Team Foundation Server® e Nuvem Privada com as soluções da Microsoft®
MCPS, MCDST, MCTS, MCITP
, MCSA, MCSE, MCT, ICC-TS, ITIL, COBIT, SCRUM MASTER...
+ 17 anos na área de tecnologia da informação;
Implantação de soluções, treinamentos e palestras;
Integrante do MSExchangeBR, Fórum Microsoft, Microsoft Technical Communities, Microsoft Partner Network.
About me
Objetivo
IT Specialist
Explorar
Planejar
Implantar
Gerenciar
Suportar
Qual profissional você é?
Generalista de TI
X
Especialista de TI
IT Specialist
Generalista de TI: Conhece um pouco de tudo, mais
antenado, mais flexível, resolve mais problemas
superficiais, mais oferta de mercado, porém pode vir a
ser menos reconhecido financeiramente.
IT Specialist
Especialista de TI: Conhece uma tecnologia a fundo,
menos flexível, resolve mais problemas específicos,
menos oferta de mercado, porém normalmente é mais
reconhecido financeiramente.
IT Specialist
Salários TI - Microsoft
Ano: 2013
Protocolos e Redes
Protocolos
e
Redes
Redes
Uma rede de computadores é formada por um conjunto de módulos processadores capazes de
trocar informações e compartilhar recursos, interligados por um subsistema de comunicação, ou seja,
é quando há pelo menos 2 ou mais computadores e outros dispositivos interligados entre si de modo
a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras,
mensagens (e-mails), entre outros.
A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem
várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados,
mediante meios de acesso, protocolos e requisitos de segurança.
Os meios de comunicação podem ser: linhas telefônicas, cabo, satélite ou comunicação sem fios
(wireless).
O objetivo das redes de computadores é permitir a troca de dados entre computadores e a partilha
de recursos de hardware e software.
Protocolos
Na ciência da computação, um protocolo é uma convenção
que controla e possibilita uma conexão, comunicação,
transferência de dados entre dois sistemas computacionais.
Protocolos
e
Redes
Protocolos
Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos
que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP
, pois ele pode comunicar com várias
plataformas como Windows, Linux, Mac e outros.
Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode
comunicar com uma plataforma padrão.
Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e
outros.
São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP
(Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet
Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol),
IMAP (Internet Message Access Protocol).
Protocolos
e
Redes
IETF/RFC
IETF/RFC
RFC (acrônimo em inglês de Request for Comments), é um documento que descreve os padrões de
cada protocolo da Internet previamente a serem considerados um padrão.
Alguns exemplos são:
RFC 793 - Transmission Control Protocol
RFC 2616 - HyperText Transfer Protocol -- HTTP/1.1
RFC 2821 - Simple Mail Transfer Protocol
O processo de desenvolvimento de um RFC está também descrito no RFC 2026. Um documento-
rascunho, o Internet Draft é proposto para o IETF e, após votação ou alteração, em que este se torna
obsoleto devido à falta de interesse ou aceite, o IESG publica o documento revisto como um RFC.
Referência: http://www.ietf.org/rfc.html
Modelo
OSI
Modelo OSI
Referência: http://pt.wikipedia.org/wiki/Modelo_OSI
A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO),
foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o
processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão
chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI.
O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção
de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas
de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do
inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos
baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25,
X.500, etc.
Modelo
OSI
Modelo OSI
Referência: http://pt.wikipedia.org/wiki/Modelo_OSI
Modelo
OSI
Protocolos
Camada
7,
4
e
3
Protocolos
Camada
7,
4
e
3
Camada 3
A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo
geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes
tenham que passar por diversos nós intermediários durante o percurso, o controle de
congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para
fins de tarifação.
O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes
entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois
nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó
destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede
escolher o melhor caminho para essa mensagem.
Protocolos
Camada
7,
4
e
3
Camada 3
A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da
rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou
ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga
da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos,
eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais
congestionamentos também é tarefa da camada de rede.
Protocolos
Camada
7,
4
e
3
Camada 3 - Protocolos
IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de
comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto
no Modelo TCP/IP
, quanto no Modelo OSI, o importante protocolo da internet IP está na camada
intitulada camada de rede.
ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos
IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam
comunicação IP podem relatar erros e trocar informações de status e controle limitado.
ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador
em rede quando somente o endereço de IP é conhecido pelo destinatário.
RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP
, ao invés de obter o
informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para
a própria maquina. Foi substituído pelo DHCP e pelo BOOTP
.
IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de
grupos de hosts a roteadores multicast vizinhos.
Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP
O endereço IP
, de forma genérica, é uma identificação de um dispositivo (computador, impressora,
etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou
Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na
Internet.
Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de
endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em
um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como
"resolução de nomes".
Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Classes)
Originalmente, o espaço do endereço IP foi dividido em poucas
estruturas de tamanho fixo chamados de "classes de endereço".
As três principais são a classe A, classe B e classe C. Examinando os
primeiros bits de um endereço, o software do IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço.
Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Classes)
Classe Gama de Endereço N. de Endereços por Rede
A 1.0.0.0 até 127.0.0.0 16.777.216
B 128.0.0.0 até 191.255.0.0 65.536
C 192.0.0.0 até 223.255.255.0 256
D 224.0.0.0 até 239.255.255.255 Multicast
E 240.0.0.0 até 255.255.255.254 Uso futuro.
Classe Máscara de Rede
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Redes Privadas)
Dos mais de 4 bilhões de endereços disponíveis, três faixas são
reservadas para redes privadas.
Estas faixas não podem ser roteadas para fora da rede privada - não
podem se comunicar diretamente com redes públicas.
Dentro das classes A, B e C foram reservadas redes (normalizados pela
RFC 1918) que são conhecidas como endereços de rede privados. A
seguir são apresentados as três faixas reservadas para redes privadas:
Protocolos
Camada
7,
4
e
3
Camada 3 – Endereço IP (Redes Privadas)
Classe Gama de Endereço Máscara
A 10.0.0.0 – 10.255.255.255 255.0.0.0
B 172.16.0.0 – 172.31.255.255 255.255.0.0
C 192.168.0.0 – 192.168.255.255 255.255.255.0
Protocolos
Camada
7,
4
e
3
Camada 4
A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP
, é a camada responsável
pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina
de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas,
garantindo ainda que os dados cheguem sem erros e na sequência correta.
A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta
camada só se comunica com a sua entidade semelhante do host destinatário. A camada de
transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de
transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as
camadas inferiores.
Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja,
considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos
intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram
Protocol) e TCP (Transmission Control Protocol).
Protocolos
Camada
7,
4
e
3
Camada 4 - Protocolos
O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema
de comunicação de forma coerente.
O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação
entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o
controle de erro, a sequenciação e a multiplexação de mensagens.
A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos
para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de
forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e
Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as
aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão.
A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível
físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados
serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos
pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4,
Transporte, faz a ligação entre esses dois grupos.
Protocolos
Camada
7,
4
e
3
Camada 7
A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima
camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a
existência de comunicação em rede entre processos de diferentes computadores. Também é a
camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e
sessão no modelo OSI.
É nessa camada que ocorre a interação micro-usuário.
A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na
máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
Protocolos
Camada
7,
4
e
3
DNS
Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um
endereço IP
. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam
endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por
exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o
computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP
para que o computador possa encontrar o servidor Web da Microsoft.
Protocolo TCP/UDP; Porta 53
Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
Protocolos
Camada
7,
4
e
3
SMTP
Simple Mail Transfer Protocol (abreviado SMTP
. Traduzido do inglês, significa "Protocolo de
transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É
um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de
uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem
transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.
Protocolo TCP; Porta 587
Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
Protocolos
Camada
7,
4
e
3
HTTP/HTTPS
O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um
protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas
de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados
da World Wide Web.
Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O
HTTP é o protocolo para a troca ou transferência de hipertexto.
Protocolo TCP; Porta 80, 8080, 443
Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
Protocolos
Camada
7,
4
e
3
POP
O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é
um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC
1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser
transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as
mensagens recebidas, apagá-las, responder-lhes, armazená-las etc.
Protocolo TCP; Porta 110
Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
Protocolos
Camada
7,
4
e
3
IMAP
IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a
mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos
ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o
IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode
ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente
de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem
deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de
trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando
palavras-chaves.
Protocolo TCP; Porta 143
Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
Proxy
e
Firewall
Proxy
Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente:
um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo,
conexão, página web, ou outro recurso disponível no outro servidor.
Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e,
algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado.
Pode também atuar como um servidor que armazena dados em forma de cache em redes de
computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e
com poder de armazenamento elevado.
Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros.
Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite
um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se
encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o
proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache.
Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é
requisitado, proporcionando ainda uma redução do uso da banda.
Proxy
e
Firewall
Firewall
Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que
tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode
ser do tipo filtros de pacotes, proxy de aplicações, etc.
Os firewalls são geralmente associados a redes TCP/IP
.
Arquitetura e Programas
Arquitetura do Windows
Arquitetura
-
Subsistemas
Subsistemas (Windows)
API
Arquitetura
-
Subsistemas
API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um
conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas
funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do
software, mas apenas usar seus serviços.
De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e
que permitem utilizar características do software menos evidentes ao utilizador tradicional.
Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que
permitem ao programador criar janelas, acessar arquivos, criptografar dados etc. Mas as APIs dos
sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de
blocos de memória e acesso a dispositivos. Essas tarefas são atributos do núcleo de sistema e
raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem
uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo
utilizador.
http://msdn.microsoft.com/en-us/library/windows/desktop/ff818516(v=vs.85).aspx
UAC (User Account Control)
Arquitetura
-
UAC
O UAC (User Account Control) é uma feature do Windows que pode ajudar a impedir alterações não
autorizadas no seu computador. Ele funciona através da solicitação da sua permissão quando uma
tarefa requer direitos administrativos, como a instalação de um software ou a alteração de
configurações que afetem outros usuários.
http://technet.microsoft.com/en-us/library/cc709691(v=ws.10).aspx
http://windows.microsoft.com/pt-br/windows-vista/what-is-user-account-control
Arquitetura
-
Contas
Contas do Windows
Conta de Serviço Local: A conta do serviço local é uma conta interna especial semelhante a uma conta de
usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros
do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais
fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede
como uma sessão nula sem credenciais.
Conta de Sistema Local: A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao
serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um
controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por
padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão.
Arquitetura
-
Contas
Contas do Windows
Conta de Serviço de Rede: A conta de serviço rede é uma conta interna especial semelhante a uma conta de
usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os
membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos
individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os
recursos de rede usando as credenciais da conta do computador.
Conta de Serviço Gerenciado e Virtuais*: Mesmo funcionamento das contas de serviço, porém simplifica a
necessidade de se usar o gerenciamento de SPN e Senhas, pois ela é gerenciada sozinha. Não há impacto
desde que essa conta possua as devidas permissões de execução que a aplicação exige.
Contas de Usuários: Conta padrão para usuários.
Contas de Aplicativos: Contas criadas após a instalação de determinado aplicativo. Normalmente faz parte de
um grupo de usuários locais ou de domínio.
http://technet.microsoft.com/pt-br/library/ff641731(v=ws.10).aspx
Arquitetura
-
Componentes
SVCHOST.EXE
O Svchost.exe é um processo no computador que hospeda, ou contém, outros serviços individuais que o
Windows usa para executar várias funções. Por exemplo, o Windows Defender usa um serviço que é hospedado
por um processo svchost.exe.
Pode haver várias instâncias do svchost.exe em execução no computador, com cada instância contendo
diferentes serviços. Uma instância do svchost.exe pode hospedar um único serviço de um programa, e outra
instância pode hospedar vários serviços relacionados ao Windows. Você pode usar o Gerenciador de Tarefas para
ver os serviços que estão em execução em cada instância do svchost.exe. Para ver os serviços que estão
atualmente em execução no SVCHOST.EXE:
Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas.
Clique na guia Processos.
Clique em Mostrar processos de todos os usuários. É necessário ter permissão do administrador Se você for
solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação.
Clique com o botão direito do mouse na instância de svchost.exe e clique em Ir para Serviço(s). Os serviços
associados ao processo são realçados na guia Serviço.
Arquitetura
-
Componentes
Principais Diretórios
C:Windows: Diretório onde está armazenado o sistema operacional
C:WindowsSystem: Diretório onde está armazenado as DLL e executáveis 64 bits
C:WindowsSystem32: Diretório de redirecionamento para o SysWOW64
C:WindowsSysWOW64: Diretório onde está armazenado as DLL e executáveis 32 bits
C:ProgramData: Diretório onde está armazenado arquivos de configuração e adicionais de programas
C:Users: Diretório onde fica armazenado as informações de cada perfil que é criado no Windows.
Arquitetura
-
Permissões
Permissões do Windows
http://technet.microsoft.com/pt-br/library/cc771375.aspx
http://technet.microsoft.com/pt-br/library/cc770962.aspx
Arquitetura
-
Permissões
Permissões do Windows
Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você
pode conceder ou negar permissões para cada recurso compartilhado.
Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar
permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle
de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de
seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses
métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for
definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações
em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o
arquivo.
Arquitetura
-
Permissões
Permissões do Windows - NTFS
http://technet.microsoft.com/pt-br/library/cc732880.aspx
Arquitetura
-
Permissões
Permissões de compartilhamento:
Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários
que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de
acesso no NTFS para definir permissões.
Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado
de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS.
Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões
do NTFS não estão disponíveis nesses volumes.
Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um
recurso adicional à segurança oferecida pelo NTFS.
Permissões do Windows – Compartilhamento
Arquitetura
-
Permissões
Leitura
A permissão de leitura é a permissão padrão atribuída ao grupo Todos. A permissão de leitura permite:
Exibição de nomes de arquivos e de subpastas
Exibição de dados em arquivos.
Execução de arquivos de programa.
Alteração
A permissão de alteração não é padrão para qualquer grupo. Essa permissão permite todas as permissões de leitura
mais:
Adição de arquivos e subpastas.
Alteração de dados nos arquivos
Exclusão de subpastas e arquivos
Controle total
Controle Total é a permissão padrão atribuída ao grupo Administradores no computador local. Controle total
possibilita as mesmas operações que Leitura e Alteração, além de:
Alteração de permissões (apenas para arquivos e pastas do NTFS)
Permissões do Windows – Compartilhamento
Arquitetura
-
Permissões
Por padrão, um objeto herda as permissões de seu objeto pai, tanto no momento da criação ou quando é copiada
ou movida para sua pasta pai.
- Se você mover um objeto para um diretório diferente no mesmo volume, ele mantém as permissões originais;
- O grupo Todos tem as permissões Permitir controle total para a raiz de cada unidade NTFS;
- Negar permissões sempre têm precedência sobre as permissões Permitir;
- Permissões explícitas têm precedência sobre as permissões herdadas;
- Se as permissões de NTFS em conflito – por exemplo, se as permissões de usuário e de grupo são contraditórias
as permissões mais liberal têm precedência;
- As permissões são cumulativas;
- Se você mover
- Para preservar as permissões quando arquivos e pastas são copiadas ou movidas, use o utilitário Xcopy.exe com
o /O ou a opção /X;
Permissões do Windows – Dicas
Arquitetura
-
Recursos
Gerenciamento de Recursos
Inicialização e Recuperação: http://technet.microsoft.com/pt-br/library/cc779200(v=ws.10).aspx
Variáveis de Ambiente: http://technet.microsoft.com/pt-br/library/cc668471.aspx
Opções de Desempenho: http://technet.microsoft.com/pt-br/library/ms180922(v=sql.105).aspx
Memória Virtual: http://technet.microsoft.com/pt-br/library/ms187877(v=sql.105).aspx
Monitorando e Ajustando o Desempenho: http://technet.microsoft.com/pt-br/library/cc749154.aspx
Internet Information Services
Arquitetura
-
IIS
Internet Information Services
IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para
servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que
diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também
pode usar outras tecnologias com adição de módulos de terceiros.
Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP
.NET.
Este é formado basicamente por dois tipos de aplicações:
Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX
Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX
O ASP
.NET, assim como o seu concorrente direto, o JSP
, é compilado antes da execução. Esta característica traz
vantagens sobre as opções interpretadas, como o ASP e o PHP
.
Funções
e
Aplicativos
http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx
1. No menu Iniciar, clique em Gerenciar o Servidor.
2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função.
3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar.
4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP
.NET) e, em seguida, clique em Avançar.
5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP
.NET), na
página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar.
6. Leia o resumo e clique em Avançar.
7. Siga as etapas do assistente e clique em Concluir.
Arquitetura
-
IIS
Instalação
Configurando e Analisando Logs do IIS
Gerenciando Pools de Aplicativo
IIS - Dicas
Configurando um site no IIS
IIS Work Process
Web Gardens
Arquitetura
-
IIS
Arquitetura
-
IIS
Internet Information Services
Configurações de Portas (Ligações do Site)
Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou
para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo
que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site
em HTTP
, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria
duas associações: uma para a parte HTTP e outra para a parte HTTPS.
Arquitetura
-
IIS
Internet Information Services
Configurações de Pool de Aplicativos
Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade
e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:
 Agrupar sites e aplicativos executados com as mesmas definições de configuração;
 Isolar sites e aplicativos executados com as definições de configuração exclusivas;
 Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;
 Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem
criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente
dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo
que os sites de ambos os clientes estejam no mesmo servidor Web;
Arquitetura
-
IIS
Internet Information Services
Configurações de Pool de Aplicativos
Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx
Arquitetura
-
IIS
IIS WORK PROCESS (W3WP
.EXE)
Um processo de trabalho do Internet Information Services (IIS) é um
processo do Windows (w3wp.exe), que executa aplicativos da Web, e é
responsável pelo tratamento dos pedidos enviados para um servidor
Web para um pool de aplicativos específico.
http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
Arquitetura
-
IIS
IIS WORK PROCESS (W3WP
.EXE)
SQL Server
O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional
criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada
em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais.
O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais
diversos portes.
Arquitetura
–
SQL
Server
MS SQL Server
Arquitetura
–
SQL
Server
SQL Server 7.0 - 7.00;
SQL Server 2000 - 8.00;
SQL Server 2005 - 9.00;
SQL Server 2008 - 10.00;
SQL Server 2008 R2 - 10.50;
SQL Server 2012 - 11.00.
Resumo das Versões MS-SQL existentes:
Principais Recursos
Arquitetura
–
SQL
Server
Alta disponibilidade;
Escalabilidade e desempenho;
Segurança;
Replicação;
Ferramentas para gerenciamento;
Ferramentas para desenvolvimento;
Principais Recursos
Serviços de integração (comunicação com outros bancos de dados
concorrentes e ou aplicação legada);
Mineração de dados (data mining) - Recurso usado para explorar um
volume de dados bruto, extraindo e ajudando evidenciar certos padrões
de dados e auxiliar nas tomadas de decisões em negócios corporativos;
Serviços de relatórios;
Arquitetura
–
SQL
Server
Você sabe instalar o MS-SQL SERVER?
Arquitetura
–
SQL
Server
Arquitetura
–
SQL
Server
Adote um padrão de instalação dentro de sua organização, como caminho de
pastas e saída de backup ou log;
Não instale features desnecessárias, percebemos em várias instalações
componentes como Reporting Services e Full Text Search que nunca foram
usadas;
Defina um servidor exclusivo para os bancos, não é recomendável manter
outros serviços no mesmo local sob pena de onerar a performance do MSSQL;
Dicas
Arquitetura
–
SQL
Server
Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado
para cada tipo de transação aumentando significativamente a performance;
Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança;
Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER;
Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no
banco de dados.
Dicas
Você sabe analisar o desempenho de um
servidor MS SQL?
Arquitetura
–
SQL
Server
Banco de dados sem otimizações?
Consultas mal desenvolvidas?
Hardware com defeito ou gargalo?
Arquitetura
–
SQL
Server
Análise
Nossa premissa para analisar o desempenho é verificar o hardware utilizando o
Analisador de Performance “PERFMON” do Windows, ele nos traz contadores de
hardware como:
Contadores de Rede (Network Counters)
Contadores de memória (Memory Counters)
Contadores de disco (Hard Drive Counters)
Contadores do processador (CPU Counters)
Arquitetura
–
SQL
Server
Análise
Arquitetura
–
SQL
Server
Análise
À partir dos contadores, devemos buscar informações do seguintes subcontadores:
Interface de rede / Network Interface
Total de bytes/s | Bytes Total/sec: Como o nome sugere, é a taxa de bytes que são
enviados e recebidos pelo adaptador de rede, esse valor deve ser baixo e não num
pico constante.
Comprimento da fila de saída / output Queue Length: São os pedidos colocados
em fila pelo Network Driver Interface Specification (NDIS). O valor sempre deve
estar em zero, superior à dois existe gargalo no segmento de rede. Tais problemas
podem ser drivers de rede com falha, switches defeituosos, cabeamentos com
ruído, rompidos ou mal feitos.
Arquitetura
–
SQL
Server
Análise
Memória / Memory
Bytes disponíveis / Available Bytes: Bytes disponíveis é a quantidade de memória
física em bytes, disponível para alocação a um processo ou para uso do sistema.
Entrada de páginas/s Pages Input/sec: é a taxa de páginas que são lidas ou
escritas no disco para resolução de “hard page faults”. Hard page faults são
acessos feitos pelos softwares à memória virtual quando a mesma não é
encontrada na memória física. Esse contador é um indicador primário de tipos de
falhas que causam delays no sistema. Investigar se mais de 100 páginas por
segundo ocorrem em um sistema com disco lento, 500 páginas por segundo em
um sistema com disco rápido é tolerável. Picos ocasionais são normais.
Arquitetura
–
SQL
Server
Análise
Disco Rígido / Physical Disk
Leituras de disco/s | disk reads/sec: é a taxa de operações de leitura do disco. Este valor deve ficar
menos de 13 milissegundos. Quanto menor o tempo, melhor.
Gravação de disco/s | disk writes/sec: é a taxa de gravação em disco, este valor deve ficar sempre
abaixo de 100 milissegundos.
Tempo de disco | disk time: é o percentual de tempo decorrido que o disco selecionado está
ocupado atendendo as operações de escrita e leitura. Este valor deve ficar abaixo de 65%.
Processador
Tempo de processador | Processor Time: é o percentual de tempo decorrido que o processador
gasta para executar uma tarefa. É o principal indicador de atividade do processador. Picos numa
constante acima de 60% indicam problemas de processamento na aplicação ou o processador não
está mais dando conta das tarefas que estão sendo distribuídas.
Arquitetura
–
SQL
Server
Análise
Uma vez que temos o hardware otimizado em nosso sistema, vamos analisar o Sistema Operacional
juntamente com o SQL Server.
Sistema Operacional
A edição e tipo de instrução (x32 ou x64) do Sistema operacional é a correta e comporta a aplicação
atual?
Existem outros programas que façam concorrência com o SQL?
Qual é a divisão dos discos? Estão otimizados para Dados, LOGS e SWAP?
Qual é a rotina de backup? Está sendo em horário de grande utilização da aplicação?
Os updates e service pack do Windows estão em dia?
Os drivers de hardware estão em dia?
SQL Server
Qual edição do SQL Server que eu preciso?
O SQL está otimizado? Somente as features usadas estão instaladas?
As rotinas de backup foram analisadas? Está sendo em horário de grande utilização da aplicação?
Os updates e service pack do SQL estão em dia?
Arquitetura
–
SQL
Server
Sistema Operacional / SQL SERVER
Exemplo de roles (função) do servidor SQL:
sysadmin - Executa qualquer atividade, tem total permissão, sem restrição alguma.
dbcreator - Cria e altera databases, é problemática pois concede poderes de exclusão pra todos os
bancos.
diskadmin - Gerencia os arquivos no disco.
serveradmin - Configura todas as funções e opções do servidor.
securityadmin - Administra os logins, podendo criar auditorias para levantamentos.
processadmin - Administra os processos executados pelo SQL Server.
bulkadmin - Permissão para executar o processo de BULK INSERT (inserção em massa)
setupadmin - Configura replicações, linked servers, etc.
public – permissão padrão ao criar o usuário, ela se limita ao que for definido nas roles de bancos.
É comum aparecer em algumas instâncias todas as opções acima marcadas.
Quando se é sysadmin, você automaticamente tem acesso à todos os recursos.
Lembrar no momento de criar os logins as definições de permissão analisando o conteúdo abaixo
evitando assim acessos indevidos ou execuções de consultas “perigosas”
Arquitetura
–
SQL
Server
Roles
Arquitetura
–
SQL
Server
Roles
Exemplo de roles (função) à nível de bancos:
db_owner – A mais alta role, semelhante a sysadmin. Porém restrita à database. Pode executar qualquer
atividade no banco de dados.
db_securityadmin – Similar a securityadmin. Esta role lhe da permissão para gerenciar as roles (exceto
db_owner), podendo adicionar/remover direitos das próprias roles e ainda criar roles.
db_accessadmin – Tem o direito conceder/remover (Grant/Revoke) database-roles dos usuários, estes
podendo ser: contas Windows, grupo Windows ou contas SQL.
db_backupoperator – Permissão para fazer backup da database.
db_ddladmin – Pode executar qualquer query DDL (DDL são funções especiais que tratam a estrutura
do banco de dados, tais como CREATE, ALTER, DROP
...)
db_datawriter – Permissão de escrita no banco, pode inserir, deletar e atualizar dados das tabelas. Não
possibilita execução de procedures.
db_datareader – Concede direitos de leitura, pode-se ler qualquer informação no banco de dados.
db_denydatawriter – Nega a permissão de escrita (db_datawriter).
db_denydatareader – Nega a permissão de leitura (db_datareader).
Arquitetura
–
SQL
Server
Roles
Arquitetura
–
SQL
Server
Roles
Deadlock nada mais é que uma transação bloqueando a outra, e essa outra bloqueando a primeira.
Simples não?
Ex: duas pessoas estão querendo usar o mesmo telefone para ligar para números diferentes, enquanto
uma delas não ceder sua vez, nenhuma irá conseguir ligar.
Um equívoco que muitos tem em mente é definir como um problema do SQL, o que não é verdade.
Deadlock é resultado de transações longas e mal projetadas. Cabe ao desenvolvedor ou DBA que
analisa a aplicação qual o melhor método pra minimizar os bloqueios ao executar transações no
banco, seja adicionando índices no banco, otimização de consultas, procedures e outros ajustes.
O que o SQL faz quando encontra um bloqueio desse? Finaliza uma das transações escolhendo a
vítima pelo "peso" e prioridade em que encontrou. Dessa forma a que contém maior "peso" vai
continuar com seu processo normalmente.
Arquitetura
–
SQL
Server
Deadlocks
http://support.microsoft.com/kb/832524/pt-br
Arquitetura
–
SQL
Server
Deadlocks – Como identificar?
Arquitetura
–
SQL
Server
Arquitetura
–
SQL
Server
Gerenciamento
http://technet.microsoft.com/pt-br/library/ms178496.aspx
Arquitetura
–
SQL
Server
Gerenciamento
http://technet.microsoft.com/pt-br/library/ms174212.aspx
Análise e Ferramentas
Análise
e
Ferramentas
Identificar: Perguntas Iniciais
Estava funcionando até quando?
É uma nova instalação?
O sistema da empresa ou do cliente foi atualizado?
Foi alterado algum parâmetro no fluxo de funcionamento no software
ou do sistema do cliente?
Todas as configurações e parâmetros estão corretas e os serviços estão em
estado de execução?
Análise
e
Ferramentas
Identificadores ou Ponteiros (Handles)
Gerenciamento de Memória (Memory Leak, Memory Usage)
Estados de Conexão TCP e UDP
Escrita em Disco
Gerenciamento de Processamento (Time, Usage)
Mensagens Iniciais (Erro na tela, erro em caixa de e-mail, etc.).
Contadores
Análise
e
Ferramentas
Gerenciador de Tarefas (Ferramenta do Windows)
Monitor de Desempenho (Ferramenta do Windows)
Telnet (Ferramenta do Windows)
Logs de Aplicativo SMTP
Logs de Aplicativo IIS
Logs de Aplicativo MS-SQL Server
Ferramentas
Análise
e
Ferramentas
TCP View (Ferramenta Externa Microsoft)
Process Explorer (Ferramenta Externa Microsoft)
Netstat (Linha de comando do Windows)
Visualizador de Eventos (Ferramenta do Windows)
Process Monitor (Ferramenta Externa do Windows)
Ferramentas
Planejamento
ITIL
ITIL
O ITIL™ (Information Technology Infrastructure Library) é o modelo de referência para gerenciamento de
processos de TI mais aceito mundialmente. A metodologia foi criada pela secretaria de comércio (Office of
Government Commerce, OGC) do governo Inglês, a partir de pesquisas realizadas por Consultores,
Especialistas e Doutores, para desenvolver as melhores práticas para a gestão da área de TI nas empresas
privadas e públicas.
O foco deste modelo é descrever os processos necessários para gerenciar a infraestrutura de TI
eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e
externos.
As normas ITIL™ estão documentadas em livros, onde os principais processos e as recomendações das
melhores práticas de TI estão descritas.
Não se trata de uma metodologia e sim de um conjunto de melhores práticas adotadas em várias empresas.
Atualmente é o framework mais adequado para o Gerenciamento de serviços para os departamentos de TI.
Os processos propostos são genéricos, podendo ser utilizados por qualquer empresa, seja pública ou privada,
de grande ou pequeno porte. Estes processos devem ser adotados e adaptados ao seu negócio, tenha em
mente que não existe receita de bolo pronta.
Planejamento
–
ITIL
ITIL
Quais são os resultados do ITIL?
Fortalecimento dos Controles e da Gestão dos ambientes de TI
Orientação a processos com significativa redução nos tempos de execução e distribuição de
serviços
Diminuição gradativa da indisponibilidade dos recursos e sistemas de tecnologia da informação,
causados por falhas no planejamento das mudanças e implantações em TI
Elevação dos níveis de satisfação dos usuários internos e clientes com relação à disponibilidade e
qualidade dos serviços de TI
Redução dos custos operacionais de TI
Reconhecimento da capacidade de gerenciamento pelos acionistas, colaboradores e clientes
Planejamento
–
ITIL
ITIL
A ITIL oferece um framework comum para todas as atividades do departamento de TI, como a parte
da provisão dos serviços, baseada na infraestrutura de TI. Estas atividades são divididas em
processos, que fornecem um framework eficaz para um futuro Gerenciamento de Serviços de TI
aprimorado.
Cada um destes processos cobre uma ou mais tarefas do departamento de TI, tais como:
o Desenvolvimento de serviços;
o Gerenciamento da infraestrutura;
o Fornecimento de serviços;
o Suporte a serviços;
o Servir de inspiração para melhorar seus processos de TI;
o Sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos;
o Sugerir para que servem os processos e práticas;
o Sugerir por que adotar os processos e práticas.
Planejamento
–
ITIL
ITIL – Breve Explicação
Planejamento
–
ITIL
Estratégia do Serviço:
Fase Inicial do ciclo, guia as todas as outras fases, faz a integração com
o negócio. Busca entender quais são as demandas dos clientes,
identifica oportunidades e riscos, decide ou não terceirizar
determinados serviços, age pensando no retorno o negócio.
Desenho do Serviço:
Tudo que fora levantado na Estratégia será usado para projetar um
novo serviço, incluindo custo, mercado e como o serviço será utilizado.
O serviço vai ser definido com base na estratégia pensando no valor
que gerará para os clientes.
ITIL – Entrega de Serviço
Planejamento
–
ITIL
Transição de Serviço:
Se na fase anterior se “embalam” todas as informações do desenho para colocar o
serviço em operação, nesta fase o objetivo é no Gerenciamento da Mudança. Essa
fase se preocupa com os detalhes para que o serviço seja colocado em produção
com o menor impacto possível.
Operação de Serviço:
Manter o serviço, é o dia-a-dia. Aqui está os processos de Suporte da antiga ITIL
(V.2).
Envolvendo todas as fases, vem a MELHORIA DE SERVIÇO CONTINUADA, que tem
o foco na qualidade, avaliando tanto o serviço quanto os processos de
gerenciamento das fases.
ITIL – Suporte de Serviço
Planejamento
–
ITIL
ITIL – Algumas Definições
Planejamento
–
ITIL
SLA (ANS) e Contrato de Atendimento
• SLA (ANS):
– “Acordo por escrito entre um provedor de serviço e um cliente que documenta serviços e
níveis de serviços acordados.” (ABNT NBR ISO/IEC 20000-1:2008);
• Exemplo: Descrição de serviços de TI que o provedor deve entregar e os Níveis de Serviços Requeridos. Tipo:
Horário de Atendimento, Tempo de Resposta e percentual de disponibilidade.
Clientes
SLA/ANS
SLA/ANS
TI Compras
Suporte
ADM
Contrato
Prestadores de Serviços (Terceiros)
Provedor de
Serviços
ANO
Equipe Interna da Organização
ITIL – Algumas Definições
Planejamento
–
ITIL
Incidente:
• “Qualquer evento que não for parte da operação-padrão de um serviço e que
cause ou possa causar uma interrupção ou uma redução na qualidade do
serviço.” (ABNT NBR ISO/IEC 20000-1:2008);
• “Interrupção inesperada ou redução na qualidade de um serviço de TI.” (ITIL)
– Exemplos de Incidentes: Uma falha de um IC (item de configuração) que ainda não tenha
impactado o serviço, mas que possa fazê-lo em breve.
• Gerenciamento de Incidente: Restaurar o serviço ao normal o mais rápido
possível. Objetivo: Restaurar o mais rápido possível os serviços acordados com a
organização, ou responder às requisições dos serviços.
ITIL – Algumas Definições
Planejamento
–
ITIL
Problema:
• “Causa fundamental desconhecida de um ou mais incidentes.” (ABNT NBR
ISO/IEC 20000-1:2008);
• “É a causa de um ou mais incidentes.” (ITIL).
• Gerenciamento de Problemas: Prevenção de Problemas e incidentes resultante
deles. “Os problemas são a causa de um ou mais incidentes, mesmo assim, um
incidentes NUNCA “vira” problema. Objetivo: Minimizar a interrupção da
organização através da identificação e análises pró-ativas de causa de incidentes
do serviço e através do gerenciamento de problemas até o encerramento.
ITIL – Algumas Definições
Planejamento
–
ITIL
Catálogo de Serviços:
• Local único de informações consistentes sobre todos os serviços acordados. O
Catálogo de serviço deve conter informações corretas sobres os serviços
operacionais oferecidos. As informações contidas nele devem estar corretas e
devem refletir detalhes, status, interfaces e dependências atuais de todos os
serviços em operação.
ITIL – Algumas Definições
Planejamento
–
ITIL
Gestão da Segurança da Informação:
• Alinhar a segurança de TI à do negocio e garantir que a segurança da
infraestrutura seja gerenciada eficazmente em todos os serviços e atividades.
• Trata de segurança alinhada À Governança Corporativa.
• Além de garantir o CID (Confidencialidade, Integridade e Disponibilidade)
também cuida da Autenticidade e Não Repúdio.
• Este processo de Gerenciamento de SI é baseado na norma ABNT NBR ISO/IEC
27001, que aponta um ciclo para a gestão de segurança da informação: (Ciclo
PDCA) que é Estabelecer / Implementar e Operar / Monitorar e Analisar
Criticamente / Manter e Melhorar.
ITIL
Planejamento
–
ITIL
Exemplos Práticos
ISO 20000
A ISO/IEC 20000 é a primeira norma editada pela ISO (International Organization for Standardization) que
versa sobre gerenciamento de qualidade de serviços de TI (Tecnologia da Informação).
É válido ressaltar que a ISO/IEC 20000 é a primeira norma mundial, especificamente focada para o
Gerenciamento de Serviços de TI. Ela não formaliza a inclusão das práticas da ITIL, embora esteja descrito na
norma um conjunto de processos de gerenciamento que estão alinhados com os processos definidos na ITIL.
Apesar de estar alinhada à ITIL ela é independente.
A ISO 20000 é um conjunto que define as melhores práticas de gerenciamento de serviços de TI. O seu
desenvolvimento foi baseado na BS 15000 (British Standard). A sua primeira edição ocorreu em Dezembro de
2005.
O Proposito da ISO/IEC 20000 é garantir a qualidade do PROCESSO, não do Serviço, nem do Produto, nem
da Organização.
Diferentemente de outras certificações a ISO/IEC destina-se: A PROVEDORES DE SERVIÇO (Interno e Externo)
e Organizações Comerciais e não Comerciais.
Planejamento
–
ISO
20000
ISO 20000
Planejamento
–
ISO
20000
Essa norma tem como escopo definir requisitos para o correto gerenciamento de uma empresa prestadora de
serviços de TI, garantindo a entrega aos clientes de serviços de qualidade. São requisitos da norma:
• Definição de políticas;
• Objetivos;
• Procedimentos e processos de gerenciamento para assegurar a qualidade efetiva na prestação de serviços
de TI.
A norma ISO/IEC 20000 é dividida em duas partes, sendo:
• Parte 1 – (ISO/IEC 20000-1) Abrange os requisitos para uma organização se certificar (DEVE);
• Parte 2 – (ISO/IEC 20000-2) Abrange detalhadamente sugestões para o atendimento dos requisitos
descritos na parte 1. (Código de Práticas).
Os processos estruturais da ISO/IEC 20000 são os seguintes:
• Processos de planejamento e implementação do gerenciamento de serviço;
• Processos de planejamento de serviços novos ou modificados
• Processos de entrega de serviços;
• Processos de relacionamento;
• Processos de resolução, controle e liberação.
ISO 20000
Planejamento
–
ISO
20000
ISO/IEC 20000-1
ISO/IEC 20000-2
Base de Apoio: Modelos de
Gerenciamento de Serviços (ITIL, COBiT)
e Gestão da Qualidade (ISO 9000)
Procedimentos/instruções de trabalho
implementados na organização
Certificação
Orientação
Apoio
Solução Desenv
DEVE/PRECISA
• Requisitos
CONVÉM/SUGERE
• Recomendações
• Detalhamento Parte 1
FRAMEWORKS E PADRÕES
• Boas Práticas
• Fundamentos
ISO 20000
A ISO/IEC 20000 adota a metodologia conhecida como Plan-Do-Check-Act – PDCA para os processos de
planejamento e implementação de serviços, que consiste de quatro tarefas básicas.
Planejamento
–
ISO
20000
• Do
• Check
• Plan
• Act
Tomar ação para
melhorar
continuamente o
desempenho dos
processos.
Estabelecer objetivos
e processos
necessários para
entregar resultados
que atendem o cliente
e politicas da
organização.
Implementar os
processos de
melhorias.
Monitorar e medir
processos e serviços
contra políticas,
objetivos e requisitos.
Reportar os
resultados.
ISO 20000
Planejamento
–
ISO
20000
ISO 20000
Planejamento
–
ISO
20000
VANTAGENS DA CERTIFICAÇÃO
É uma norma internacionalmente e amplamente reconhecida;
Aplica-se a todos os tipos de provedores de serviços de TI;
É independente de todos os Frameworks, é neutra em relação aos Frameworks;
Requer suporte da Alta Administração;
É auditável (interna e externamente);
Melhora a documentação e o uso de ferramentas de gerenciamento de serviço.
ISO 20000
Exemplos Práticos
Planejamento
–
ISO
20000
COBIT
COBIT®, do inglês, Control Objectives for Information and related Technology, é um guia de boas práticas
apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). É Mantido pelo ISACA
(Information Systems Audit and Control Association), possui uma série de recursos que podem servir como
um modelo de referência para gestão da TI, incluindo:
• Sumário Executivo;
• Framework (estrutura de controle para TI);
• Objetivos de Controle;
• Mapas de Auditoria,
• Ferramentas para a sua implementação;
• Além de fornecer técnicas de gerenciamento.
Especialistas em gestão e institutos independentes recomendam o uso do COBIT como meio para otimizar os
investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo métricas para
avaliação dos resultados.
O COBIT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negócio e
do valor e participação que a tecnologia da informação tem na cadeia produtiva da empresa.
Planejamento
–
COBIT
COBIT
ÁREAS FOCO DA GOVERNANÇA DE TI
Planejamento
Governança
de TI
Alinhamento
Estratégico
Entrega de
Valor
Gestão de
Risco
Gestão de
Recursos
Mensuração
de
Desempenho
ALINHAMENTO ESTRATÉGICO: Alinhando a TI com
o negócio e fornecendo soluções colaborativas;
ENTREGA DE VALOR: Executando a proposição de
valor através do ciclo de entrega;
GERENCIAMENTO DE RISCOS: Riscos de TI
impactados pelas mudanças, segurança e
conformidade;
GERENCIAMENTO DE RECURSOS: Otimizando o
desenvolvimento e uso de recursos disponíveis;
MENSURAÇÃO DE DESEMPENHO: Monitoramento
dos recursos para ação corretiva.
COBIT
O COBIT é um framework de Governança de TI, serve de referência não é uma solução pronta, precisa adaptá-lo ao
negócio para atender as necessidades e alinhar TI ao negócio.
“O COBIT é um modelo focado no negócio, orientado no processo e baseado em controle direcionado por métricas”
Sendo:
FOCADO NO NEGÓCIO:
• Olha para TI a partir da perspectiva do negócio;
• Enxerga os requisitos do negócio e traduz isto para TI;
• Em todos os processos existe um LINK com as metas do negócio e as metas da TI.
ORIENTADO A PROCESSOS:
• Organiza as atividades da TI em processos para facilitar o gerenciamento.
BASEADO EM CONTROLES:
• Para cada processo de TI há objetivos de controles definidos, estes controles são desenhado para tratar de como
poderia ser feito cada processo.
ORIENTADO POR METRICAS:
• Fornece um conjunto de indicadores que permite a medição do desempenho das atividades da TI como um todo.
Planejamento
COBIT
Planejamento
–
COBIT
O COBIT está dividido em 03 grandes partes, sendo:
REQUISITOS DE NEGÓCIOS: Para atender aos objetivos de negocio,
as informações devem se adequar a critérios e controles.
RECURSOS DE TI: A organização de TI entrega de acordo com esses
objetivos por um conjunto de processos que usam a experiência das
pessoas e a infraestrutura de TI para processar os aplicativos de
negocio de maneira automatizada.
PROCESSOS DE TI: O Framework define que as atividades de TI em
um modelo de processos genéricos com quatro domínios, estes
mapeiam as tradicionais áreas de responsabilidade de TI de
planejamento, construção, processamento e monitoramento, sendo
dividido em 04 Domínios e 34 processos.
COBIT
Planejamento
–
COBIT
PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS).
Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar
os objetivos do negócio.
ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a
estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção
desses sistemas são cobertos por esse domínio.
ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio
se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre
aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes
questões de gerenciamento.
MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida.
Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse
domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04
processos, incluindo o processo.
COBIT
Planejamento
–
COBIT
PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS).
Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar
os objetivos do negócio.
• PO01 – Patch, alinhamento de TI e o negócio;
• PO02 – Define o modelo e armazenamento das informações;
• PO03 – Escolhas tecnológicas para suportar o plano;
• PO04 – Definição de processos orientativo de “COMO” as atividades devem ser realizadas;
• PO05 – Gerenciamento de ativos e investimentos em TI, elaboração de orçamento anual e monitoramento de
custos;
• PO06 – Relacionando a governança de TI. A direção da empresa deve estabelecer controle e dar a direção
para onde a TI deve caminhar. A direção deve comunicar as metas e direcionar a TI;
• PO07 – Contratação, retenção, manter competências necessárias, avaliar desempenho dos papeis,
treinamentos e lutar para que o conhecimento não fique retido em alguns indivíduos da organização;
• PO08 – Auditar processos definidos;
• PO09 – Criar e manter uma estrutura para o gerenciamento de riscos;
• PO10 – Gerenciamento de Projetos.
Estrutura e Processos
Planejamento
-
COBIT
ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a
estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção
desses sistemas são cobertos por esse domínio.
• AI01 – Nos processo do domínio PO foram levantados os requisitos, as necessidades das áreas do negócio,
este processo recebe os requisitos definidos e avaliam no mercado se existem soluções que atendam às
necessidades;
• AI02 – Desenhar as aplicações necessárias, traduzir requisitos do negócio em técnicos.
• AI03 – Cobre o planejamento e a infraestrutura técnica necessária para suportar os serviços de TI;
• AI04 – Preocupa pelos novos sistemas que serão disponibilizados (Elaboração de Manuais, Procedimentos) e
treinamentos sobre a operação de aplicativos e infraestrutura;
• AI05 – Para manter a infraestrutura é necessário de pessoas e SW/HW (aquisição) e contratação de serviços;
• AI06 – Gerenciamento de Mudanças;
• AI07 – Gerenciamento de Liberações (ITIL).
Estrutura e Processos
Planejamento
–
COBIT
ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio
se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre
aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes
questões de gerenciamento.
• DS01 – Defini o catalogo de serviços, gerencia os SLA/ANS, estabelece acordos internos OLAs
• DS02 – Gerencia os SLAs/ANSs de terceiros, gerencia todos os serviços de fornecedores por 3°s, identifica os
riscos e realiza os monitoramentos;
• DS03 – Planeja a capacidade dos recursos de TI e avalia, monitora e reporta a capacidade existente;
• DS04 – Processo que elabora o plano de contingência;
• DS05 – Define politicas relaciona sobre a segurança do SW;
• DS06 – Processo responsável pela contabilização de custos de TI e rateio;
• DS07 – Identifica necessidades de treinamento para os usuários e entrega os mesmos;
• DS08 – Gerencia o service desk e incidentes juntos;
• DS09 – Criar modelo de BDGC e mantém o mesmo;
• DS10 – Gerenciamento de Problemas;
• DS11 – Processo responsável pelos dados das aplicações (BKPs);
• DS12 – Processo que cuida da segurança física;
• DS13 – Processo que cuida dos procedimentos internos;
Estrutura
Planejamento
–
COBIT
MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a
direção definida seja seguida. Os processos de TI precisam ser avaliados
regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de
gerenciamento de performance, o monitoramento do controle interno. É divido em
04 processos, incluindo o processo.
• ME01 – Processo que define o que precisa ser monitorado, realiza avaliação dos
processos que forem criados além de emissão de relatórios de desempenho;
• ME02 – Controles de objetivos da empresa;
• ME03 – Identifica se os regulamentos estão sendo cumpridos;
• ME04 – Responsável que todos os conceitos funcionem.
Medição
A Framework COBIT sugere que seja realizado a medição utilizando o sistema de
avaliação de desempenho BSC.
O BSC complementa as medições financeiras com avaliações sobre o cliente,
identificando os processos internos que devem ser aprimorados e analisando as
possibilidades de aprendizado e crescimento, assim como os investimentos em
recursos humanos, tecnologia e capacitação que poderão mudar substancialmente
as atividades, impulsionando o desempenho futuro.
Planejamento
-
COBIT
COBIT
CONCEITO - VISÃO BSC
Planejamento
–
COBIT
VISÃO E
ESTRATÉGIA
FINANCEIRO: Para ter sucesso
financeiramente, como nós
devemos aparecer para os
nossos investidores.
PROCESSOS INTERNOS DO
NEGÓCIO: Para satisfazer os
clientes em quais processos
devemos nos sobressair
CLIENTE: Para alcançar nossa
visão, como devemos ser vistos
pelos clientes?
APRENDIZADO E CRESCIMENTO:
Para alcançar nossa visão, como
sustentar a habilidade de mudar
e progredir?
COBIT
Planejamento
–
COBIT
Exemplos Práticos
COBIT
Planejamento
–
COBIT
Estratégico
Tático
Operacional
Estratégico
Controle
Processos
Execução
Processos
Instrução
Trabalho
O quê
Como
ITIL
Processos Internos
COBIT
ABNT
NBR
ISO/IEC
27001
Obrigado!

Mais conteúdo relacionado

Mais procurados

Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
Matheus Falcão
 
Icc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSIIcc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSI
nogueirinha
 
Protocolos Osi Tcp Ip 2009 10 09
Protocolos Osi   Tcp Ip 2009 10 09 Protocolos Osi   Tcp Ip 2009 10 09
Protocolos Osi Tcp Ip 2009 10 09
Fernando de Sá
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
Guimaraess
 
Aula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de ComputadoresAula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de Computadores
Dalton Martins
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
tiredes
 

Mais procurados (20)

Camada OSI e TCP/IP Resumo
Camada OSI e TCP/IP ResumoCamada OSI e TCP/IP Resumo
Camada OSI e TCP/IP Resumo
 
Pilha de protocolos
Pilha de protocolosPilha de protocolos
Pilha de protocolos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes arquitetura de redes rm osi e tcp_ip
Redes  arquitetura de redes rm osi e tcp_ipRedes  arquitetura de redes rm osi e tcp_ip
Redes arquitetura de redes rm osi e tcp_ip
 
Icc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSIIcc: primeiro trabalho do modelo OSI
Icc: primeiro trabalho do modelo OSI
 
Protocolos Osi Tcp Ip 2009 10 09
Protocolos Osi   Tcp Ip 2009 10 09 Protocolos Osi   Tcp Ip 2009 10 09
Protocolos Osi Tcp Ip 2009 10 09
 
Completas
CompletasCompletas
Completas
 
CEF: Modelo OSI
CEF: Modelo OSICEF: Modelo OSI
CEF: Modelo OSI
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
Protocolos 2ªversão
Protocolos   2ªversãoProtocolos   2ªversão
Protocolos 2ªversão
 
As camadas do modelo OSI
As camadas do modelo OSIAs camadas do modelo OSI
As camadas do modelo OSI
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Curso De Redes
Curso De RedesCurso De Redes
Curso De Redes
 
Protocolos logicos de_comunicacao
Protocolos logicos de_comunicacaoProtocolos logicos de_comunicacao
Protocolos logicos de_comunicacao
 
Aula 5 - Redes de computadores
Aula 5 - Redes de computadoresAula 5 - Redes de computadores
Aula 5 - Redes de computadores
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Aula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de ComputadoresAula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de Computadores
 
Infraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de DadosInfraestrutura e Componentes de Redes de Dados
Infraestrutura e Componentes de Redes de Dados
 
O modelo osi
O modelo osiO modelo osi
O modelo osi
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 

Semelhante a Apresentação - IT Specialist

Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
guesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
allanzinhuu
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
HJesusMiguel
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
Duílio Andrade
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
veruzkavaz
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
veruzkavaz
 
Fundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osiFundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osi
Mario Alex
 

Semelhante a Apresentação - IT Specialist (20)

Modelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNAModelos TCP/IP e OSI para CCNA
Modelos TCP/IP e OSI para CCNA
 
Referencia de redes.pdf
Referencia de redes.pdfReferencia de redes.pdf
Referencia de redes.pdf
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
Artigo Redes Jonnes
Artigo Redes JonnesArtigo Redes Jonnes
Artigo Redes Jonnes
 
Gestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptxGestão de Redes de Computadores e Serviços.pptx
Gestão de Redes de Computadores e Serviços.pptx
 
Sistema Computacao Revisao 1
Sistema Computacao Revisao 1Sistema Computacao Revisao 1
Sistema Computacao Revisao 1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Rede
Rede Rede
Rede
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
 
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...Ccna exploration   fundamentos de rede - 3 funcionalidade e protocolos da cam...
Ccna exploration fundamentos de rede - 3 funcionalidade e protocolos da cam...
 
Fundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osiFundamentos_camadas_modelo_osi
Fundamentos_camadas_modelo_osi
 
26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osi26 funcao das_camadas_do_modelo_osi
26 funcao das_camadas_do_modelo_osi
 
1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf1 - Revisão - Redes de Computadores.pdf
1 - Revisão - Redes de Computadores.pdf
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Aula4 protocolos v2
Aula4 protocolos  v2Aula4 protocolos  v2
Aula4 protocolos v2
 
teAula3 protocolos v2
teAula3 protocolos  v2teAula3 protocolos  v2
teAula3 protocolos v2
 
Aula3 protocolos
Aula3 protocolosAula3 protocolos
Aula3 protocolos
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 

Mais de Alan Carlos

Mais de Alan Carlos (20)

Jovens Empreendedores - StartUps
Jovens Empreendedores - StartUpsJovens Empreendedores - StartUps
Jovens Empreendedores - StartUps
 
Cloud Computing - Pratices & Patterns
Cloud Computing - Pratices & PatternsCloud Computing - Pratices & Patterns
Cloud Computing - Pratices & Patterns
 
Alfabetização Digital
Alfabetização DigitalAlfabetização Digital
Alfabetização Digital
 
TechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOpsTechNet Wiki Summit 2015 - DevOps
TechNet Wiki Summit 2015 - DevOps
 
TechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test ManagerTechNet - e-Book- Artigos sobre Test Manager
TechNet - e-Book- Artigos sobre Test Manager
 
Workshop - Plano de Testes End to End com o Microsoft Test Manager
Workshop   - Plano de Testes End to End com o Microsoft Test ManagerWorkshop   - Plano de Testes End to End com o Microsoft Test Manager
Workshop - Plano de Testes End to End com o Microsoft Test Manager
 
Workshop - Testes de Segurança
Workshop - Testes de SegurançaWorkshop - Testes de Segurança
Workshop - Testes de Segurança
 
ALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um IncidenteALM e Operações - Workshop - Como Diagnosticar um Incidente
ALM e Operações - Workshop - Como Diagnosticar um Incidente
 
Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02Operações - Base de Conhecimento - Parte 02
Operações - Base de Conhecimento - Parte 02
 
Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01Operações - Base de Conhecimento - Parte 01
Operações - Base de Conhecimento - Parte 01
 
ALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de SucessoALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
ALM Summit - DevOps - VSALM e System Center Um Casamento de Sucesso
 
Geração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de QualidadeGeração Tec - Help Desk - Tenha um Helpdesk de Qualidade
Geração Tec - Help Desk - Tenha um Helpdesk de Qualidade
 
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...Geração TEC -  Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
Geração TEC - Help Desk - Fundamentos do ITIL - IR, CR e Problemas, Medição ...
 
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros ComunsGeração Tec  - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
Geração Tec - Help Desk - Principais Ferramentas Técnicas e Erros Comuns
 
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...Geração Tec   Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
Geração Tec Help Desk - Base de Conhecimento, Scripts e Estratégias de Aten...
 
Geração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas OperacionaisGeração TEC - Help Desk - Hardwares e Sistemas Operacionais
Geração TEC - Help Desk - Hardwares e Sistemas Operacionais
 
Geração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas OperacionaisGeração TEC Help Desk - Hardwares e Sistemas Operacionais
Geração TEC Help Desk - Hardwares e Sistemas Operacionais
 
Geração TEC - Help Desk - Ambientes e Sistemas
Geração TEC - Help Desk - Ambientes e SistemasGeração TEC - Help Desk - Ambientes e Sistemas
Geração TEC - Help Desk - Ambientes e Sistemas
 
ALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como UsarALM - Visual Studio - Indicadores - Como Usar
ALM - Visual Studio - Indicadores - Como Usar
 
ALM - Testes Exploratórios
ALM - Testes ExploratóriosALM - Testes Exploratórios
ALM - Testes Exploratórios
 

Apresentação - IT Specialist

  • 2. Alan Carlos (NoxiusCoronet), Microsoft Trainer Especialista em Team Foundation Server® e Nuvem Privada com as soluções da Microsoft® MCPS, MCDST, MCTS, MCITP , MCSA, MCSE, MCT, ICC-TS, ITIL, COBIT, SCRUM MASTER... + 17 anos na área de tecnologia da informação; Implantação de soluções, treinamentos e palestras; Integrante do MSExchangeBR, Fórum Microsoft, Microsoft Technical Communities, Microsoft Partner Network. About me
  • 6. Generalista de TI X Especialista de TI IT Specialist
  • 7. Generalista de TI: Conhece um pouco de tudo, mais antenado, mais flexível, resolve mais problemas superficiais, mais oferta de mercado, porém pode vir a ser menos reconhecido financeiramente. IT Specialist
  • 8. Especialista de TI: Conhece uma tecnologia a fundo, menos flexível, resolve mais problemas específicos, menos oferta de mercado, porém normalmente é mais reconhecido financeiramente. IT Specialist
  • 9. Salários TI - Microsoft Ano: 2013
  • 11. Protocolos e Redes Redes Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefônicas, cabo, satélite ou comunicação sem fios (wireless). O objetivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software.
  • 12. Protocolos Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. Protocolos e Redes
  • 13. Protocolos Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP , pois ele pode comunicar com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e outros. São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol). Protocolos e Redes
  • 14. IETF/RFC IETF/RFC RFC (acrônimo em inglês de Request for Comments), é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão. Alguns exemplos são: RFC 793 - Transmission Control Protocol RFC 2616 - HyperText Transfer Protocol -- HTTP/1.1 RFC 2821 - Simple Mail Transfer Protocol O processo de desenvolvimento de um RFC está também descrito no RFC 2026. Um documento- rascunho, o Internet Draft é proposto para o IETF e, após votação ou alteração, em que este se torna obsoleto devido à falta de interesse ou aceite, o IESG publica o documento revisto como um RFC. Referência: http://www.ietf.org/rfc.html
  • 15. Modelo OSI Modelo OSI Referência: http://pt.wikipedia.org/wiki/Modelo_OSI A Organização Internacional para a Normalização (do inglês: International Organization for Standardization - ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada. Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc.
  • 19. Protocolos Camada 7, 4 e 3 Camada 3 A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.
  • 20. Protocolos Camada 7, 4 e 3 Camada 3 A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.
  • 21. Protocolos Camada 7, 4 e 3 Camada 3 - Protocolos IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP , quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado. ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário. RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP , ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a própria maquina. Foi substituído pelo DHCP e pelo BOOTP . IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos.
  • 22.
  • 23. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP O endereço IP , de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como "resolução de nomes".
  • 24. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Classes) Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço.
  • 25. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Classes) Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0
  • 26. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Redes Privadas) Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada - não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas:
  • 27. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Redes Privadas) Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0
  • 28.
  • 29. Protocolos Camada 7, 4 e 3 Camada 4 A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP , é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na sequência correta. A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores. Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol).
  • 30. Protocolos Camada 7, 4 e 3 Camada 4 - Protocolos O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão. A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável por eles. A camada 4, Transporte, faz a ligação entre esses dois grupos.
  • 31.
  • 32. Protocolos Camada 7, 4 e 3 Camada 7 A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça.
  • 33. Protocolos Camada 7, 4 e 3 DNS Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um endereço IP . As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP para que o computador possa encontrar o servidor Web da Microsoft. Protocolo TCP/UDP; Porta 53 Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions
  • 34. Protocolos Camada 7, 4 e 3 SMTP Simple Mail Transfer Protocol (abreviado SMTP . Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Protocolo TCP; Porta 587 Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol
  • 35. Protocolos Camada 7, 4 e 3 HTTP/HTTPS O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto. Protocolo TCP; Porta 80, 8080, 443 Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol
  • 36. Protocolos Camada 7, 4 e 3 POP O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc. Protocolo TCP; Porta 110 Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol
  • 37. Protocolos Camada 7, 4 e 3 IMAP IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. Protocolo TCP; Porta 143 Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol
  • 38. Proxy e Firewall Proxy Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor. Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.
  • 39. Proxy e Firewall Firewall Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP .
  • 40.
  • 44. API Arquitetura - Subsistemas API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços. De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados etc. Mas as APIs dos sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de blocos de memória e acesso a dispositivos. Essas tarefas são atributos do núcleo de sistema e raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo utilizador. http://msdn.microsoft.com/en-us/library/windows/desktop/ff818516(v=vs.85).aspx
  • 45. UAC (User Account Control) Arquitetura - UAC O UAC (User Account Control) é uma feature do Windows que pode ajudar a impedir alterações não autorizadas no seu computador. Ele funciona através da solicitação da sua permissão quando uma tarefa requer direitos administrativos, como a instalação de um software ou a alteração de configurações que afetem outros usuários. http://technet.microsoft.com/en-us/library/cc709691(v=ws.10).aspx http://windows.microsoft.com/pt-br/windows-vista/what-is-user-account-control
  • 46. Arquitetura - Contas Contas do Windows Conta de Serviço Local: A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. Conta de Sistema Local: A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão.
  • 47. Arquitetura - Contas Contas do Windows Conta de Serviço de Rede: A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. Conta de Serviço Gerenciado e Virtuais*: Mesmo funcionamento das contas de serviço, porém simplifica a necessidade de se usar o gerenciamento de SPN e Senhas, pois ela é gerenciada sozinha. Não há impacto desde que essa conta possua as devidas permissões de execução que a aplicação exige. Contas de Usuários: Conta padrão para usuários. Contas de Aplicativos: Contas criadas após a instalação de determinado aplicativo. Normalmente faz parte de um grupo de usuários locais ou de domínio. http://technet.microsoft.com/pt-br/library/ff641731(v=ws.10).aspx
  • 48. Arquitetura - Componentes SVCHOST.EXE O Svchost.exe é um processo no computador que hospeda, ou contém, outros serviços individuais que o Windows usa para executar várias funções. Por exemplo, o Windows Defender usa um serviço que é hospedado por um processo svchost.exe. Pode haver várias instâncias do svchost.exe em execução no computador, com cada instância contendo diferentes serviços. Uma instância do svchost.exe pode hospedar um único serviço de um programa, e outra instância pode hospedar vários serviços relacionados ao Windows. Você pode usar o Gerenciador de Tarefas para ver os serviços que estão em execução em cada instância do svchost.exe. Para ver os serviços que estão atualmente em execução no SVCHOST.EXE: Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas. Clique na guia Processos. Clique em Mostrar processos de todos os usuários. É necessário ter permissão do administrador Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. Clique com o botão direito do mouse na instância de svchost.exe e clique em Ir para Serviço(s). Os serviços associados ao processo são realçados na guia Serviço.
  • 49. Arquitetura - Componentes Principais Diretórios C:Windows: Diretório onde está armazenado o sistema operacional C:WindowsSystem: Diretório onde está armazenado as DLL e executáveis 64 bits C:WindowsSystem32: Diretório de redirecionamento para o SysWOW64 C:WindowsSysWOW64: Diretório onde está armazenado as DLL e executáveis 32 bits C:ProgramData: Diretório onde está armazenado arquivos de configuração e adicionais de programas C:Users: Diretório onde fica armazenado as informações de cada perfil que é criado no Windows.
  • 51. Arquitetura - Permissões Permissões do Windows Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você pode conceder ou negar permissões para cada recurso compartilhado. Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o arquivo.
  • 52. Arquitetura - Permissões Permissões do Windows - NTFS http://technet.microsoft.com/pt-br/library/cc732880.aspx
  • 53. Arquitetura - Permissões Permissões de compartilhamento: Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de acesso no NTFS para definir permissões. Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS. Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões do NTFS não estão disponíveis nesses volumes. Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um recurso adicional à segurança oferecida pelo NTFS. Permissões do Windows – Compartilhamento
  • 54. Arquitetura - Permissões Leitura A permissão de leitura é a permissão padrão atribuída ao grupo Todos. A permissão de leitura permite: Exibição de nomes de arquivos e de subpastas Exibição de dados em arquivos. Execução de arquivos de programa. Alteração A permissão de alteração não é padrão para qualquer grupo. Essa permissão permite todas as permissões de leitura mais: Adição de arquivos e subpastas. Alteração de dados nos arquivos Exclusão de subpastas e arquivos Controle total Controle Total é a permissão padrão atribuída ao grupo Administradores no computador local. Controle total possibilita as mesmas operações que Leitura e Alteração, além de: Alteração de permissões (apenas para arquivos e pastas do NTFS) Permissões do Windows – Compartilhamento
  • 55. Arquitetura - Permissões Por padrão, um objeto herda as permissões de seu objeto pai, tanto no momento da criação ou quando é copiada ou movida para sua pasta pai. - Se você mover um objeto para um diretório diferente no mesmo volume, ele mantém as permissões originais; - O grupo Todos tem as permissões Permitir controle total para a raiz de cada unidade NTFS; - Negar permissões sempre têm precedência sobre as permissões Permitir; - Permissões explícitas têm precedência sobre as permissões herdadas; - Se as permissões de NTFS em conflito – por exemplo, se as permissões de usuário e de grupo são contraditórias as permissões mais liberal têm precedência; - As permissões são cumulativas; - Se você mover - Para preservar as permissões quando arquivos e pastas são copiadas ou movidas, use o utilitário Xcopy.exe com o /O ou a opção /X; Permissões do Windows – Dicas
  • 56. Arquitetura - Recursos Gerenciamento de Recursos Inicialização e Recuperação: http://technet.microsoft.com/pt-br/library/cc779200(v=ws.10).aspx Variáveis de Ambiente: http://technet.microsoft.com/pt-br/library/cc668471.aspx Opções de Desempenho: http://technet.microsoft.com/pt-br/library/ms180922(v=sql.105).aspx Memória Virtual: http://technet.microsoft.com/pt-br/library/ms187877(v=sql.105).aspx Monitorando e Ajustando o Desempenho: http://technet.microsoft.com/pt-br/library/cc749154.aspx
  • 58. Arquitetura - IIS Internet Information Services IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também pode usar outras tecnologias com adição de módulos de terceiros. Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP .NET. Este é formado basicamente por dois tipos de aplicações: Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX O ASP .NET, assim como o seu concorrente direto, o JSP , é compilado antes da execução. Esta característica traz vantagens sobre as opções interpretadas, como o ASP e o PHP .
  • 60. http://technet.microsoft.com/pt-br/library/cc782498(v=ws.10).aspx 1. No menu Iniciar, clique em Gerenciar o Servidor. 2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função. 3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar. 4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP .NET) e, em seguida, clique em Avançar. 5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP .NET), na página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar. 6. Leia o resumo e clique em Avançar. 7. Siga as etapas do assistente e clique em Concluir. Arquitetura - IIS Instalação
  • 61. Configurando e Analisando Logs do IIS Gerenciando Pools de Aplicativo IIS - Dicas Configurando um site no IIS IIS Work Process Web Gardens Arquitetura - IIS
  • 62. Arquitetura - IIS Internet Information Services Configurações de Portas (Ligações do Site) Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site em HTTP , mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria duas associações: uma para a parte HTTP e outra para a parte HTTPS.
  • 63. Arquitetura - IIS Internet Information Services Configurações de Pool de Aplicativos Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:  Agrupar sites e aplicativos executados com as mesmas definições de configuração;  Isolar sites e aplicativos executados com as definições de configuração exclusivas;  Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;  Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo que os sites de ambos os clientes estejam no mesmo servidor Web;
  • 64. Arquitetura - IIS Internet Information Services Configurações de Pool de Aplicativos Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx
  • 65. Arquitetura - IIS IIS WORK PROCESS (W3WP .EXE) Um processo de trabalho do Internet Information Services (IIS) é um processo do Windows (w3wp.exe), que executa aplicativos da Web, e é responsável pelo tratamento dos pedidos enviados para um servidor Web para um pool de aplicativos específico. http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx
  • 68. O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais. O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais diversos portes. Arquitetura – SQL Server MS SQL Server
  • 69. Arquitetura – SQL Server SQL Server 7.0 - 7.00; SQL Server 2000 - 8.00; SQL Server 2005 - 9.00; SQL Server 2008 - 10.00; SQL Server 2008 R2 - 10.50; SQL Server 2012 - 11.00. Resumo das Versões MS-SQL existentes:
  • 70. Principais Recursos Arquitetura – SQL Server Alta disponibilidade; Escalabilidade e desempenho; Segurança; Replicação; Ferramentas para gerenciamento; Ferramentas para desenvolvimento;
  • 71. Principais Recursos Serviços de integração (comunicação com outros bancos de dados concorrentes e ou aplicação legada); Mineração de dados (data mining) - Recurso usado para explorar um volume de dados bruto, extraindo e ajudando evidenciar certos padrões de dados e auxiliar nas tomadas de decisões em negócios corporativos; Serviços de relatórios; Arquitetura – SQL Server
  • 72. Você sabe instalar o MS-SQL SERVER? Arquitetura – SQL Server
  • 73. Arquitetura – SQL Server Adote um padrão de instalação dentro de sua organização, como caminho de pastas e saída de backup ou log; Não instale features desnecessárias, percebemos em várias instalações componentes como Reporting Services e Full Text Search que nunca foram usadas; Defina um servidor exclusivo para os bancos, não é recomendável manter outros serviços no mesmo local sob pena de onerar a performance do MSSQL; Dicas
  • 74. Arquitetura – SQL Server Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal dedicado para cada tipo de transação aumentando significativamente a performance; Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança; Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER; Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no banco de dados. Dicas
  • 75. Você sabe analisar o desempenho de um servidor MS SQL? Arquitetura – SQL Server
  • 76. Banco de dados sem otimizações? Consultas mal desenvolvidas? Hardware com defeito ou gargalo? Arquitetura – SQL Server Análise
  • 77. Nossa premissa para analisar o desempenho é verificar o hardware utilizando o Analisador de Performance “PERFMON” do Windows, ele nos traz contadores de hardware como: Contadores de Rede (Network Counters) Contadores de memória (Memory Counters) Contadores de disco (Hard Drive Counters) Contadores do processador (CPU Counters) Arquitetura – SQL Server Análise
  • 79. À partir dos contadores, devemos buscar informações do seguintes subcontadores: Interface de rede / Network Interface Total de bytes/s | Bytes Total/sec: Como o nome sugere, é a taxa de bytes que são enviados e recebidos pelo adaptador de rede, esse valor deve ser baixo e não num pico constante. Comprimento da fila de saída / output Queue Length: São os pedidos colocados em fila pelo Network Driver Interface Specification (NDIS). O valor sempre deve estar em zero, superior à dois existe gargalo no segmento de rede. Tais problemas podem ser drivers de rede com falha, switches defeituosos, cabeamentos com ruído, rompidos ou mal feitos. Arquitetura – SQL Server Análise
  • 80. Memória / Memory Bytes disponíveis / Available Bytes: Bytes disponíveis é a quantidade de memória física em bytes, disponível para alocação a um processo ou para uso do sistema. Entrada de páginas/s Pages Input/sec: é a taxa de páginas que são lidas ou escritas no disco para resolução de “hard page faults”. Hard page faults são acessos feitos pelos softwares à memória virtual quando a mesma não é encontrada na memória física. Esse contador é um indicador primário de tipos de falhas que causam delays no sistema. Investigar se mais de 100 páginas por segundo ocorrem em um sistema com disco lento, 500 páginas por segundo em um sistema com disco rápido é tolerável. Picos ocasionais são normais. Arquitetura – SQL Server Análise
  • 81. Disco Rígido / Physical Disk Leituras de disco/s | disk reads/sec: é a taxa de operações de leitura do disco. Este valor deve ficar menos de 13 milissegundos. Quanto menor o tempo, melhor. Gravação de disco/s | disk writes/sec: é a taxa de gravação em disco, este valor deve ficar sempre abaixo de 100 milissegundos. Tempo de disco | disk time: é o percentual de tempo decorrido que o disco selecionado está ocupado atendendo as operações de escrita e leitura. Este valor deve ficar abaixo de 65%. Processador Tempo de processador | Processor Time: é o percentual de tempo decorrido que o processador gasta para executar uma tarefa. É o principal indicador de atividade do processador. Picos numa constante acima de 60% indicam problemas de processamento na aplicação ou o processador não está mais dando conta das tarefas que estão sendo distribuídas. Arquitetura – SQL Server Análise
  • 82. Uma vez que temos o hardware otimizado em nosso sistema, vamos analisar o Sistema Operacional juntamente com o SQL Server. Sistema Operacional A edição e tipo de instrução (x32 ou x64) do Sistema operacional é a correta e comporta a aplicação atual? Existem outros programas que façam concorrência com o SQL? Qual é a divisão dos discos? Estão otimizados para Dados, LOGS e SWAP? Qual é a rotina de backup? Está sendo em horário de grande utilização da aplicação? Os updates e service pack do Windows estão em dia? Os drivers de hardware estão em dia? SQL Server Qual edição do SQL Server que eu preciso? O SQL está otimizado? Somente as features usadas estão instaladas? As rotinas de backup foram analisadas? Está sendo em horário de grande utilização da aplicação? Os updates e service pack do SQL estão em dia? Arquitetura – SQL Server Sistema Operacional / SQL SERVER
  • 83. Exemplo de roles (função) do servidor SQL: sysadmin - Executa qualquer atividade, tem total permissão, sem restrição alguma. dbcreator - Cria e altera databases, é problemática pois concede poderes de exclusão pra todos os bancos. diskadmin - Gerencia os arquivos no disco. serveradmin - Configura todas as funções e opções do servidor. securityadmin - Administra os logins, podendo criar auditorias para levantamentos. processadmin - Administra os processos executados pelo SQL Server. bulkadmin - Permissão para executar o processo de BULK INSERT (inserção em massa) setupadmin - Configura replicações, linked servers, etc. public – permissão padrão ao criar o usuário, ela se limita ao que for definido nas roles de bancos. É comum aparecer em algumas instâncias todas as opções acima marcadas. Quando se é sysadmin, você automaticamente tem acesso à todos os recursos. Lembrar no momento de criar os logins as definições de permissão analisando o conteúdo abaixo evitando assim acessos indevidos ou execuções de consultas “perigosas” Arquitetura – SQL Server Roles
  • 85. Exemplo de roles (função) à nível de bancos: db_owner – A mais alta role, semelhante a sysadmin. Porém restrita à database. Pode executar qualquer atividade no banco de dados. db_securityadmin – Similar a securityadmin. Esta role lhe da permissão para gerenciar as roles (exceto db_owner), podendo adicionar/remover direitos das próprias roles e ainda criar roles. db_accessadmin – Tem o direito conceder/remover (Grant/Revoke) database-roles dos usuários, estes podendo ser: contas Windows, grupo Windows ou contas SQL. db_backupoperator – Permissão para fazer backup da database. db_ddladmin – Pode executar qualquer query DDL (DDL são funções especiais que tratam a estrutura do banco de dados, tais como CREATE, ALTER, DROP ...) db_datawriter – Permissão de escrita no banco, pode inserir, deletar e atualizar dados das tabelas. Não possibilita execução de procedures. db_datareader – Concede direitos de leitura, pode-se ler qualquer informação no banco de dados. db_denydatawriter – Nega a permissão de escrita (db_datawriter). db_denydatareader – Nega a permissão de leitura (db_datareader). Arquitetura – SQL Server Roles
  • 87. Deadlock nada mais é que uma transação bloqueando a outra, e essa outra bloqueando a primeira. Simples não? Ex: duas pessoas estão querendo usar o mesmo telefone para ligar para números diferentes, enquanto uma delas não ceder sua vez, nenhuma irá conseguir ligar. Um equívoco que muitos tem em mente é definir como um problema do SQL, o que não é verdade. Deadlock é resultado de transações longas e mal projetadas. Cabe ao desenvolvedor ou DBA que analisa a aplicação qual o melhor método pra minimizar os bloqueios ao executar transações no banco, seja adicionando índices no banco, otimização de consultas, procedures e outros ajustes. O que o SQL faz quando encontra um bloqueio desse? Finaliza uma das transações escolhendo a vítima pelo "peso" e prioridade em que encontrou. Dessa forma a que contém maior "peso" vai continuar com seu processo normalmente. Arquitetura – SQL Server Deadlocks
  • 93. Análise e Ferramentas Identificar: Perguntas Iniciais Estava funcionando até quando? É uma nova instalação? O sistema da empresa ou do cliente foi atualizado? Foi alterado algum parâmetro no fluxo de funcionamento no software ou do sistema do cliente? Todas as configurações e parâmetros estão corretas e os serviços estão em estado de execução?
  • 94. Análise e Ferramentas Identificadores ou Ponteiros (Handles) Gerenciamento de Memória (Memory Leak, Memory Usage) Estados de Conexão TCP e UDP Escrita em Disco Gerenciamento de Processamento (Time, Usage) Mensagens Iniciais (Erro na tela, erro em caixa de e-mail, etc.). Contadores
  • 95. Análise e Ferramentas Gerenciador de Tarefas (Ferramenta do Windows) Monitor de Desempenho (Ferramenta do Windows) Telnet (Ferramenta do Windows) Logs de Aplicativo SMTP Logs de Aplicativo IIS Logs de Aplicativo MS-SQL Server Ferramentas
  • 96. Análise e Ferramentas TCP View (Ferramenta Externa Microsoft) Process Explorer (Ferramenta Externa Microsoft) Netstat (Linha de comando do Windows) Visualizador de Eventos (Ferramenta do Windows) Process Monitor (Ferramenta Externa do Windows) Ferramentas
  • 98. ITIL
  • 99. ITIL O ITIL™ (Information Technology Infrastructure Library) é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. A metodologia foi criada pela secretaria de comércio (Office of Government Commerce, OGC) do governo Inglês, a partir de pesquisas realizadas por Consultores, Especialistas e Doutores, para desenvolver as melhores práticas para a gestão da área de TI nas empresas privadas e públicas. O foco deste modelo é descrever os processos necessários para gerenciar a infraestrutura de TI eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e externos. As normas ITIL™ estão documentadas em livros, onde os principais processos e as recomendações das melhores práticas de TI estão descritas. Não se trata de uma metodologia e sim de um conjunto de melhores práticas adotadas em várias empresas. Atualmente é o framework mais adequado para o Gerenciamento de serviços para os departamentos de TI. Os processos propostos são genéricos, podendo ser utilizados por qualquer empresa, seja pública ou privada, de grande ou pequeno porte. Estes processos devem ser adotados e adaptados ao seu negócio, tenha em mente que não existe receita de bolo pronta. Planejamento – ITIL
  • 100. ITIL Quais são os resultados do ITIL? Fortalecimento dos Controles e da Gestão dos ambientes de TI Orientação a processos com significativa redução nos tempos de execução e distribuição de serviços Diminuição gradativa da indisponibilidade dos recursos e sistemas de tecnologia da informação, causados por falhas no planejamento das mudanças e implantações em TI Elevação dos níveis de satisfação dos usuários internos e clientes com relação à disponibilidade e qualidade dos serviços de TI Redução dos custos operacionais de TI Reconhecimento da capacidade de gerenciamento pelos acionistas, colaboradores e clientes Planejamento – ITIL
  • 101. ITIL A ITIL oferece um framework comum para todas as atividades do departamento de TI, como a parte da provisão dos serviços, baseada na infraestrutura de TI. Estas atividades são divididas em processos, que fornecem um framework eficaz para um futuro Gerenciamento de Serviços de TI aprimorado. Cada um destes processos cobre uma ou mais tarefas do departamento de TI, tais como: o Desenvolvimento de serviços; o Gerenciamento da infraestrutura; o Fornecimento de serviços; o Suporte a serviços; o Servir de inspiração para melhorar seus processos de TI; o Sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos; o Sugerir para que servem os processos e práticas; o Sugerir por que adotar os processos e práticas. Planejamento – ITIL
  • 102. ITIL – Breve Explicação Planejamento – ITIL Estratégia do Serviço: Fase Inicial do ciclo, guia as todas as outras fases, faz a integração com o negócio. Busca entender quais são as demandas dos clientes, identifica oportunidades e riscos, decide ou não terceirizar determinados serviços, age pensando no retorno o negócio. Desenho do Serviço: Tudo que fora levantado na Estratégia será usado para projetar um novo serviço, incluindo custo, mercado e como o serviço será utilizado. O serviço vai ser definido com base na estratégia pensando no valor que gerará para os clientes.
  • 103. ITIL – Entrega de Serviço Planejamento – ITIL Transição de Serviço: Se na fase anterior se “embalam” todas as informações do desenho para colocar o serviço em operação, nesta fase o objetivo é no Gerenciamento da Mudança. Essa fase se preocupa com os detalhes para que o serviço seja colocado em produção com o menor impacto possível. Operação de Serviço: Manter o serviço, é o dia-a-dia. Aqui está os processos de Suporte da antiga ITIL (V.2). Envolvendo todas as fases, vem a MELHORIA DE SERVIÇO CONTINUADA, que tem o foco na qualidade, avaliando tanto o serviço quanto os processos de gerenciamento das fases.
  • 104. ITIL – Suporte de Serviço Planejamento – ITIL
  • 105. ITIL – Algumas Definições Planejamento – ITIL SLA (ANS) e Contrato de Atendimento • SLA (ANS): – “Acordo por escrito entre um provedor de serviço e um cliente que documenta serviços e níveis de serviços acordados.” (ABNT NBR ISO/IEC 20000-1:2008); • Exemplo: Descrição de serviços de TI que o provedor deve entregar e os Níveis de Serviços Requeridos. Tipo: Horário de Atendimento, Tempo de Resposta e percentual de disponibilidade. Clientes SLA/ANS SLA/ANS TI Compras Suporte ADM Contrato Prestadores de Serviços (Terceiros) Provedor de Serviços ANO Equipe Interna da Organização
  • 106. ITIL – Algumas Definições Planejamento – ITIL Incidente: • “Qualquer evento que não for parte da operação-padrão de um serviço e que cause ou possa causar uma interrupção ou uma redução na qualidade do serviço.” (ABNT NBR ISO/IEC 20000-1:2008); • “Interrupção inesperada ou redução na qualidade de um serviço de TI.” (ITIL) – Exemplos de Incidentes: Uma falha de um IC (item de configuração) que ainda não tenha impactado o serviço, mas que possa fazê-lo em breve. • Gerenciamento de Incidente: Restaurar o serviço ao normal o mais rápido possível. Objetivo: Restaurar o mais rápido possível os serviços acordados com a organização, ou responder às requisições dos serviços.
  • 107. ITIL – Algumas Definições Planejamento – ITIL Problema: • “Causa fundamental desconhecida de um ou mais incidentes.” (ABNT NBR ISO/IEC 20000-1:2008); • “É a causa de um ou mais incidentes.” (ITIL). • Gerenciamento de Problemas: Prevenção de Problemas e incidentes resultante deles. “Os problemas são a causa de um ou mais incidentes, mesmo assim, um incidentes NUNCA “vira” problema. Objetivo: Minimizar a interrupção da organização através da identificação e análises pró-ativas de causa de incidentes do serviço e através do gerenciamento de problemas até o encerramento.
  • 108. ITIL – Algumas Definições Planejamento – ITIL Catálogo de Serviços: • Local único de informações consistentes sobre todos os serviços acordados. O Catálogo de serviço deve conter informações corretas sobres os serviços operacionais oferecidos. As informações contidas nele devem estar corretas e devem refletir detalhes, status, interfaces e dependências atuais de todos os serviços em operação.
  • 109. ITIL – Algumas Definições Planejamento – ITIL Gestão da Segurança da Informação: • Alinhar a segurança de TI à do negocio e garantir que a segurança da infraestrutura seja gerenciada eficazmente em todos os serviços e atividades. • Trata de segurança alinhada À Governança Corporativa. • Além de garantir o CID (Confidencialidade, Integridade e Disponibilidade) também cuida da Autenticidade e Não Repúdio. • Este processo de Gerenciamento de SI é baseado na norma ABNT NBR ISO/IEC 27001, que aponta um ciclo para a gestão de segurança da informação: (Ciclo PDCA) que é Estabelecer / Implementar e Operar / Monitorar e Analisar Criticamente / Manter e Melhorar.
  • 111. ISO 20000 A ISO/IEC 20000 é a primeira norma editada pela ISO (International Organization for Standardization) que versa sobre gerenciamento de qualidade de serviços de TI (Tecnologia da Informação). É válido ressaltar que a ISO/IEC 20000 é a primeira norma mundial, especificamente focada para o Gerenciamento de Serviços de TI. Ela não formaliza a inclusão das práticas da ITIL, embora esteja descrito na norma um conjunto de processos de gerenciamento que estão alinhados com os processos definidos na ITIL. Apesar de estar alinhada à ITIL ela é independente. A ISO 20000 é um conjunto que define as melhores práticas de gerenciamento de serviços de TI. O seu desenvolvimento foi baseado na BS 15000 (British Standard). A sua primeira edição ocorreu em Dezembro de 2005. O Proposito da ISO/IEC 20000 é garantir a qualidade do PROCESSO, não do Serviço, nem do Produto, nem da Organização. Diferentemente de outras certificações a ISO/IEC destina-se: A PROVEDORES DE SERVIÇO (Interno e Externo) e Organizações Comerciais e não Comerciais. Planejamento – ISO 20000
  • 112. ISO 20000 Planejamento – ISO 20000 Essa norma tem como escopo definir requisitos para o correto gerenciamento de uma empresa prestadora de serviços de TI, garantindo a entrega aos clientes de serviços de qualidade. São requisitos da norma: • Definição de políticas; • Objetivos; • Procedimentos e processos de gerenciamento para assegurar a qualidade efetiva na prestação de serviços de TI. A norma ISO/IEC 20000 é dividida em duas partes, sendo: • Parte 1 – (ISO/IEC 20000-1) Abrange os requisitos para uma organização se certificar (DEVE); • Parte 2 – (ISO/IEC 20000-2) Abrange detalhadamente sugestões para o atendimento dos requisitos descritos na parte 1. (Código de Práticas). Os processos estruturais da ISO/IEC 20000 são os seguintes: • Processos de planejamento e implementação do gerenciamento de serviço; • Processos de planejamento de serviços novos ou modificados • Processos de entrega de serviços; • Processos de relacionamento; • Processos de resolução, controle e liberação.
  • 113. ISO 20000 Planejamento – ISO 20000 ISO/IEC 20000-1 ISO/IEC 20000-2 Base de Apoio: Modelos de Gerenciamento de Serviços (ITIL, COBiT) e Gestão da Qualidade (ISO 9000) Procedimentos/instruções de trabalho implementados na organização Certificação Orientação Apoio Solução Desenv DEVE/PRECISA • Requisitos CONVÉM/SUGERE • Recomendações • Detalhamento Parte 1 FRAMEWORKS E PADRÕES • Boas Práticas • Fundamentos
  • 114. ISO 20000 A ISO/IEC 20000 adota a metodologia conhecida como Plan-Do-Check-Act – PDCA para os processos de planejamento e implementação de serviços, que consiste de quatro tarefas básicas. Planejamento – ISO 20000 • Do • Check • Plan • Act Tomar ação para melhorar continuamente o desempenho dos processos. Estabelecer objetivos e processos necessários para entregar resultados que atendem o cliente e politicas da organização. Implementar os processos de melhorias. Monitorar e medir processos e serviços contra políticas, objetivos e requisitos. Reportar os resultados.
  • 116. ISO 20000 Planejamento – ISO 20000 VANTAGENS DA CERTIFICAÇÃO É uma norma internacionalmente e amplamente reconhecida; Aplica-se a todos os tipos de provedores de serviços de TI; É independente de todos os Frameworks, é neutra em relação aos Frameworks; Requer suporte da Alta Administração; É auditável (interna e externamente); Melhora a documentação e o uso de ferramentas de gerenciamento de serviço.
  • 118. COBIT COBIT®, do inglês, Control Objectives for Information and related Technology, é um guia de boas práticas apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). É Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo: • Sumário Executivo; • Framework (estrutura de controle para TI); • Objetivos de Controle; • Mapas de Auditoria, • Ferramentas para a sua implementação; • Além de fornecer técnicas de gerenciamento. Especialistas em gestão e institutos independentes recomendam o uso do COBIT como meio para otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo métricas para avaliação dos resultados. O COBIT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negócio e do valor e participação que a tecnologia da informação tem na cadeia produtiva da empresa. Planejamento – COBIT
  • 119. COBIT ÁREAS FOCO DA GOVERNANÇA DE TI Planejamento Governança de TI Alinhamento Estratégico Entrega de Valor Gestão de Risco Gestão de Recursos Mensuração de Desempenho ALINHAMENTO ESTRATÉGICO: Alinhando a TI com o negócio e fornecendo soluções colaborativas; ENTREGA DE VALOR: Executando a proposição de valor através do ciclo de entrega; GERENCIAMENTO DE RISCOS: Riscos de TI impactados pelas mudanças, segurança e conformidade; GERENCIAMENTO DE RECURSOS: Otimizando o desenvolvimento e uso de recursos disponíveis; MENSURAÇÃO DE DESEMPENHO: Monitoramento dos recursos para ação corretiva.
  • 120. COBIT O COBIT é um framework de Governança de TI, serve de referência não é uma solução pronta, precisa adaptá-lo ao negócio para atender as necessidades e alinhar TI ao negócio. “O COBIT é um modelo focado no negócio, orientado no processo e baseado em controle direcionado por métricas” Sendo: FOCADO NO NEGÓCIO: • Olha para TI a partir da perspectiva do negócio; • Enxerga os requisitos do negócio e traduz isto para TI; • Em todos os processos existe um LINK com as metas do negócio e as metas da TI. ORIENTADO A PROCESSOS: • Organiza as atividades da TI em processos para facilitar o gerenciamento. BASEADO EM CONTROLES: • Para cada processo de TI há objetivos de controles definidos, estes controles são desenhado para tratar de como poderia ser feito cada processo. ORIENTADO POR METRICAS: • Fornece um conjunto de indicadores que permite a medição do desempenho das atividades da TI como um todo. Planejamento
  • 121. COBIT Planejamento – COBIT O COBIT está dividido em 03 grandes partes, sendo: REQUISITOS DE NEGÓCIOS: Para atender aos objetivos de negocio, as informações devem se adequar a critérios e controles. RECURSOS DE TI: A organização de TI entrega de acordo com esses objetivos por um conjunto de processos que usam a experiência das pessoas e a infraestrutura de TI para processar os aplicativos de negocio de maneira automatizada. PROCESSOS DE TI: O Framework define que as atividades de TI em um modelo de processos genéricos com quatro domínios, estes mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento, sendo dividido em 04 Domínios e 34 processos.
  • 122. COBIT Planejamento – COBIT PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS). Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar os objetivos do negócio. ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção desses sistemas são cobertos por esse domínio. ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes questões de gerenciamento. MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida. Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04 processos, incluindo o processo.
  • 123. COBIT Planejamento – COBIT PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS). Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar os objetivos do negócio. • PO01 – Patch, alinhamento de TI e o negócio; • PO02 – Define o modelo e armazenamento das informações; • PO03 – Escolhas tecnológicas para suportar o plano; • PO04 – Definição de processos orientativo de “COMO” as atividades devem ser realizadas; • PO05 – Gerenciamento de ativos e investimentos em TI, elaboração de orçamento anual e monitoramento de custos; • PO06 – Relacionando a governança de TI. A direção da empresa deve estabelecer controle e dar a direção para onde a TI deve caminhar. A direção deve comunicar as metas e direcionar a TI; • PO07 – Contratação, retenção, manter competências necessárias, avaliar desempenho dos papeis, treinamentos e lutar para que o conhecimento não fique retido em alguns indivíduos da organização; • PO08 – Auditar processos definidos; • PO09 – Criar e manter uma estrutura para o gerenciamento de riscos; • PO10 – Gerenciamento de Projetos.
  • 124. Estrutura e Processos Planejamento - COBIT ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção desses sistemas são cobertos por esse domínio. • AI01 – Nos processo do domínio PO foram levantados os requisitos, as necessidades das áreas do negócio, este processo recebe os requisitos definidos e avaliam no mercado se existem soluções que atendam às necessidades; • AI02 – Desenhar as aplicações necessárias, traduzir requisitos do negócio em técnicos. • AI03 – Cobre o planejamento e a infraestrutura técnica necessária para suportar os serviços de TI; • AI04 – Preocupa pelos novos sistemas que serão disponibilizados (Elaboração de Manuais, Procedimentos) e treinamentos sobre a operação de aplicativos e infraestrutura; • AI05 – Para manter a infraestrutura é necessário de pessoas e SW/HW (aquisição) e contratação de serviços; • AI06 – Gerenciamento de Mudanças; • AI07 – Gerenciamento de Liberações (ITIL).
  • 125. Estrutura e Processos Planejamento – COBIT ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes questões de gerenciamento. • DS01 – Defini o catalogo de serviços, gerencia os SLA/ANS, estabelece acordos internos OLAs • DS02 – Gerencia os SLAs/ANSs de terceiros, gerencia todos os serviços de fornecedores por 3°s, identifica os riscos e realiza os monitoramentos; • DS03 – Planeja a capacidade dos recursos de TI e avalia, monitora e reporta a capacidade existente; • DS04 – Processo que elabora o plano de contingência; • DS05 – Define politicas relaciona sobre a segurança do SW; • DS06 – Processo responsável pela contabilização de custos de TI e rateio; • DS07 – Identifica necessidades de treinamento para os usuários e entrega os mesmos; • DS08 – Gerencia o service desk e incidentes juntos; • DS09 – Criar modelo de BDGC e mantém o mesmo; • DS10 – Gerenciamento de Problemas; • DS11 – Processo responsável pelos dados das aplicações (BKPs); • DS12 – Processo que cuida da segurança física; • DS13 – Processo que cuida dos procedimentos internos;
  • 126. Estrutura Planejamento – COBIT MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida. Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04 processos, incluindo o processo. • ME01 – Processo que define o que precisa ser monitorado, realiza avaliação dos processos que forem criados além de emissão de relatórios de desempenho; • ME02 – Controles de objetivos da empresa; • ME03 – Identifica se os regulamentos estão sendo cumpridos; • ME04 – Responsável que todos os conceitos funcionem.
  • 127. Medição A Framework COBIT sugere que seja realizado a medição utilizando o sistema de avaliação de desempenho BSC. O BSC complementa as medições financeiras com avaliações sobre o cliente, identificando os processos internos que devem ser aprimorados e analisando as possibilidades de aprendizado e crescimento, assim como os investimentos em recursos humanos, tecnologia e capacitação que poderão mudar substancialmente as atividades, impulsionando o desempenho futuro. Planejamento - COBIT
  • 128. COBIT CONCEITO - VISÃO BSC Planejamento – COBIT VISÃO E ESTRATÉGIA FINANCEIRO: Para ter sucesso financeiramente, como nós devemos aparecer para os nossos investidores. PROCESSOS INTERNOS DO NEGÓCIO: Para satisfazer os clientes em quais processos devemos nos sobressair CLIENTE: Para alcançar nossa visão, como devemos ser vistos pelos clientes? APRENDIZADO E CRESCIMENTO: Para alcançar nossa visão, como sustentar a habilidade de mudar e progredir?