Apresentação - IT Specialist

1.199 visualizações

Publicada em

Apresentação de treinamento de especialista em TI, com enfase em protocolos de redes, Windows, camadas, ferramentas de análise e melhores práticas ITIL, COBIT, ISO.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.199
No SlideShare
0
A partir de incorporações
0
Número de incorporações
3
Ações
Compartilhamentos
0
Downloads
21
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação - IT Specialist

  1. 1. IT Specialist
  2. 2. About me Alan Carlos (NoxiusCoronet), Microsoft Trainer Especialista em Team Foundation Server® e Nuvem Privada com as soluções da Microsoft® MCPS, MCDST, MCTS, MCITP, MCSA, MCSE, MCT, ICC-TS, ITIL, COBIT, SCRUM MASTER... + 17 anos na área de tecnologia da informação; Implantação de soluções, treinamentos e palestras; Integrante do MSExchangeBR, Fórum Microsoft, Microsoft Technical Communities, Microsoft Partner Network.
  3. 3. Objetivo
  4. 4. IT Specialist Explorar Suportar Gerenciar Planejar Implantar
  5. 5. Qual profissional você é?
  6. 6. IT Specialist Generalista de TI X Especialista de TI
  7. 7. IT Specialist Generalista de TI: Conhece um pouco de tudo, mais antenado, mais flexível, resolve mais problemas superficiais, mais oferta de mercado, porém pode vir a ser menos reconhecido financeiramente.
  8. 8. IT Specialist Especialista de TI: Conhece uma tecnologia a fundo, menos flexível, resolve mais problemas específicos, menos oferta de mercado, porém normalmente é mais reconhecido financeiramente.
  9. 9. Salários TI - Microsoft Ano: 2013
  10. 10. Protocolos e Redes
  11. 11. Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um subsistema de comunicação, ou seja, é quando há pelo menos 2 ou mais computadores e outros dispositivos interligados entre si de modo a poderem compartilhar recursos físicos e lógicos, estes podem ser do tipo: dados, impressoras, mensagens (e-mails), entre outros. A Internet é um amplo sistema de comunicação que conecta muitas redes de computadores. Existem várias formas e recursos de vários equipamentos que podem ser interligados e compartilhados, mediante meios de acesso, protocolos e requisitos de segurança. Os meios de comunicação podem ser: linhas telefônicas, cabo, satélite ou comunicação sem fios (wireless). O objetivo das redes de computadores é permitir a troca de dados entre computadores e a partilha de recursos de hardware e software. Protocolos e Redes Redes
  12. 12. Na ciência da computação, um protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de dados entre dois sistemas computacionais. Protocolos e Redes Protocolos
  13. 13. Os protocolos Abertos são os protocolos padrões da Internet. Este podem comunicar com outros protocolos que utilizam o mesmo padrão de protocolo. Um exemplo seria o TCP/IP, pois ele pode comunicar com várias plataformas como Windows, Linux, Mac e outros. Já os protocolos Proprietários são feitos para ambiente específicos (daí o seu nome), pois ele apenas pode comunicar com uma plataforma padrão. Exemplos desse tipo de protocolo: IPX/SPX, NETBIOS, NDDigital DCS (Distributed Component Services) e outros. São exemplos de protocolos de rede: IP (Internet Protocol), DHCP (Dynamic Host Configuration Protocol), TCP (Transmission Control Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol), Telnet (Telnet Remote Protocol), SSH (SSH Remote Protocol), POP3 (Post Office Protocol 3), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol). Protocolos e Redes Protocolos
  14. 14. IETF/RFC RFC (acrônimo em inglês de Request for Comments), é um documento que descreve os padrões de cada protocolo da Internet previamente a serem considerados um padrão. Alguns exemplos são: O processo de desenvolvimento de um RFC está também descrito no RFC 2026. Um documento-rascunho, o Internet Draft é proposto para o IETF e, após votação ou alteração, em que este se torna obsoleto devido à falta de interesse ou aceite, o IESG publica o documento revisto como um RFC. Referência: http://www.ietf.org/rfc.html IETF/RFC RFC 793 - Transmission Control Protocol RFC 2616 - HyperText Transfer Protocol -- HTTP/1.1 RFC 2821 - Simple Mail Transfer Protocol
  15. 15. Modelo OSI A Organização Internacional para a Normalização (do inglês: International Organization for Standardization ISO), foi uma das primeiras organizações a definir formalmente uma arquitetura padrão com objetivo de facilitar o processo de interconectividade entre máquinas de diferentes fabricantes, assim em 1984 lançou o padrão chamado Interconexão de Sistemas Abertos (do inglês: Open Systems Interconnection - OSI) ou Modelo OSI. Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada. A ISO costuma trabalhar em conjunto com outra organização, a União Internacional de Telecomunicações (do inglês: International Telecommunications Union - ITU), publicando uma série de especificações de protocolos baseados na arquitetura OSI. Estas séries são conhecidas como 'X ponto', por causa do nome dos protocolos: X.25, X.500, etc. Referência: http://pt.wikipedia.org/wiki/Modelo_OSI Modelo OSI O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada.
  16. 16. Referência: http://pt.wikipedia.org/wiki/Modelo_OSI Modelo OSI Modelo OSI
  17. 17. Modelo OSI
  18. 18. Protocolos Camada 7, 4 e
  19. 19. A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação. O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem. Protocolos Camada 7, 4 e 3 Camada 3
  20. 20. A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede. Protocolos Camada 7, 4 e 3 Camada 3
  21. 21. IP “Internet Protocol” – (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado entre duas ou mais máquinas em rede para encaminhamento dos dados. Tanto no Modelo TCP/IP, quanto no Modelo OSI, o importante protocolo da internet IP está na camada intitulada camada de rede. ICMP “Internet Control Message Protocol” – É um padrão TCP/IP necessário, são documentos regidos IETF que estabelecem os padrões de cada protocolo com o ICMP os hosts e roteadores que usam comunicação IP podem relatar erros e trocar informações de status e controle limitado. ARP “Address Resolution Protocol” – Permite certo computador se comunicar com outro computador em rede quando somente o endereço de IP é conhecido pelo destinatário. RARP “Reverse Address Resolution Protocol” – Faz o contrario do protocolo ARP, ao invés de obter o informações como o MAC e o IP de máquinas remotas, o protocolo RARP requisita informações para a própria maquina. Foi substituído pelo DHCP e pelo BOOTP. IGMP “Internet Group Management Protocol” – É usado por hosts para reportar seus participantes de grupos de hosts a roteadores multicast vizinhos. Protocolos Camada 7, 4 e 3 Camada 3 - Protocolos
  22. 22. O endereço IP, de forma genérica, é uma identificação de um dispositivo (computador, impressora, etc.) em uma rede local ou pública. Cada computador na internet possui um IP (Internet Protocol ou Protocolo de internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. Para um melhor uso dos endereços de equipamentos em rede pelas pessoas, utiliza-se a forma de endereços de domínio, tal como "www.wikipedia.org". Cada endereço de domínio é convertido em um endereço IP pelo DNS (Domain Name System). Este processo de conversão é conhecido como "resolução de nomes". Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP
  23. 23. Originalmente, o espaço do endereço IP foi dividido em poucas estruturas de tamanho fixo chamados de "classes de endereço". As três principais são a classe A, classe B e classe C. Examinando os primeiros bits de um endereço, o software do IP consegue determinar rapidamente qual a classe, e logo, a estrutura do endereço. Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Classes)
  24. 24. Classe Gama de Endereço N. de Endereços por Rede A 1.0.0.0 até 127.0.0.0 16.777.216 B 128.0.0.0 até 191.255.0.0 65.536 C 192.0.0.0 até 223.255.255.0 256 D 224.0.0.0 até 239.255.255.255 Multicast E 240.0.0.0 até 255.255.255.254 Uso futuro. Classe Máscara de Rede A 255.0.0.0 B 255.255.0.0 C 255.255.255.0 Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Classes)
  25. 25. Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Estas faixas não podem ser roteadas para fora da rede privada não podem se comunicar diretamente com redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFC 1918) que são conhecidas como endereços de rede privados. A seguir são apresentados as três faixas reservadas para redes privadas: Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Redes Privadas)
  26. 26. Classe Gama de Endereço Máscara A 10.0.0.0 – 10.255.255.255 255.0.0.0 B 172.16.0.0 – 172.31.255.255 255.255.0.0 C 192.168.0.0 – 192.168.255.255 255.255.255.0 Protocolos Camada 7, 4 e 3 Camada 3 – Endereço IP (Redes Privadas)
  27. 27. A camada de transporte, tanto no Modelo OSI quanto no Modelo TCP/IP, é a camada responsável pela transferência eficiente, confiável e econômica dos dados entre a máquina de origem e a máquina de destino, independente do tipo, topologia ou configuração das redes físicas existentes entre elas, garantindo ainda que os dados cheguem sem erros e na sequência correta. A camada de transporte é uma camada fim-a-fim, isto é, uma entidade (hardware/software) desta camada só se comunica com a sua entidade semelhante do host destinatário. A camada de transporte provê mecanismos que possibilitam a troca de dados fim-a-fim, ou seja, a camada de transporte não se comunica com máquinas intermediárias na rede, como pode ocorrer com as camadas inferiores. Esta camada reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, ou seja, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. A camada de transporte possui dois protocolos que são o UDP (User Datagram Protocol) e TCP (Transmission Control Protocol). Protocolos Camada 7, 4 e 3 Camada 4
  28. 28. O protocolo UDP realiza apenas a multiplexação para que várias aplicações possam acessar o sistema de comunicação de forma coerente. O protocolo TCP realiza, além da multiplexação, uma série de funções para tornar a comunicação entre origem e destino mais confiável. São responsabilidades do protocolo TCP: o controle de fluxo, o controle de erro, a sequenciação e a multiplexação de mensagens. A camada de transporte oferece para o nível de aplicação um conjunto de funções e procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a utilização de aplicações de forma independente da implementação. Desta forma, as interfaces socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas independentemente do sistema operacional no qual rodarão. A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico (camadas de 1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados serão transmitidos pela rede. Já as camadas de 5 a 7 estão preocupados com os dados contidos nos pacotes de dados, enviando ou entregando para a aplicação responsável Protocolos Camada 7, 4 e 3 Camada 4 - Protocolos
  29. 29. A camada de aplicação é um termo utilizado em redes de computadores para designar a sétima camada do modelo OSI. É responsável por prover serviços para aplicações de modo a separar a existência de comunicação em rede entre processos de diferentes computadores. Também é a camada número quatro do modelo TCP/IP que engloba também as camadas de apresentação e sessão no modelo OSI. É nessa camada que ocorre a interação micro-usuário. A camada de aplicação é responsável por identificar e estabelecer a disponibilidade da aplicação na máquina destinatária e disponibilizar os recursos para que tal comunicação aconteça. Protocolos Camada 7, 4 e 3 Camada 7
  30. 30. Os Web sites têm um endereço "amigável", designado por URL (Uniform Resource Locator) e um endereço IP. As pessoas utilizam URLs para encontrar Web sites, mas os computadores utilizam endereços IP para encontrar Web sites. O DNS converte URLs em endereços IP (e vice versa). Por exemplo, se escrever http://www.microsoft.com na barra de endereço do browser da Web, o computador envia um pedido a um servidor DNS. O servidor DNS converte o URL num endereço IP para que o computador possa encontrar o servidor Web da Microsoft. Protocolo TCP/UDP; Porta 53 Referência: http://windows.microsoft.com/pt-pt/windows-vista/dns-domain-name-system-frequently-asked-questions Protocolos Camada 7, 4 e 3 DNS
  31. 31. Simple Mail Transfer Protocol (abreviado SMTP. Traduzido do inglês, significa "Protocolo de transferência de correio simples") é o protocolo padrão para envio de e-mails através da Internet. É um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet. Protocolo TCP; Porta 587 Referência: http://pt.wikipedia.org/wiki/Simple_Mail_Transfer_Protocol Protocolos Camada 7, 4 e 3 SMTP
  32. 32. O Hypertext Transfer Protocol (HTTP), em português Protocolo de Transferência de Hipertexto, é um protocolo de comunicação (na camada de aplicação segundo o Modelo OSI) utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.1 Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas (hiperlinks) entre nós contendo texto. O HTTP é o protocolo para a troca ou transferência de hipertexto. Protocolo TCP; Porta 80, 8080, 443 Referência: http://pt.wikipedia.org/wiki/Hypertext_Transfer_Protocol Protocolos Camada 7, 4 e 3 HTTP/HTTP S
  33. 33. O Post Office Protocol (termo em inglês que, traduzido, significa "Protocolo dos correios"), ou POP3, é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico.1 Ele está definido no RFC 1939 e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Dessa maneira, o utilizador pode ler as mensagens recebidas, apagá-las, responder-lhes, armazená-las etc. Protocolo TCP; Porta 110 Referência: http://pt.wikipedia.org/wiki/Post_Office_Protocol Protocolos Camada 7, 4 e 3 POP
  34. 34. IMAP (Internet Message Access Protocol. Traduzido do inglês, significa "Protocolo de acesso a mensagem da internet") é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes.1 A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves. Protocolo TCP; Porta 143 Referência: http://pt.wikipedia.org/wiki/Internet_Message_Access_Protocol Protocolos Camada 7, 4 e 3 IMAP
  35. 35. Proxy Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Um proxy de cache HTTP ou, em inglês, caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda. Proxy e Firewall Proxy é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor.
  36. 36. Firewall Os firewalls são geralmente associados a redes TCP/IP. Proxy e Firewall Uma firewall (em português: Parede de fogo) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc.
  37. 37. Arquitetura e Programas
  38. 38. Arquitetura do Windows
  39. 39. Arquitetura - Subsistemas Subsistemas (Windows)
  40. 40. API, de Application Programming Interface (ou Interface de Programação de Aplicativos) é um conjunto de rotinas e padrões estabelecidos por um software para a utilização das suas funcionalidades por aplicativos que não pretendem envolver-se em detalhes da implementação do software, mas apenas usar seus serviços. De modo geral, a API é composta por uma série de funções acessíveis somente por programação, e que permitem utilizar características do software menos evidentes ao utilizador tradicional. Por exemplo, um sistema operacional possui uma grande quantidade de funções na API, que permitem ao programador criar janelas, acessar arquivos, criptografar dados etc. Mas as APIs dos sistemas operacionais costumam ser dissociadas de tarefas mais essenciais, como a manipulação de blocos de memória e acesso a dispositivos. Essas tarefas são atributos do núcleo de sistema e raramente são programáveis. Outro exemplo são programas de desenho geométrico que possuem uma API específica para criar automaticamente entidades de acordo com padrões definidos pelo utilizador. http://msdn.microsoft.com/en-us/library/windows/desktop/ff818516(v=vs.85).aspx Arquitetura - Subsistemas API
  41. 41. O UAC (User Account Control) é uma feature do Windows que pode ajudar a impedir alterações não autorizadas no seu computador. Ele funciona através da solicitação da sua permissão quando uma tarefa requer direitos administrativos, como a instalação de um software ou a alteração de configurações que afetem outros usuários. http://technet.microsoft.com/en-us/library/cc709691(v=ws.10).aspx http://windows.microsoft.com/pt-br/windows-vista/what-is-user-account-control Arquitetura - UAC UAC (User Account Control)
  42. 42. Conta de Serviço Local: A conta do serviço local é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço local tem o mesmo nível de acesso a recursos e objetos que os membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço local acessam recursos de rede como uma sessão nula sem credenciais. Conta de Sistema Local: A conta de sistema local é uma conta poderosa com acesso total ao sistema, inclusive ao serviço de diretório em controladores de domínio. Se um serviço fizer logon na conta do sistema local em um controlador de domínio, esse serviço terá acesso ao domínio inteiro. Alguns serviços são configurados por padrão para fazer logon na conta do sistema local. Não altere a configuração de serviço padrão. Arquitetura - Contas Contas do Windows
  43. 43. Conta de Serviço de Rede: A conta de serviço rede é uma conta interna especial semelhante a uma conta de usuário autenticado. A conta de serviço rede tem o mesmo nível de acesso a recursos e objetos que os membros do grupo Usuários. Esse acesso limitado ajudará a salvaguardar o sistema caso serviços ou processos individuais fiquem comprometidos. Os serviços que executam como a conta do serviço de rede acessam os recursos de rede usando as credenciais da conta do computador. Conta de Serviço Gerenciado e Virtuais*: Mesmo funcionamento das contas de serviço, porém simplifica a necessidade de se usar o gerenciamento de SPN e Senhas, pois ela é gerenciada sozinha. Não há impacto desde que essa conta possua as devidas permissões de execução que a aplicação exige. Contas de Usuários: Conta padrão para usuários. Contas de Aplicativos: Contas criadas após a instalação de determinado aplicativo. Normalmente faz parte de um grupo de usuários locais ou de domínio. http://technet.microsoft.com/pt-br/library/ff641731(v=ws.10).aspx Arquitetura - Contas Contas do Windows
  44. 44. O Svchost.exe é um processo no computador que hospeda, ou contém, outros serviços individuais que o Windows usa para executar várias funções. Por exemplo, o Windows Defender usa um serviço que é hospedado por um processo svchost.exe. Pode haver várias instâncias do svchost.exe em execução no computador, com cada instância contendo diferentes serviços. Uma instância do svchost.exe pode hospedar um único serviço de um programa, e outra instância pode hospedar vários serviços relacionados ao Windows. Você pode usar o Gerenciador de Tarefas para ver os serviços que estão em execução em cada instância do svchost.exe. Para ver os serviços que estão atualmente em execução no SVCHOST.EXE: Clique com o botão direito do mouse na barra de tarefas e clique em Gerenciador de Tarefas. Clique na guia Processos. Clique em Mostrar processos de todos os usuários. É necessário ter permissão do administrador Se você for solicitado a informar uma senha de administrador ou sua confirmação, digite a senha ou forneça a confirmação. Clique com o botão direito do mouse na instância de svchost.exe e clique em Ir para Serviço(s). Os serviços associados ao processo são realçados na guia Serviço. Arquitetura - Componentes SVCHOST.EXE
  45. 45. C:Windows: Diretório onde está armazenado o sistema operacional C:WindowsSystem: Diretório onde está armazenado as DLL e executáveis 64 bits C:WindowsSystem32: Diretório de redirecionamento para o SysWOW64 C:WindowsSysWOW64: Diretório onde está armazenado as DLL e executáveis 32 bits C:ProgramData: Diretório onde está armazenado arquivos de configuração e adicionais de programas C:Users: Diretório onde fica armazenado as informações de cada perfil que é criado no Windows. Arquitetura - Componentes Principais Diretórios
  46. 46. http://technet.microsoft.com/pt-br/library/cc771375.aspx http://technet.microsoft.com/pt-br/library/cc770962.aspx Arquitetura - Permissões do Windows
  47. 47. Permissões do Windows Você poderá controlar o acesso a recursos compartilhados através de diversos métodos. Você pode usar permissões de compartilhamento, que são simples de aplicar e gerenciar. Uma outra alternativa é usar o controle de acesso no sistema de arquivos NTFS, que oferece um controle mais detalhado do recurso compartilhado e de seu conteúdo. Você também poderá usar uma combinação desses métodos. Se usar uma combinação desses métodos, a permissão mais restritiva sempre se aplicará. Por exemplo, se a permissão de compartilhamento for definida como Todos = Leitura (que é o padrão) e a permissão de NTFS permitir que os usuários façam alterações em um arquivo compartilhado, a permissão de compartilhamento se aplicará e o usuário não poderá alterar o arquivo. Arquitetura - Um recurso compartilhado fornece acesso a aplicativos, informações ou aos dados pessoais de um usuário. Você pode conceder ou negar permissões para cada recurso compartilhado.
  48. 48. http://technet.microsoft.com/ptbr/library/cc732880.aspx Arquitetura - Permissões do Windows - NTFS
  49. 49. Permissões do Windows – Compartilhamento Permissões de compartilhamento: Aplicáveis a todos os arquivos e pastas contidos no recurso compartilhado. Para fornecer um nível mais detalhado de segurança a subpastas ou objetos em uma pasta compartilhada, use o controle de acesso no NTFS. Constituem a única alternativa de proteção para recursos de rede em volumes FAT e FAT32, porque as permissões do NTFS não estão disponíveis nesses volumes. Especifique o número máximo de usuários que podem acessar o recurso compartilhado na rede. Isso constitui um recurso adicional à segurança oferecida pelo NTFS. Arquitetura - Aplicáveis apenas aos usuários que obtiverem acesso aos recursos através de rede. Elas não se aplicam a usuários que fazem logon localmente, como, por exemplo, em um servidor de terminal. Nesses casos, use o controle de acesso no NTFS para definir permissões.
  50. 50. Permissões do Windows – Compartilhamento Leitura A permissão de leitura é a permissão padrão atribuída ao grupo Todos. A permissão de leitura permite: Exibição de nomes de arquivos e de subpastas Exibição de dados em arquivos. Execução de arquivos de programa. A permissão de alteração não é padrão para qualquer grupo. Essa permissão permite todas as permissões de leitura mais: Adição de arquivos e subpastas. Alteração de dados nos arquivos Exclusão de subpastas e arquivos Controle total Controle Total é a permissão padrão atribuída ao grupo Administradores no computador local. Controle total possibilita as mesmas operações que Leitura e Alteração, além de: Alteração de permissões (apenas para arquivos e pastas do NTFS) Arquitetura - Alteração
  51. 51. Permissões do Windows – Dicas - Se você mover um objeto para um diretório diferente no mesmo volume, ele mantém as permissões originais; - O grupo Todos tem as permissões Permitir controle total para a raiz de cada unidade NTFS; - Negar permissões sempre têm precedência sobre as permissões Permitir; - Permissões explícitas têm precedência sobre as permissões herdadas; - Se as permissões de NTFS em conflito – por exemplo, se as permissões de usuário e de grupo são contraditórias as permissões mais liberal têm precedência; - As permissões são cumulativas; - Se você mover - Para preservar as permissões quando arquivos e pastas são copiadas ou movidas, use o utilitário Xcopy.exe com o /O ou a opção /X; Arquitetura - Por padrão, um objeto herda as permissões de seu objeto pai, tanto no momento da criação ou quando é copiada ou movida para sua pasta pai.
  52. 52. Inicialização e Recuperação: http://technet.microsoft.com/pt-br/library/cc779200(v=ws.10).aspx Variáveis de Ambiente: http://technet.microsoft.com/pt-br/library/cc668471.aspx Opções de Desempenho: http://technet.microsoft.com/pt-br/library/ms180922(v=sql.105).aspx Memória Virtual: http://technet.microsoft.com/pt-br/library/ms187877(v=sql.105).aspx Monitorando e Ajustando o Desempenho: http://technet.microsoft.com/pt-br/library/cc749154.aspx Arquitetura - Recursos Gerenciamento de Recursos
  53. 53. Internet Information Services
  54. 54. Internet Information Services Depois do lançamento da plataforma .NET em 2002 o IIS ganhou também a função de gerenciar o ASP.NET. Este é formado basicamente por dois tipos de aplicações: Páginas Web: Tradicionais acessadas por usuários, contém a extensão ASPX Web Services: Funções disponibilizadas pela rede, chamada por aplicativos ASMX O ASP.NET, assim como o seu concorrente direto, o JSP, é compilado antes da execução. Esta característica traz vantagens sobre as opções interpretadas, como o ASP e o PHP. Arquitetura - IIS IIS (Internet Information Services) - é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores. Uma de suas características mais utilizadas é a geração de páginas HTML dinâmicas, que diferentemente de outros servidores web, usa tecnologia proprietária, o ASP (Active Server Pages), mas também pode usar outras tecnologias com adição de módulos de terceiros.
  55. 55. Funções e Aplicativos
  56. 56. Instalação 1. No menu Iniciar, clique em Gerenciar o Servidor. 2. Em Gerenciando as Funções do seu Servidor, clique em Adicionar ou remover uma função. 4. Em Função do Servidor, clique em Servidor de aplicativos (IIS, ASP.NET) e, em seguida, clique em Avançar. 5. Se você quiser fornecer uma das tecnologias opcionais (Extensões de servidor do FrontPage ou ASP.NET), na página Opções de Servidor de Aplicativos, marque as caixas de seleção apropriadas e clique em Avançar. 6. Leia o resumo e clique em Avançar. http://technet.microsoft.com/pt7. Siga as etapas do assistente e clique em Concluir. br/library/cc782498(v=ws.10).aspx Arquitetura - IIS 3. Leia as etapas preliminares no Assistente para Configurar o Servidor e clique em Avançar.
  57. 57. IIS - Dicas Configurando e Analisando Logs do IIS Configurando um site no IIS IIS Work Process Web Gardens Arquitetura - IIS Gerenciando Pools de Aplicativo
  58. 58. Internet Information Services Você pode atribuir várias ligações a um site quando tiver conteúdo no site que atenda a diferentes finalidades ou para as quais você precise usar um protocolo diferente. Por exemplo, um site de comércio pode ter um aplicativo que requeira que os usuários façam logon em uma conta para adquirir a mercadoria. A empresa hospeda o site em HTTP, mas os usuários devem fazer logon em sua conta em uma página HTTPS. Nesse exemplo, o site teria duas associações: uma para a parte HTTP e outra para a parte HTTPS. Arquitetura - IIS Configurações de Portas (Ligações do Site)
  59. 59. Internet Information Services Configurações de Pool de Aplicativos  Agrupar sites e aplicativos executados com as mesmas definições de configuração;  Isolar sites e aplicativos executados com as definições de configuração exclusivas;  Aumentar a segurança usando uma identidade personalizada para executar um aplicativo;  Impedir que recursos em um aplicativo acessem recursos em outro aplicativo. Por exemplo, os ISPs devem criar pools de aplicativos individuais para os sites e aplicativos de cada cliente. Separar o conteúdo do cliente dessa forma pode impedir que os recursos de um cliente acessem os recursos no site de outro cliente, mesmo que os sites de ambos os clientes estejam no mesmo servidor Web; Arquitetura - IIS Os pools de aplicativos isolam sites e aplicativos para solucionar os problemas de confiabilidade, disponibilidade e segurança. Você deve considerar criar pools de aplicativos para qualquer um dos seguintes motivos:
  60. 60. Internet Information Services Referência: http://technet.microsoft.com/pt-br/library/cc731784(WS.10).aspx Arquitetura - IIS Configurações de Pool de Aplicativos
  61. 61. Um processo de trabalho do Internet Information Services (IIS) é um processo do Windows (w3wp.exe), que executa aplicativos da Web, e é responsável pelo tratamento dos pedidos enviados para um servidor Web para um pool de aplicativos específico. http://technet.microsoft.com/en-us/library/cc735084(v=ws.10).aspx Arquitetura - IIS IIS WORK PROCESS (W3WP.EXE)
  62. 62. Arquitetura - IIS IIS WORK PROCESS (W3WP.EXE)
  63. 63. SQL Server
  64. 64. O MS SQL Server é um SGBD - sistema gerenciador de Banco de dados relacional criado pela Microsoft em parceria com a SYBASE em 1988. Tal parceria foi encerrada em 1994 onde cada empresa criou seu próprio SGBD baseado nos projetos iniciais. O SQL é um banco de dados robusto e usado por sistemas corporativos dos mais diversos portes. Arquitetura – SQL MS SQL Server
  65. 65. Resumo das Versões MS-SQL existentes: SQL Server 2000 - 8.00; SQL Server 2005 - 9.00; SQL Server 2008 - 10.00; SQL Server 2008 R2 - 10.50; SQL Server 2012 - 11.00. Arquitetura – SQL SQL Server 7.0 - 7.00;
  66. 66. Principais Recursos Escalabilidade e desempenho; Segurança; Replicação; Ferramentas para gerenciamento; Ferramentas para desenvolvimento; Arquitetura – SQL Alta disponibilidade;
  67. 67. Principais Recursos concorrentes e ou aplicação legada); Mineração de dados (data mining) - Recurso usado para explorar um volume de dados bruto, extraindo e ajudando evidenciar certos padrões de dados e auxiliar nas tomadas de decisões em negócios corporativos; Serviços de relatórios; Arquitetura – SQL Serviços de integração (comunicação com outros bancos de dados
  68. 68. Arquitetura – SQL Você sabe instalar o MS-SQL SERVER?
  69. 69. Dicas Adote um padrão de instalação dentro de sua organização, como caminho Não instale features desnecessárias, percebemos em várias instalações componentes como Reporting Services e Full Text Search que nunca foram usadas; Defina um servidor exclusivo para os bancos, não é recomendável manter outros serviços no mesmo local sob pena de onerar a performance do MSSQL; Arquitetura – SQL de pastas e saída de backup ou log;
  70. 70. Dicas Selecione discos exclusivos para o LOG e arquivo de dados, dessa forma temos um canal Nunca instale o SQL em um controlador de domínio pois pode acarretar problemas de segurança; Sempre faça backup de todos os bancos antes de aplicar um patch ou update do MSSQLSERVER; Mantenha a credencial SA inativa caso utilize o método "Windows Authentication" ao conectar no banco de dados. Arquitetura – SQL dedicado para cada tipo de transação aumentando significativamente a performance;
  71. 71. Arquitetura – SQL Você sabe analisar o desempenho de um servidor MS SQL?
  72. 72. Banco de dados sem otimizações? Consultas mal desenvolvidas? Hardware com defeito ou gargalo? Arquitetura – SQL Análise
  73. 73. Nossa premissa para analisar o desempenho é verificar o hardware utilizando o Analisador de Performance “PERFMON” do Windows, ele nos traz contadores de hardware como: Contadores de Rede (Network Counters) Contadores de memória (Memory Counters) Contadores de disco (Hard Drive Counters) Contadores do processador (CPU Counters) Arquitetura – SQL Análise
  74. 74. Arquitetura – SQL Análise
  75. 75. Análise Interface de rede / Network Interface Total de bytes/s | Bytes Total/sec: Como o nome sugere, é a taxa de bytes que são enviados e recebidos pelo adaptador de rede, esse valor deve ser baixo e não num pico constante. Comprimento da fila de saída / output Queue Length: São os pedidos colocados em fila pelo Network Driver Interface Specification (NDIS). O valor sempre deve estar em zero, superior à dois existe gargalo no segmento de rede. Tais problemas podem ser drivers de rede com falha, switches defeituosos, cabeamentos com ruído, rompidos ou mal feitos. Arquitetura – SQL À partir dos contadores, devemos buscar informações do seguintes subcontadores:
  76. 76. Análise Bytes disponíveis / Available Bytes: Bytes disponíveis é a quantidade de memória física em bytes, disponível para alocação a um processo ou para uso do sistema. Entrada de páginas/s Pages Input/sec: é a taxa de páginas que são lidas ou escritas no disco para resolução de “hard page faults”. Hard page faults são acessos feitos pelos softwares à memória virtual quando a mesma não é encontrada na memória física. Esse contador é um indicador primário de tipos de falhas que causam delays no sistema. Investigar se mais de 100 páginas por segundo ocorrem em um sistema com disco lento, 500 páginas por segundo em um sistema com disco rápido é tolerável. Picos ocasionais são normais. Arquitetura – SQL Memória / Memory
  77. 77. Análise Disco Rígido / Physical Disk Gravação de disco/s | disk writes/sec: é a taxa de gravação em disco, este valor deve ficar sempre abaixo de 100 milissegundos. Tempo de disco | disk time: é o percentual de tempo decorrido que o disco selecionado está ocupado atendendo as operações de escrita e leitura. Este valor deve ficar abaixo de 65%. Processador Tempo de processador | Processor Time: é o percentual de tempo decorrido que o processador gasta para executar uma tarefa. É o principal indicador de atividade do processador. Picos numa constante acima de 60% indicam problemas de processamento na aplicação ou o processador não está mais dando conta das tarefas que estão sendo distribuídas. Arquitetura – SQL Leituras de disco/s | disk reads/sec: é a taxa de operações de leitura do disco. Este valor deve ficar menos de 13 milissegundos. Quanto menor o tempo, melhor.
  78. 78. Sistema Operacional / SQL SERVER Sistema Operacional A edição e tipo de instrução (x32 ou x64) do Sistema operacional é a correta e comporta a aplicação atual? Existem outros programas que façam concorrência com o SQL? Qual é a divisão dos discos? Estão otimizados para Dados, LOGS e SWAP? Qual é a rotina de backup? Está sendo em horário de grande utilização da aplicação? Os updates e service pack do Windows estão em dia? Os drivers de hardware estão em dia? SQL Server Qual edição do SQL Server que eu preciso? O SQL está otimizado? Somente as features usadas estão instaladas? As rotinas de backup foram analisadas? Está sendo em horário de grande utilização da aplicação? Os updates e service pack do SQL estão em dia? Arquitetura – SQL Uma vez que temos o hardware otimizado em nosso sistema, vamos analisar o Sistema Operacional juntamente com o SQL Server.
  79. 79. Roles sysadmin - Executa qualquer atividade, tem total permissão, sem restrição alguma. dbcreator - Cria e altera databases, é problemática pois concede poderes de exclusão pra todos os bancos. diskadmin - Gerencia os arquivos no disco. serveradmin - Configura todas as funções e opções do servidor. securityadmin - Administra os logins, podendo criar auditorias para levantamentos. processadmin - Administra os processos executados pelo SQL Server. bulkadmin - Permissão para executar o processo de BULK INSERT (inserção em massa) setupadmin - Configura replicações, linked servers, etc. public – permissão padrão ao criar o usuário, ela se limita ao que for definido nas roles de bancos. É comum aparecer em algumas instâncias todas as opções acima marcadas. Quando se é sysadmin, você automaticamente tem acesso à todos os recursos. Lembrar no momento de criar os logins as definições de permissão analisando o conteúdo abaixo evitando assim acessos indevidos ou execuções de consultas “perigosas” Arquitetura – SQL Exemplo de roles (função) do servidor SQL:
  80. 80. Arquitetura – SQL Roles
  81. 81. Roles db_owner – A mais alta role, semelhante a sysadmin. Porém restrita à database. Pode executar qualquer atividade no banco de dados. db_securityadmin – Similar a securityadmin. Esta role lhe da permissão para gerenciar as roles (exceto db_owner), podendo adicionar/remover direitos das próprias roles e ainda criar roles. db_accessadmin – Tem o direito conceder/remover (Grant/Revoke) database-roles dos usuários, estes podendo ser: contas Windows, grupo Windows ou contas SQL. db_backupoperator – Permissão para fazer backup da database. db_ddladmin – Pode executar qualquer query DDL (DDL são funções especiais que tratam a estrutura do banco de dados, tais como CREATE, ALTER, DROP...) db_datawriter – Permissão de escrita no banco, pode inserir, deletar e atualizar dados das tabelas. Não possibilita execução de procedures. db_datareader – Concede direitos de leitura, pode-se ler qualquer informação no banco de dados. db_denydatawriter – Nega a permissão de escrita (db_datawriter). db_denydatareader – Nega a permissão de leitura (db_datareader). Arquitetura – SQL Exemplo de roles (função) à nível de bancos:
  82. 82. Arquitetura – SQL Roles
  83. 83. Deadlocks Ex: duas pessoas estão querendo usar o mesmo telefone para ligar para números diferentes, enquanto uma delas não ceder sua vez, nenhuma irá conseguir ligar. Um equívoco que muitos tem em mente é definir como um problema do SQL, o que não é verdade. Deadlock é resultado de transações longas e mal projetadas. Cabe ao desenvolvedor ou DBA que analisa a aplicação qual o melhor método pra minimizar os bloqueios ao executar transações no banco, seja adicionando índices no banco, otimização de consultas, procedures e outros ajustes. O que o SQL faz quando encontra um bloqueio desse? Finaliza uma das transações escolhendo a vítima pelo "peso" e prioridade em que encontrou. Dessa forma a que contém maior "peso" vai continuar com seu processo normalmente. Arquitetura – SQL Deadlock nada mais é que uma transação bloqueando a outra, e essa outra bloqueando a primeira. Simples não?
  84. 84. http://support.microsoft.com/kb/832524/pt-br Arquitetura – SQL Deadlocks – Como identificar?
  85. 85. Arquitetura – SQL
  86. 86. http://technet.microsoft.com/pt-br/library/ms178496.aspx Arquitetura – SQL Gerenciamento
  87. 87. http://technet.microsoft.com/pt-br/library/ms174212.aspx Arquitetura – SQL Gerenciamento
  88. 88. Análise e Ferramentas
  89. 89. É uma nova instalação? Estava funcionando até quando? O sistema da empresa ou do cliente foi atualizado? Foi alterado algum parâmetro no fluxo de funcionamento no software ou do sistema do cliente? Todas as configurações e parâmetros estão corretas e os serviços estão em estado de execução? Análise e Ferramentas Identificar: Perguntas Iniciais
  90. 90. Identificadores ou Ponteiros (Handles) Gerenciamento de Memória (Memory Leak, Memory Usage) Estados de Conexão TCP e UDP Escrita em Disco Gerenciamento de Processamento (Time, Usage) Mensagens Iniciais (Erro na tela, erro em caixa de e-mail, etc.). Análise e Ferramentas Contadores
  91. 91. Gerenciador de Tarefas (Ferramenta do Windows) Monitor de Desempenho (Ferramenta do Windows) Telnet (Ferramenta do Windows) Logs de Aplicativo SMTP Logs de Aplicativo IIS Logs de Aplicativo MS-SQL Server Análise e Ferramentas Ferramentas
  92. 92. TCP View (Ferramenta Externa Microsoft) Process Explorer (Ferramenta Externa Microsoft) Netstat (Linha de comando do Windows) Visualizador de Eventos (Ferramenta do Windows) Process Monitor (Ferramenta Externa do Windows) Análise e Ferramentas Ferramentas
  93. 93. Planejament o
  94. 94. ITIL
  95. 95. O ITIL™ (Information Technology Infrastructure Library) é o modelo de referência para gerenciamento de processos de TI mais aceito mundialmente. A metodologia foi criada pela secretaria de comércio (Office of Government Commerce, OGC) do governo Inglês, a partir de pesquisas realizadas por Consultores, Especialistas e Doutores, para desenvolver as melhores práticas para a gestão da área de TI nas empresas privadas e públicas. O foco deste modelo é descrever os processos necessários para gerenciar a infraestrutura de TI eficientemente e eficazmente de modo a garantir os níveis de serviço acordados com os clientes internos e externos. As normas ITIL™ estão documentadas em livros, onde os principais processos e as recomendações das melhores práticas de TI estão descritas. Não se trata de uma metodologia e sim de um conjunto de melhores práticas adotadas em várias empresas. Atualmente é o framework mais adequado para o Gerenciamento de serviços para os departamentos de TI. Os processos propostos são genéricos, podendo ser utilizados por qualquer empresa, seja pública ou privada, de grande ou pequeno porte. Estes processos devem ser adotados e adaptados ao seu negócio, tenha em mente que não existe receita de bolo pronta. Planejamento – ITIL ITIL
  96. 96. ITIL Fortalecimento dos Controles e da Gestão dos ambientes de TI Orientação a processos com significativa redução nos tempos de execução e distribuição de serviços Diminuição gradativa da indisponibilidade dos recursos e sistemas de tecnologia da informação, causados por falhas no planejamento das mudanças e implantações em TI Elevação dos níveis de satisfação dos usuários internos e clientes com relação à disponibilidade e qualidade dos serviços de TI Redução dos custos operacionais de TI Reconhecimento da capacidade de gerenciamento pelos acionistas, colaboradores e clientes Planejamento – ITIL Quais são os resultados do ITIL?
  97. 97. A ITIL oferece um framework comum para todas as atividades do departamento de TI, como a parte da provisão dos serviços, baseada na infraestrutura de TI. Estas atividades são divididas em processos, que fornecem um framework eficaz para um futuro Gerenciamento de Serviços de TI aprimorado. Cada um destes processos cobre uma ou mais tarefas do departamento de TI, tais como: o o o o o o o o Desenvolvimento de serviços; Gerenciamento da infraestrutura; Fornecimento de serviços; Suporte a serviços; Servir de inspiração para melhorar seus processos de TI; Sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos; Sugerir para que servem os processos e práticas; Sugerir por que adotar os processos e práticas. Planejamento – ITIL ITIL
  98. 98. Estratégia do Serviço: Fase Inicial do ciclo, guia as todas as outras fases, faz a integração com o negócio. Busca entender quais são as demandas dos clientes, identifica oportunidades e riscos, decide ou não terceirizar determinados serviços, age pensando no retorno o negócio. Desenho do Serviço: Tudo que fora levantado na Estratégia será usado para projetar um novo serviço, incluindo custo, mercado e como o serviço será utilizado. O serviço vai ser definido com base na estratégia pensando no valor que gerará para os clientes. Planejamento – ITIL ITIL – Breve Explicação
  99. 99. Transição de Serviço: Se na fase anterior se “embalam” todas as informações do desenho para colocar o serviço em operação, nesta fase o objetivo é no Gerenciamento da Mudança. Essa fase se preocupa com os detalhes para que o serviço seja colocado em produção com o menor impacto possível. Operação de Serviço: Manter o serviço, é o dia-a-dia. Aqui está os processos de Suporte da antiga ITIL (V.2). Envolvendo todas as fases, vem a MELHORIA DE SERVIÇO CONTINUADA, que tem o foco na qualidade, avaliando tanto o serviço quanto os processos de gerenciamento das fases. Planejamento – ITIL ITIL – Entrega de Serviço
  100. 100. Planejamento – ITIL ITIL – Suporte de Serviço
  101. 101. ITIL – Algumas Definições – “Acordo por escrito entre um provedor de serviço e um cliente que documenta serviços e níveis de serviços acordados.” (ABNT NBR ISO/IEC 20000-1:2008); • Exemplo: Descrição de serviços de TI que o provedor deve entregar e os Níveis de Serviços Requeridos. Tipo: Horário de Atendimento, Tempo de Resposta e percentual de disponibilidade. Equipe Interna da Organização SLA/ANS Provedor de Serviços ANO Compras ADM Clientes TI Suporte SLA/ANS Prestadores de Serviços (Terceiros) Contrato Planejamento – ITIL SLA (ANS) e Contrato de Atendimento • SLA (ANS):
  102. 102. Incidente: • “Qualquer evento que não for parte da operação-padrão de um serviço e que cause ou possa causar uma interrupção ou uma redução na qualidade do serviço.” (ABNT NBR ISO/IEC 20000-1:2008); • “Interrupção inesperada ou redução na qualidade de um serviço de TI.” (ITIL) – Exemplos de Incidentes: Uma falha de um IC (item de configuração) que ainda não tenha impactado o serviço, mas que possa fazê-lo em breve. • Gerenciamento de Incidente: Restaurar o serviço ao normal o mais rápido possível. Objetivo: Restaurar o mais rápido possível os serviços acordados com a organização, ou responder às requisições dos serviços. Planejamento – ITIL ITIL – Algumas Definições
  103. 103. Problema: • “Causa fundamental desconhecida de um ou mais incidentes.” (ABNT NBR ISO/IEC 20000-1:2008); • “É a causa de um ou mais incidentes.” (ITIL). • Gerenciamento de Problemas: Prevenção de Problemas e incidentes resultante deles. “Os problemas são a causa de um ou mais incidentes, mesmo assim, um incidentes NUNCA “vira” problema. Objetivo: Minimizar a interrupção da organização através da identificação e análises pró-ativas de causa de incidentes do serviço e através do gerenciamento de problemas até o encerramento. Planejamento – ITIL ITIL – Algumas Definições
  104. 104. Catálogo de Serviços: • Local único de informações consistentes sobre todos os serviços acordados. O Catálogo de serviço deve conter informações corretas sobres os serviços operacionais oferecidos. As informações contidas nele devem estar corretas e devem refletir detalhes, status, interfaces e dependências atuais de todos os serviços em operação. Planejamento – ITIL ITIL – Algumas Definições
  105. 105. Gestão da Segurança da Informação: • Alinhar a segurança de TI à do negocio e garantir que a segurança da infraestrutura seja gerenciada eficazmente em todos os serviços e atividades. • Trata de segurança alinhada À Governança Corporativa. • Além de garantir o CID (Confidencialidade, Integridade e Disponibilidade) também cuida da Autenticidade e Não Repúdio. • Este processo de Gerenciamento de SI é baseado na norma ABNT NBR ISO/IEC 27001, que aponta um ciclo para a gestão de segurança da informação: (Ciclo PDCA) que é Estabelecer / Implementar e Operar / Monitorar e Analisar Criticamente / Manter e Melhorar. Planejamento – ITIL ITIL – Algumas Definições
  106. 106. Exemplos Práticos Planejamento – ITIL ITIL
  107. 107. ISO 20000 É válido ressaltar que a ISO/IEC 20000 é a primeira norma mundial, especificamente focada para o Gerenciamento de Serviços de TI. Ela não formaliza a inclusão das práticas da ITIL, embora esteja descrito na norma um conjunto de processos de gerenciamento que estão alinhados com os processos definidos na ITIL. Apesar de estar alinhada à ITIL ela é independente. A ISO 20000 é um conjunto que define as melhores práticas de gerenciamento de serviços de TI. O seu desenvolvimento foi baseado na BS 15000 (British Standard). A sua primeira edição ocorreu em Dezembro de 2005. O Proposito da ISO/IEC 20000 é garantir a qualidade do PROCESSO, não do Serviço, nem do Produto, nem da Organização. Diferentemente de outras certificações a ISO/IEC destina-se: A PROVEDORES DE SERVIÇO (Interno e Externo) e Organizações Comerciais e não Comerciais. Planejamento – ISO A ISO/IEC 20000 é a primeira norma editada pela ISO (International Organization for Standardization) que versa sobre gerenciamento de qualidade de serviços de TI (Tecnologia da Informação).
  108. 108. Essa norma tem como escopo definir requisitos para o correto gerenciamento de uma empresa prestadora de serviços de TI, garantindo a entrega aos clientes de serviços de qualidade. São requisitos da norma: • Definição de políticas; • Objetivos; • Procedimentos e processos de gerenciamento para assegurar a qualidade efetiva na prestação de serviços de TI. A norma ISO/IEC 20000 é dividida em duas partes, sendo: • Parte 1 – (ISO/IEC 20000-1) Abrange os requisitos para uma organização se certificar (DEVE); • Parte 2 – (ISO/IEC 20000-2) Abrange detalhadamente sugestões para o atendimento dos requisitos descritos na parte 1. (Código de Práticas). Os processos estruturais da ISO/IEC 20000 são os seguintes: • Processos de planejamento e implementação do gerenciamento de serviço; • Processos de planejamento de serviços novos ou modificados • Processos de entrega de serviços; • Processos de relacionamento; • Processos de resolução, controle e liberação. Planejamento – ISO 20000 ISO 20000
  109. 109. Certificação ISO/IEC 20000-1 Orientação Apoio Solução Desenv DEVE/PRECISA • Requisitos ISO/IEC 20000-2 Base de Apoio: Modelos de Gerenciamento de Serviços (ITIL, COBiT) e Gestão da Qualidade (ISO 9000) Procedimentos/instruções de trabalho implementados na organização CONVÉM/SUGERE • Recomendações • Detalhamento Parte 1 FRAMEWORKS E PADRÕES • Boas Práticas • Fundamentos Planejamento – ISO 20000 ISO 20000
  110. 110. A ISO/IEC 20000 adota a metodologia conhecida como Plan-Do-Check-Act – PDCA para os processos de planejamento e implementação de serviços, que consiste de quatro tarefas básicas. • Act • Plan Tomar ação para melhorar continuamente o desempenho dos processos. Monitorar e medir processos e serviços contra políticas, objetivos e requisitos. Reportar os resultados. • Check Estabelecer objetivos e processos necessários para entregar resultados que atendem o cliente e politicas da organização. Implementar os processos de melhorias. • Do Planejamento – ISO 20000 ISO 20000
  111. 111. Planejamento – ISO 20000 ISO 20000
  112. 112. É uma norma internacionalmente e amplamente reconhecida; Aplica-se a todos os tipos de provedores de serviços de TI; É independente de todos os Frameworks, é neutra em relação aos Frameworks; Requer suporte da Alta Administração; É auditável (interna e externamente); Melhora a documentação e o uso de ferramentas de gerenciamento de serviço. Planejamento – ISO 20000 ISO 20000 DA CERTIFICAÇÃO VANTAGENS
  113. 113. Exemplos Práticos Planejamento – ISO 20000 ISO 20000
  114. 114. COBIT®, do inglês, Control Objectives for Information and related Technology, é um guia de boas práticas apresentado como framework, dirigido para a gestão de tecnologia de informação (TI). É Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo: • Sumário Executivo; • Framework (estrutura de controle para TI); • Objetivos de Controle; • Mapas de Auditoria, • Ferramentas para a sua implementação; • Além de fornecer técnicas de gerenciamento. Especialistas em gestão e institutos independentes recomendam o uso do COBIT como meio para otimizar os investimentos de TI, melhorando o retorno sobre o investimento (ROI) percebido, fornecendo métricas para avaliação dos resultados. O COBIT independe das plataformas de TI adotadas nas empresas, tal como independe do tipo de negócio e do valor e participação que a tecnologia da informação tem na cadeia produtiva da empresa. Planejamento – COBIT COBI T
  115. 115. COBI T ÁREAS FOCO DA GOVERNANÇA DE TI Mensuração de Desempenho Entrega de Valor Governança de TI Gestão de Recursos ENTREGA DE VALOR: Executando a proposição de valor através do ciclo de entrega; GERENCIAMENTO DE RISCOS: Riscos de TI impactados pelas mudanças, segurança e conformidade; Gestão de Risco GERENCIAMENTO DE RECURSOS: Otimizando o desenvolvimento e uso de recursos disponíveis; MENSURAÇÃO DE DESEMPENHO: Monitoramento dos recursos para ação corretiva. Planejamento ALINHAMENTO ESTRATÉGICO: Alinhando a TI com o negócio e fornecendo soluções colaborativas; Alinhamento Estratégico
  116. 116. COBI T O COBIT é um framework de Governança de TI, serve de referência não é uma solução pronta, precisa adaptá-lo ao negócio para atender as necessidades e alinhar TI ao negócio. Sendo: FOCADO NO NEGÓCIO: • Olha para TI a partir da perspectiva do negócio; • Enxerga os requisitos do negócio e traduz isto para TI; • Em todos os processos existe um LINK com as metas do negócio e as metas da TI. ORIENTADO A PROCESSOS: • Organiza as atividades da TI em processos para facilitar o gerenciamento. BASEADO EM CONTROLES: • Para cada processo de TI há objetivos de controles definidos, estes controles são desenhado para tratar de como poderia ser feito cada processo. ORIENTADO POR METRICAS: • Fornece um conjunto de indicadores que permite a medição do desempenho das atividades da TI como um todo. Planejamento “O COBIT é um modelo focado no negócio, orientado no processo e baseado em controle direcionado por métricas”
  117. 117. O COBIT está dividido em 03 grandes partes, sendo: REQUISITOS DE NEGÓCIOS: Para atender aos objetivos de negocio, as informações devem se adequar a critérios e controles. RECURSOS DE TI: A organização de TI entrega de acordo com esses objetivos por um conjunto de processos que usam a experiência das pessoas e a infraestrutura de TI para processar os aplicativos de negocio de maneira automatizada. PROCESSOS DE TI: O Framework define que as atividades de TI em um modelo de processos genéricos com quatro domínios, estes mapeiam as tradicionais áreas de responsabilidade de TI de planejamento, construção, processamento e monitoramento, sendo dividido em 04 Domínios e 34 processos. Planejamento – COBIT COBI T
  118. 118. PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS). Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar os objetivos do negócio. ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção desses sistemas são cobertos por esse domínio. ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes questões de gerenciamento. MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida. Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04 processos, incluindo o processo. Planejamento – COBIT COBI T
  119. 119. PLANEJAR E ORGANIZAR (PO) – Fornece a direção para entrega de soluções (AI) e entrega de serviços (DS). Cobre a estratégia e tática e se preocupa com a identificação da forma como a TI pode contribuir para alcançar os objetivos do negócio. • • • • • • • • • • PO01 – Patch, alinhamento de TI e o negócio; PO02 – Define o modelo e armazenamento das informações; PO03 – Escolhas tecnológicas para suportar o plano; PO04 – Definição de processos orientativo de “COMO” as atividades devem ser realizadas; PO05 – Gerenciamento de ativos e investimentos em TI, elaboração de orçamento anual e monitoramento de custos; PO06 – Relacionando a governança de TI. A direção da empresa deve estabelecer controle e dar a direção para onde a TI deve caminhar. A direção deve comunicar as metas e direcionar a TI; PO07 – Contratação, retenção, manter competências necessárias, avaliar desempenho dos papeis, treinamentos e lutar para que o conhecimento não fique retido em alguns indivíduos da organização; PO08 – Auditar processos definidos; PO09 – Criar e manter uma estrutura para o gerenciamento de riscos; PO10 – Gerenciamento de Projetos. Planejamento – COBIT COBI T
  120. 120. ADQUIRIR E IMPLEMENTAR (AI) – Fornece soluções e as transfere para tornarem-se serviços. Para realizar a estratégia de TI as soluções precisam ser identificadas, desenvolvidas ou adquiridas. Mudanças e manutenção desses sistemas são cobertos por esse domínio. • AI01 – Nos processo do domínio PO foram levantados os requisitos, as necessidades das áreas do negócio, este processo recebe os requisitos definidos e avaliam no mercado se existem soluções que atendam às necessidades; • AI02 – Desenhar as aplicações necessárias, traduzir requisitos do negócio em técnicos. • AI03 – Cobre o planejamento e a infraestrutura técnica necessária para suportar os serviços de TI; • AI04 – Preocupa pelos novos sistemas que serão disponibilizados (Elaboração de Manuais, Procedimentos) e treinamentos sobre a operação de aplicativos e infraestrutura; • AI05 – Para manter a infraestrutura é necessário de pessoas e SW/HW (aquisição) e contratação de serviços; • AI06 – Gerenciamento de Mudanças; • AI07 – Gerenciamento de Liberações (ITIL). Planejamento - COBIT Estrutura e Processos
  121. 121. ENTREGAR E SUPORTAR (DS) – Recebe as soluções e as torna passíveis de uso pelos usuários finais. Esse domínio se preocupa com as entregas reais dos serviços necessário que suportem as operações tradicionais sobre aspectos de segurança, continuidade, treinamento e suporte. Esse domínio trata geralmente das seguintes questões de gerenciamento. • DS01 – Defini o catalogo de serviços, gerencia os SLA/ANS, estabelece acordos internos OLAs • DS02 – Gerencia os SLAs/ANSs de terceiros, gerencia todos os serviços de fornecedores por 3 s, identifica os riscos e realiza os monitoramentos; • DS03 – Planeja a capacidade dos recursos de TI e avalia, monitora e reporta a capacidade existente; • DS04 – Processo que elabora o plano de contingência; • DS05 – Define politicas relaciona sobre a segurança do SW; • DS06 – Processo responsável pela contabilização de custos de TI e rateio; • DS07 – Identifica necessidades de treinamento para os usuários e entrega os mesmos; • DS08 – Gerencia o service desk e incidentes juntos; • DS09 – Criar modelo de BDGC e mantém o mesmo; • DS10 – Gerenciamento de Problemas; • DS11 – Processo responsável pelos dados das aplicações (BKPs); • DS12 – Processo que cuida da segurança física; • DS13 – Processo que cuida dos procedimentos internos; Planejamento – COBIT Estrutura e Processos
  122. 122. MONITORAR E AVALIAR (ME) – Monitora todos os processos para garantir que a direção definida seja seguida. Os processos de TI precisam ser avaliados regularmente nos aspectos de conformidade e qualidade. Esse domínio trata de gerenciamento de performance, o monitoramento do controle interno. É divido em 04 processos, incluindo o processo. • ME01 – Processo que define o que precisa ser monitorado, realiza avaliação dos processos que forem criados além de emissão de relatórios de desempenho; • ME02 – Controles de objetivos da empresa; • ME03 – Identifica se os regulamentos estão sendo cumpridos; • ME04 – Responsável que todos os conceitos funcionem. Planejamento – COBIT Estrutura
  123. 123. A Framework COBIT sugere que seja realizado a medição utilizando o sistema de avaliação de desempenho BSC. O BSC complementa as medições financeiras com avaliações sobre o cliente, identificando os processos internos que devem ser aprimorados e analisando as possibilidades de aprendizado e crescimento, assim como os investimentos em recursos humanos, tecnologia e capacitação que poderão mudar substancialmente as atividades, impulsionando o desempenho futuro. Planejamento - COBIT Medição
  124. 124. CONCEITO - VISÃO BSC CLIENTE: Para alcançar nossa visão, como devemos ser vistos pelos clientes? FINANCEIRO: Para ter sucesso financeiramente, como nós devemos aparecer para os nossos investidores. VISÃO E ESTRATÉGIA APRENDIZADO E CRESCIMENTO: Para alcançar nossa visão, como sustentar a habilidade de mudar e progredir? PROCESSOS INTERNOS DO NEGÓCIO: Para satisfazer os clientes em quais processos devemos nos sobressair Planejamento – COBIT COBI T
  125. 125. Exemplos Práticos Planejamento – COBIT COBI T
  126. 126. COBI T Estratégic o Estratégico Controle Processos Tático Execução Processos Operacional Instrução Trabalho COBIT ABNT NBR ISO/IEC 27001 ITIL Processos Internos Como Planejamento – COBIT O quê
  127. 127. Obrigado!

×