Prévia do material em texto
IN FR A ESTR U TU R A D E TEC N O LO G IA D A IN FO R M A Ç Ã O TH IA G O SC H A ED LER U H LM A N N TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO THIAGO SCHAEDLER UHLMANN Fundação Biblioteca Nacional ISBN 978-65-5821-063-4 9 7 8 6 5 5 8 2 1 0 6 3 4 Código Logístico I000147 Infraestrutura de tecnologia da informação Thiago Schaedler Uhlmann IESDE BRASIL 2021 © 2021 – IESDE BRASIL S/A. É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e do detentor dos direitos autorais. Projeto de capa: IESDE BRASIL S/A. Imagem da capa: ZinetroN/ Andrey Suslov/Shutterstock Todos os direitos reservados. IESDE BRASIL S/A. Al. Dr. Carlos de Carvalho, 1.482. CEP: 80730-200 Batel – Curitiba – PR 0800 708 88 88 – www.iesde.com.br CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ U31i Uhlmann, Thiago Schaedler Infraestrutura de tecnologia da informação / Thiago Schaedler Uhl- mann. - 1. ed. - Curitiba [PR]: IESDE, 2021. 130 p. : il. Inclui bibliografia ISBN 978-65-5821-063-4 1. Projeto de sistemas. 2. Arquitetura de computador. 3. Organização de computadores. 4. Tecnologia da informação. I. Título. 21-72428 CDD: 004.21 CDU: 004.72 Thiago Schaedler Uhlmann Doutor em Engenharia de Produção e Sistemas pela Pontifícia Universidade Católica do Paraná (PUCPR). Mestre em Design pela Universidade Federal do Paraná (UFPR). Especialista em Design Centrado no Usuário e em Gestão Estratégica de Projetos pela Universidade Positivo. Bacharel em Engenharia de Software pela Universidade do Centro de Ensino Superior de Maringá (Unicesumar). Bacharel em Administração pelo Centro Universitário da Faculdade de Administração e Economia (FAE). Bacharel em Comunicação Social – Publicidade e Propaganda pela PUCPR. Atua em consultoria e gestão de processos e qualidade e é professor das Faculdades da Indústria – Sistema FIEP – nos cursos de Bacharelado em Sistemas de Informação, Engenharia de Software, Engenharia de Produção, Administração e Processos Gerenciais. SUMÁRIO Agora é possível acessar os vídeos do livro por meio de QR codes (códigos de barras) presentes no início de cada seção de capítulo. Acesse os vídeos automaticamente, direcionando a câmera fotográ�ca de seu smartphone ou tablet para o QR code. Em alguns dispositivos é necessário ter instalado um leitor de QR code, que pode ser adquirido gratuitamente em lojas de aplicativos. Vídeos em QR code! SUMÁRIO Agora é possível acessar os vídeos do livro por meio de QR codes (códigos de barras) presentes no início de cada seção de capítulo. Acesse os vídeos automaticamente, direcionando a câmera fotográ�ca de seu smartphone ou tablet para o QR code. Em alguns dispositivos é necessário ter instalado um leitor de QR code, que pode ser adquirido gratuitamente em lojas de aplicativos. Vídeos em QR code! 1 Introdução à infraestrutura de TI 9 1.1 Componentes básicos de um computador 11 1.2 Memória e dispositivos de saída 14 1.3 Softwares: aspectos gerais 18 1.4 Softwares: aspectos de desenvolvimento 22 1.5 Periféricos: aspectos gerais e sistema de vídeo 27 1.6 Periféricos: unidades de disco e outros 31 2 Redes de computadores 37 2.1 Fundamentos de redes de computadores 38 2.2 Tipos de rede e meios de transmissão 44 2.3 Tecnologias de transmissão de dados em rede 47 2.4 Topologias de rede 50 2.5 Indústria 4.0 54 2.6 Serviços de computação na nuvem 57 3 Projetos de infraestrutura de TI 61 3.1 Requisitos da infraestrutura de TI 62 3.2 Escopo da infraestrutura de TI 67 3.3 Viabilizando a infraestrutura de TI 72 3.4 Implantando a infraestrutura de TI 77 3.5 Governança da TI 79 3.6 Manutenção da infraestrutura de TI 81 4 Gerenciamento de configuração e mudança 86 4.1 Itens de configuração: tecnologias da informação 87 4.2 Itens de configuração: pessoas, processos e recursos materiais 90 4.3 Configurando a infraestrutura de TI 94 4.4 Gerenciando a configuração da infraestrutura de TI 98 4.5 Gerenciamento da mudança 100 4.6 Melhorias na infraestrutura de TI 103 5 Operação e monitoramento da infraestrutura de TI 108 5.1 Operacionalização da parte física da infraestrutura de TI 109 5.2 Operacionalização da parte lógica da infraestrutura de TI 112 5.3 Monitoramento da infraestrutura de TI (parte estática) 115 5.4 Monitoramento da infraestrutura de TI (parte dinâmica) 119 5.5 Manutenção e atualização da infraestrutura de TI 121 5.6 Reengenharia da infraestrutura de TI 124 6 Gabarito 131 APRESENTAÇÃO Vídeo Compreender as tecnologias da informação abrange muito mais do que o mero estudo das questões relacionadas a software, como sistemas operacionais, programação ou mesmo a execução de aplicativos. É algo que envolve mais do que apenas acessar e buscar dados na internet. As tecnologias da informação incluem uma série de elementos necessários para o seu funcionamento. A iniciar pelo hardware, a parte física responsável por coletar, processar, armazenar e exibir dados para o usuário. Dentro do hardware, há o software, a parte lógica, sendo executada para o cumprimento de diferentes finalidades – sistemas operacionais, utilitários e aplicativos. Os dados processados pelo software são armazenados em estruturas de gestão de dados – no caso, bancos de dados. A estrutura de telecomunicações é responsável pelo tráfego de dados entre um ponto e outro da infraestrutura – entre um computador e outro em uma rede. Ou seja, para funcionar, um projeto de infraestrutura de TI deve considerar muito mais do que o funcionamento de sistemas. Esta obra se encontra estruturada para, no primeiro capítulo, você ter a compreensão inicial dos elementos básicos de infraestrutura de TI. Com fundamento nessa compreensão, os capítulos seguintes tratam de aspectos técnicos relacionados à infraestrutura de TI – redes e projetos de infraestrutura de TI. A obra finaliza com aspectos relacionados à viabilização técnica da infraestrutura de TI, contemplando aspectos de configuração, operacionalização e monitoramento. Com o conteúdo teórico presente nesta obra, um conteúdo complementar é apresentado para que você possa se aprofundar nos seus estudos. Além disso, situações-problema são lançadas para que você possa exercitar a identificação de causas e a proposta de soluções para diferentes situações relacionadas à TI, tecnologias da informação, como dissemos, vão muito além do software. Bons estudos! Introdução à infraestrutura de TI 9 1 Introdução à infraestrutura de TI Antes de mais nada, pare um pouco e pense: você conseguiria ficar sem um computador hoje? Sem um smartphone ou um tablet? Agora imagine se as em- presas e os órgãos públicos resolvessem abandonar as tecnologias da informa- ção atuais. Com certeza o resultado seria um caos social e econômico, não é mesmo? Quando você solicita um serviço de transporte por aplicativo, por exemplo, a sua solicitação é enviada para um servidor, que a processa e envia para um motorista que esteja disposto a atendê-la; quando esse mesmo motorista aceita a solicitação, novamente esse servidor é contatado e efetua os procedimentos de reserva da corrida e do pagamento do usuário por esta. O mesmo acontece com a maior parte dos serviços cotidianos que utilizamos atualmente. No supermercado, quando passamos uma compra de supermerca- do no caixa por meio de um leitor de código de barras, o computador do caixa interpreta a parte gráfica desse código, transformando-o em uma sequência nu- mérica e informa esse código a um servidor. Esse servidor, de posse do código, verifica em suas bases de dados a qual produto esse código se refere, retornan- do ao computador do caixa essa informação para conferência do profissional do caixa e do próprio consumidor. Ao mesmo tempo, o servidor acessa as bases de dados relativas aos estoques do supermercado e, de posse desse mesmo código,efetua a baixa de uma unidade do produto. Esses simples exemplos são para mostrar a você um pouco da importância de se ter uma infraestrutura de TI bem planejada, estruturada e em funcionamento. Atualmente, os softwares, principalmente os aplicativos para dispositivos móveis, estão deixando de ser meros produtos para se tornarem serviços dotados de arquiteturas mais complexas, que dependem da configuração de servidores (principalmente na nuvem – com a denominação de cloud computing ou com- putação na nuvem), e não se restringem mais a smartphones, tablets ou mesmo computadores. A internet, hoje, já está presente nos mais variados objetos do nosso dia a dia, como uma geladeira, uma TV, um sistema de automação residencial (que aciona eletrodomésticos e luzes remotamente e grava imagens do interior da residência) ou mesmo um veículo (para monitoramento e controle a distância). E a gama de possíveis aparelhos conectados só tende a aumentar nos próximos anos, podendo esses aparelhos serem controlados, inclusive, a distância. Essa 10 Infraestrutura de tecnologia da informação tendência, denominada Internet das Coisas (em inglês, Internet of Things – IoT), é facilita- da pelo advento de dispositivos computacionais cada vez mais compactos e dotados de processadores com capacidade computacional cada vez mais compatíveis com os dos computadores de mesa comuns. Na indústria, a Internet das Coisas, quando combinada com a computação na nuvem, a robótica, a inteligência artificial, a realidade aumentada, dentre outras tec- nologias, resulta no paradigma da Indústria 4.0. Os processos produtivos, cada vez mais conectados e inteligentes, transformam matérias-primas em produtos acabados, combinando eficiência (ou seja, o aproveitamento inteligente dos recursos disponí- veis) e eficácia (obtendo, ao final, produtos cada vez mais adequados às necessidades dos seus consumidores). As linhas de produção das empresas têm se comunicado entre si, com a empresa, com os fornecedores e com o mundo por meio da internet. Dispositivos automatizados em uma linha de produção podem ser controlados a dis- tância – basta que estejam conectados a um servidor com conexão à internet e que forneçam uma interface confiável para uma pessoa operá-los. De modo similar, cirurgias já podem ser realizadas remotamente, sem que haja a necessidade da presença do cirurgião na sala – basta que o profissional possa contro- lar, a distância e por meio de interfaces, dispositivos automatizados que efetuem as operações necessárias enquanto ele visualiza o paciente por meio de câmeras insta- ladas na sala. Processos de manutenção podem ser realizados por meio de realidade aumentada – apontando-se a câmera de um tablet para o local onde se encontra o defeito, um software de manutenção pode mostrar possíveis defeitos e orientar o operador de manutenção a respeito da forma mais eficaz de corrigi-los. Enfim, para viabilizar todas as facilidades tecnológicas descritas anteriormente, faz-se necessário o estudo do funcionamento básico de um computador, abrangendo a sua estrutura básica de funcionamento, os programas que ele executa e as diferentes ma- neiras como é feito o relacionamento desses dispositivos em rede. Este capítulo tem o objetivo de apresentar a você, de maneira didática, os principais elementos que com- põem um computador para que você tenha os conhecimentos básicos necessários para planejar e realizar projetos de infraestrutura de TI. O capítulo visa, ainda, apre- sentar as principais modalidades de software utilizadas em um computador, assim como os principais periféricos necessários para que o computador possa ser operado adequadamente pelo usuário. Esperamos que, ao final da leitura, você tenha a inspiração necessária para iniciar os seus próprios projetos de infraestrutura de TI, seja para o local onde você trabalha ou mesmo para a sua própria diversão. Com o estudo deste capítulo, você será capaz de: • descrever o funcionamento dos elementos componentes da infraestru- tura de TI, abrangendo hardware e software. Objetivos de aprendizagem Introdução à infraestrutura de TI 11 1.1 Componentes básicos de um computador Vídeo Antes de pensar em infraestrutura de TI, precisamos saber como fun- ciona um computador e seus principais componentes – e isso inclui dispositivos móveis, como tablets e smartphones. Para com- preender o funcionamento de um computador, vamos começar realizando uma analogia dele com o funcionamento do corpo humano. Primeiramente, uma pessoa possui órgãos vitais, que necessitam ser constantemente alimentados para funciona- rem. Para que possamos interagir com o mundo à nossa volta, também precisamos de órgãos sensoriais que nos fornecem os cinco sentidos básicos – tato, olfato, paladar, audição e vi- são. E, para o controle de tudo, temos o nosso órgão principal: o cérebro, que, além das funções cognitivas, é responsável pelo controle do funcionamento dos demais órgãos, pelo processamen- to das informações que recebemos por meio dos órgãos sensoriais e pelo nosso relacionamento com as demais pessoas e com o mundo. Os componentes de um computador, de certo modo, também podem ser compa- rados aos órgãos humanos, e, da mesma maneira, tais componentes são utilizados pelo computador para o relacionamento deste com outros computadores, em rede. Vamos começar com a divisão básica de um computador em suas quatro partes: placa- -mãe, processador, memórias e dispositivos de entrada e saída. A placa-mãe é a estrutura principal de qualquer computador, estando presente tanto em computadores de mesa – notebooks, tablets, smartphones e demais dispo- sitivos computadorizados – como em uma máquina de lavar roupas, por exemplo. Conecta a unidade central de processamento (Central Processing Unit – CPU), os dispo- sitivos de memória, os barramentos e os dispositivos de entrada e saída, efetuando a alimentação elétrica desses dispositivos a partir da energia recebida de uma fonte (no caso de notebooks e computadores de mesa) ou de uma bateria (no caso de dis- positivos móveis). A conexão é realizada por meio de fios paralelos encarregados da transmissão de dados e sinais, denominados barramentos (TANNENBAUM, 2013). Instalada na placa-mãe, encontra-se a CPU – peça-chave para o processamento dos dados capturados pelos dispositivos de entrada –, para que os dados processa- dos sejam mostrados aos usuários por meio dos dispositivos de saída. O núcleo de uma CPU é dividido em dois componentes básicos: a unidade de controle e a unidade lógica e aritmética. A unidade de controle é responsável pelo fornecimento de instru- ções para o controle das operações dos dispositivos localizados externamente à CPU, bem como por fornecer as instruções necessárias para o funcionamento da própria CPU. Em outras palavras, a unidade de controle realiza o gerenciamento das entradas e saídas de dados do computador; já a unidade lógica e aritmética é responsável pela realização de cálculos matemáticos, sendo responsável pelas operações aritméticas e lógicas de um computador. Robert Voight/Shutterst ock 12 Infraestrutura de tecnologia da informação Segundo Tannenbaum (2013), os processadores se dividem em duas arquitetu- ras básicas: computador com conjunto reduzido de instruções (Reduced Instruction Set Computer – RISC) e computador com conjunto complexo de instruções (Complex Instruction Set Computer – CISC). Os processadores RISC fazem o uso de instruções simplificadas, em um conjun- to reduzido de etapas, que demoram uma mesma quantidade de tempo para se- rem executadas. Um exemplo são os processadores Advanced RISC Machine (ARM), presentes em microcomputadores de tamanho reduzido, como o Raspberry Pi 4. O Raspberry Pi 4 é dotado de processador de quatro núcleos, até 8 GB ( gigabytes) de memória, quatro saídas USB, conexão à internet por meio de Wi-fi ou LAN e duas saídas de vídeo micro HDMI. A um valor bastante acessível em relação aos compu- tadores de mesa comuns e aceitandosistema operacional baseado em Linux, esse microcomputador, configurado como um minisservidor, tem sido cada vez mais usado para o controle de dispositivos automatizados. A figura a seguir ilustra esse computador, que tem comprimento aproximada- mente igual a 10 cm, sendo, portanto, adequado para ser inserido dentro de dispo- sitivos mais complexos. Figura 1 Computador Raspberry Pi 4 Miiicihiaieil Hieinizilieir/W ikimedia Commons Já os processadores CISC, por sua vez, executam várias instruções complexas e, com isso, podem processar grandes quantidades de operações devido ao fato de já possuírem algoritmos em seu interior. Os processadores das arquiteturas x86 e x64, muito presentes nos computadores atuais, adotam essa arquitetura. Ao instalar um software no computador, você já deve ter sido questionado se esse software era para um sistema operacional de 32 bits ou 64 bits. Ainda, quando comprou o seu computador, você já deve ter tido que escolher entre um computa- dor dual-core, quad-core, octa-core etc. E, ao se deparar com as especificações do processador, verificou um valor na unidade megahertz (MHz). A seguir, veremos o que significa cada um desses termos. O livro Programação do Raspberry Pi com Python: aprenda a programar no pequeno computador mais popular do mundo é ade- quado para quem deseja iniciar com a elaboração de pequenos projetos de infraestrutura de TI com o uso do microcom- putador Raspberry Pi. O livro contempla aspectos básicos do microcom- putador, como as partes componentes de cada modelo, a configuração de um sistema operacional e aspectos básicos do Linux. Além disso, contempla a realização de projetos diversos com o uso do microcomputador aliados ao desenvolvimento de software com a linguagem de programação Python. DONAT, W. São Paulo: Novatec, 2019. Livro Introdução à infraestrutura de TI 13 Um sistema operacional de 32 bits significa, na verdade, que ele é configura- do para CPUs que possuem capacidade de processamento de 32 bits a cada ciclo de processamento. Já um sistema de 64 bits se encontra configurado para uma CPU com o dobro da capacidade de processamento, ou seja, 64 bits por ciclo de processamento. Uma maior capacidade de processamento significa um melhor desempenho, principalmente na execução de softwares mais complexos, como os de processamento de imagens e de automação. Porém, para a execução de soft- wares básicos, como planilhas eletrônicas e editores de texto, um computador com processador de 32 bits já se configura como suficiente. Agora vamos às configurações relacionadas a núcleos de processamento. Já vi- mos que o núcleo de uma CPU é composto por uma unidade de controle e uma unidade lógica e aritmética. Imagine, então, um processador contendo dois, quatro ou até oito núcleos de processamento. Tais configurações são especificadas em cores (ou núcleos). Um processador dual-core significa que ele possui dois núcleos; um quad-core, quatro núcleos; um octa-core, oito núcleos, e assim por diante. Também temos as configurações de frequência, geralmente expressas em hertz (Hz). Essas configurações representam a quantidade de ciclos de processa- mento que um processador é capaz de realizar por segundo. Um ciclo de pro- cessamento significa a realização de um evento pelo processador – por exemplo, um cálculo. Um processador moderno possui capacidade de processamento de aproximadamente 2 GHz, ou seja, o processador é capaz de realizar dois bilhões de operações, ou cálculos, por segundo. Por último, vamos às diferentes marcas e modelos de processadores existen- tes no mercado. Atualmente, para computadores de mesa e notebooks, as princi- pais são a Intel e a AMD. Para os dispositivos móveis, temos os da Apple (a marca desenvolve os seus próprios, como o A14) e processadores como o Qualcomm Snapdragon e o Samsung Exynos (para o sistema operacional Android). O compu- tador Raspberry Pi 4, por sua vez, utiliza um processador Broadcom Quad Core de 1.5 GHz e 64 bits. Agora que você já sabe como funciona um processador, vamos ver como ele se relaciona com as demais partes componentes de um computador. O processador deve ser instalado na placa-mãe, encaixado em um soquete pró- prio, sendo que a placa-mãe deve possuir especificações compatíveis com o mode- lo do processador em específico. Após o encaixe, é necessário passar por cima do processador uma camada fina de pasta térmica. Em cima do processador deve-se colocar um dispositivo de resfriamento denominado cooler, que também deve ser conectado à placa-mãe para ser alimentado com energia elétrica para que pos- sa funcionar. Uma vez instalado, o processador, por meio da placa-mãe, conecta-se a outros dispositivos, como de memória principal (ou memória real), de memória secun- dária (ou armazenamento de dados, como discos rígidos, cartões de memória, entre outros) e de entrada e saída serial ou paralela (USB, HDMI, entre outros) ( TANNENBAUM, 2013). Vamos tratar de cada um desses dispositivos a seguir. 14 Infraestrutura de tecnologia da informação 1.2 Memória e dispositivos de saída Vídeo Nesta seção vamos analisar os componentes que se conectam à placa-mãe e ne- cessitam dela, bem como de comandos passados pelo processador, para funcionar. O que costumamos denominar como memória em um computador é, na verda- de, a sua memória principal. Consiste, normalmente, em um conjunto de chips conectados à placa-mãe por soquetes especialmente designados para tal. A me- mória principal se conecta diretamente à CPU e a outros componentes por meio de caminhos, ou linhas, denominados barramentos. Existem dois tipos de memó- ria principal: a ROM (Read Only Memory – memória somente de leitura) e a RAM ( Random Access Memory – memória de acesso randômico). A memória ROM, como o nome sugere, permite somente a leitura de dados (e não a escrita). Um exemplo básico é o chip que contém a Basic Input/Output System (sistema básico de entrada e saída – BIOS), que inicializa o sistema operacional e armazena configurações básicas da placa-mãe, como data e hora, e as verificações relativas às operações de dispositivos básicos, como ventoinhas, HDs etc. Contém o software básico de configuração e funcionamento do computador. A memória RAM, por sua vez, é acessada pela CPU para o armazenamento tem- porário de dados durante as operações de processamento, com a finalidade de que sejam lidos de maneira não sequencial quando preciso. É utilizada, por exemplo, para viabilizar de modo eficaz a abertura e o funcionamento de aplicativos, como navegadores de internet e jogos, e o próprio sistema operacional. Normalmen- te é disponibilizada por meio de placas, também denominadas pentes ( Figura 2), podendo ser cambiáveis conforme as especificações técnicas da placa-mãe. As memórias atuais são classificadas com diferentes nomenclaturas, por exemplo, a Double-Data-Rate (taxa dupla de transferência – DDR). As memórias com a classifica- ção DDR permitem a transferência de dois dados por ciclo de processamento. Uma memória DDR2 permite a transferência de quatro dados por ciclo; uma memória DDR3, oito dados, e assim por diante. Figura 2 Pentes de memória Ch ut ch aw ar n/ Sh ut te rs to ck Introdução à infraestrutura de TI 15 As memórias primárias não são a única forma de armazenamento de dados utilizada por um computador, ou mesmo por um dispositivo móvel. Enquanto a memória ROM não permite a escrita de dados (a não ser pelo uso de equipa- mentos especializados), a memória RAM, embora permita tanto a leitura como a escrita de dados, é apagada assim que o fornecimento de energia é interrom- pido (por exemplo, quando o computador ou dispositivo móvel é desligado). Dessa forma, tornam-se necessários periféricos, como os dispositivos de me- mória secundária, que, além de permitirem a leitura e a escrita de dados, não necessitam de fornecimento de energia posterior para mantê-los. Você deve conhecer muitos desses dispositivos, alguns exemplos são: cartõesde memó- ria SD (muito usados em dispositivos móveis), discos rígidos (Hard-Disks – HDs), CD-ROM e pendrives. Finalmente, temos os dispositivos de entrada e saída, por meio dos quais tanto os componentes do computador como os softwares instalados intercam- biam dados com outros computadores e com o usuário. Nos dispositivos de entrada e saída conectam-se os periféricos do computador, ou seja, os dispo- sitivos por meio dos quais o usuário insere e recebe dados, e os dispositivos de comunicação em rede, que conectam dois ou mais computadores. Vamos discutir alguns desses dispositivos a seguir. A interface serial, também conhecida pela denominação RS-232, consiste em uma interface que por muito tempo foi (e continua sendo) utilizada para a trans- ferência de dados entre os periféricos e a placa-mãe. Como o nome sugere, nes- sas interfaces os dados são transmitidos em série, ou fila, um bit por vez, sendo a modalidade mais vantajosa em termos de velocidade. Outra modalidade de interface é a paralela, na qual os dados são transmitidos de maneira simultâ- nea. As interfaces serial e paralela são utilizadas para a conexão de periféricos como impressoras, scanners, câmeras de vídeo, dispositivos especializados, en- tre outros. Porém, atualmente os computadores e dispositivos móveis fazem o uso das populares interfaces USB (Universal Serial Bus, ou porta serial universal). Como o próprio nome sugere, essas interfaces foram desenvolvidas para se configu- rarem em um padrão de conexão a ser utilizado por fabricantes no projeto de periféricos (como mouses, impressoras etc.), facilitando a instalação de equi- pamentos em um computador por usuários. Foram desenvolvidas na década de 1990 por um consórcio de empresas formado, dentre outras, pela Microsoft e pela Apple. Embora o USB seja um padrão universal, existem diferentes for- matos de cabos e entradas USB – desde o tradicional (retangular) até formatos adaptados para impressoras, smartphones e HDs externos. A figura a seguir ilustra os diferentes formatos de cabos USB. 16 Infraestrutura de tecnologia da informação Figura 3 Diferentes formatos de entradas USB Vi ljo V iit an en /W ik im ed ia C om m on s Da esquerda para a direita: micro USB, UC-E6, mini-USB, USB tipo A (fêmea), USB tipo A (macho) e USB tipo B. Atualmente, o padrão atual para velocidades de um cabo USB é o 3.0, embora haja computadores que ainda possuam saídas com o padrão USB 2.0, com velo- cidade de transmissão menor. O padrão USB 3.0, identificado nos computadores pelo formato da saída (conector) na cor azul, é ideal para a conexão de dispositivos que demandam maior quantidade de energia e velocidade, como HDs externos. Além das interfaces serial, paralela e USB, um computador possui interfaces para a conexão de vídeo (as mais populares são a HDMI e suas variantes, a VGA e a DVI). Essas interfaces encontram-se dispostas, geralmente, em uma placa de ví- deo, que contém uma GPU (Graphic Processing Unit, ou unidade de processamento gráfico). A GPU consiste em um processador especializado no processamento e renderização de gráficos em tempo real, responsável pela formação de imagens no dispositivo de saída – no caso, o monitor. Existem no mercado placas-mãe que contêm a GPU integrada em sua estrutura, assim como interfaces de saída de vídeo também integradas. Até agora tratamos de interfaces que possibilitam, essencialmente, a interação do usuário com o computador. Nos próximos parágrafos trataremos de interfaces para a comunicação em rede entre dois ou mais computadores e dispositivos. Para um computador se comunicar com outro, é necessário que ambos se conec- tem por meio de uma rede. A conexão pode ser ponto a ponto (ou peer-to-peer), ou seja, os computadores se comunicam entre si sem a necessidade da intermediação de um servidor. Outra possibilidade é o formato de uma arquitetura centralizada em dados (PRESSMAN; MAXIM, 2016). Nesse estilo de arquitetura, um repositó- rio de dados central é acessado por softwares clientes que realizam operações nesse repositório – no caso em questão, transitam dados. Quando computadores se conectam em rede e compartilham dados por meio de servidores centrais que os guardam e disponibilizam, tem-se uma versão dessa arquitetura denominada cliente-servidor, na qual os clientes (os computadores que se conectam ao servidor) solicitam dados por meio de mensagens enviadas a esse servidor, e este responde com o envio dos dados que se encontram armazenados, como arquivos, linhas de banco de dados, dentre outras formas. Um exemplo é um servidor de internet, que contém os dados relativos a um website, sendo estes acessados por um cliente – no caso, o usuário que digita o endereço da página no navegador – e, com isso, o seu acesso é redirecionado para o endereço físico onde se encontra o servidor. Introdução à infraestrutura de TI 17 Uma forma fácil de um computador se comunicar com outro, hoje, é por meio da internet – ou, nos ambientes organizacionais, por meio de redes internas (in- tranet). Segundo Turban et al. (2010), uma intranet é uma rede desenvolvida para atender às demandas internas de uma organização em termos de dados e informa- ções organizacionais, possibilitando às empresas um acesso mais dinâmico a estas. Em ambos os casos os computadores se conectam na rede por meio de dispo- sitivos de saída, como cabos conectados a saídas de rede (atualmente, utilizam-se cabos ethernet ou LAN) ou por dispositivos de comunicação sem fio (as tecnologias mais populares são a Wi-fi e a 3G/4G). O computador, por meio de um desses dis- positivos, necessita se conectar a um roteador ou modem para ter acesso à rede, fazendo o uso de protocolos de conexão específicos (TCP/IP), geralmente com o uso de autenticação por login e senha. Um exemplo típico de configuração de uma arquitetura cliente-servidor é um sistema que gerencia os recursos e as atividades de uma empresa. Os chamados sistemas ERP (Enterprise Resource Planning, ou sistema integrado de gestão empresa- rial) consistem em sistemas que integram as informações de todas as áreas ou se- tores de uma empresa, contemplando atividades como finanças, vendas, recursos humanos, produção e operações, compras, e apoio à decisão (TURBAN et al., 2010). Dessa forma, os dados de um setor são compartilhados com os demais setores e podem ser trabalhados e analisados de modo a gerar informações úteis (por exem- plo, o setor de produção pode usar os dados de demanda do setor de vendas, com- binado com os dados de matérias-primas adquiridas do setor de compras, para planejar a produção de produtos do próximo mês). Finalmente, para a construção de dispositivos conectados à internet (Internet das Coisas), como robôs e outros dispositivos automatizados, é cada vez mais comum o uso de plataformas de prototipagem eletrônicas, sendo uma das mais populares a Arduino. Disponível em diferentes configurações e tamanhos, essas plataformas são facilmente programáveis com o uso de algoritmos em linguagem C, os quais são compilados e gravados diretamente no microcontrolador disponível na plataforma, sendo executados uma vez que a plataforma é alimentada por meio de energia elétrica. A figura a seguir ilustra essa plataforma e seus componentes. Figura 4 Plataforma Arduino Uno SparkFun Electronics/W ikimedia Commons A placa de prototipa- gem Arduino pode ser encontrada em lojas que vendem artigos de eletrô- nica. Maiores informações a respeito da placa, bem como o software utilizado para a sua programação, podem ser encontrados no website a seguir. Disponível em: www.arduino.cc. Acesso em: 11 maio 2021. Saiba mais http://www.arduino.cc 18 Infraestrutura de tecnologia da informação A plataforma Arduino tem uma série de componentes que possibilitam o seu adequado funcionamento. O principal componente é o microcontrolador – o dis- positivo que controla a placa como um todo, conforme algoritmos instalados pelo usuário. O microcontrolador recebee transmite informações por meio de pinos de entrada e saída – os pinos recebem sinais elétricos de dispositivos físicos –, como sensores, outros microcontroladores etc. E, a partir desses sinais, o microcontrola- dor, também por meio de pinos, transmite comandos que podem ser dados (por meio de pinos de comunicação serial), ou ainda sinais elétricos a outros dispositi- vos, podendo controlá-los. O Arduino necessita de alimentação elétrica para o seu funcionamento – tal alimentação pode ser realizada por meio da conexão de um cabo USB diretamente a um computador ou por meio da alimentação a um pino de entrada específico para tal. Configurar uma infraestrutura de TI, como podemos perceber, começa com a escolha de uma configuração adequada de hardware, abrangendo aspectos como processador, memória, disco rígido, periféricos e outros. É muito importante o entendimento de como funcionam tais tecnologias para que o projeto dessa in- fraestrutura seja eficiente (ou seja, realize o melhor aproveitamento possível dos recursos disponíveis, inclusive financeiros) e eficaz (ou seja, que proporcione o me- lhor resultado possível, seja para o gerenciamento das atividades empresariais ou a hospedagem de um website na internet, dentre outras possíveis atribuições). 1.3 Softwares: aspectos gerais Vídeo Todo computador necessita de uma configuração adequada em termos de hardware para o desempenho das suas atividades. Em um projeto de infraestrutu- ra de TI, é necessário pensar em aspectos como CPU, memória, espaço de armaze- namento em disco rígido, entre outros fatores. Porém, não podemos esquecer: por melhor que seja a arquitetura de hardware montada, nada vai funcionar sem a presença do software. Um software consiste na estrutura lógica de um computador e é responsável pelo processamento dos dados e pelo gerenciamento das instruções dadas ao computador, seja por meio de uma interface de entrada do usuário (por exemplo, um teclado ou um mouse) ou por meio de comandos dados por outro computador conectado em uma mesma rede. Ao mesmo tempo, porém, um software depende de boas escolhas de hardware para funcionar adequadamente. Primeiramente, é necessário que o computador possua espaço suficiente em disco para a sua instalação, assim como memória RAM suficiente para o seu processamento. Também é necessário que o software seja compatível com a arquitetura do processador – por exemplo, com a arquitetu- ra x86 e/ou x64. Ainda, se o software for acessado por um ou mais computadores, como um website ou um sistema ERP, por exemplo, é necessário que tal compatibi- lidade seja prevista para todos os computadores que efetuarão tal acesso. A escolha dos softwares para o adequado funcionamento de um computador abrange diferentes categorias. Existem várias modalidades de software disponí- veis, abrangendo sistemas operacionais, utilitários e aplicativos. Infelizmente, pre- O livro 30 projetos com Arduino apresenta, de maneira didática, projetos que podem ser realiza- dos com a plataforma de prototipagem eletrônica Arduino, utilizada para a viabilização de projetos de Internet das Coisas. MONK, S. Porto Alegre: Bookman, 2014. Livro Introdução à infraestrutura de TI 19 cisamos também mencionar os softwares maliciosos, desenvolvidos especialmente para finalidades de caráter malicioso. Conforme Pressman e Maxim (2016), os softwares operam em diferentes ca- madas de operação. Os sistemas operacionais operam na camada mais interna (próxima às instruções de máquina), denominada camada central. Já os utilitários operam na camada de utilitários; os aplicativos, na camada de aplicação; e as inter- faces, com o usuário na camada mais externa. A figura a seguir ilustra a arquitetura em camadas. Figura 5 Arquitetura em camadas Componentes Camada da interface do usuário Camada de aplicação Camada central Camada de utilitários Fonte: Pressman; Maxim, 2016, p. 261. Iniciemos pelos sistemas operacionais responsáveis pelo funcionamento bá- sico do computador. Um sistema operacional é instalado em um dispositivo de memória secundária, preferencialmente um HD, sendo responsável pela operação das atividades do computador no chamado modo núcleo, ou seja, em comunica- ção direta com o processador, a memória e outros componentes de hardware. Assim, o sistema operacional é responsável por intermediar a comunicação entre o hardware e os demais softwares – estes localizados na camada de aplicativos. Existem vários tipos de sistemas operacionais conforme a arquitetura de hardware utilizada. Há desde sistemas especialmente desenvolvidos para serem utilizados em servidores até sistemas para uso doméstico ou mesmo sistemas especializados em dispositivos de Internet das Coisas. Um sistema operacional atua com a criação de processos ou threads. Um processo significa a execução de um software especí- fico e é gerenciado pelo sistema operacional. Por exemplo, quando um navegador de internet é aberto, o sistema operacional abre um processo para esse navegador, alocando espaço na memória RAM para a sua execução. Os sistemas operacionais atuais possibilitam a execução de vários processos de maneira simultânea. Existem diversos sistemas operacionais existentes no mercado, cada um volta- do para uma determinada arquitetura de hardware e enfatizando determinadas funcionalidades em detrimento de outras. Para ilustrar, sistemas proprietários como o Microsoft Windows, o macOS, o iOS, entre outros, ainda são muito utiliza- dos como base para jogos e softwares gráficos (por exemplo, softwares de desenho 20 Infraestrutura de tecnologia da informação técnico e processamento de imagens). Já sistemas operacionais baseados no kernel Linux (como o Ubuntu, o Debian e o OpenSUSE), bem como o sistema Android, são utilizados para propósito geral (por exemplo, configuração de computadores e dis- positivos móveis de baixo custo) e para a construção de servidores. A vantagem dos sistemas operacionais proprietários reside, ainda, no fato de eles apresentarem maior compatibilidade com os softwares disponíveis no mer- cado e conterem serviços muito procurados para as mais diferentes finalidades – como o Microsoft Teams, muito utilizado para aulas on-line. Já os sistemas ope- racionais baseados em Linux, por exemplo, caracterizam-se por serem de código aberto (portanto, gratuitos, bastando efetuar o download em sua página de inter- net). Sendo de código aberto, podem ser modificados conforme a necessidade do usuário e configurados para finalidades específicas. Funcionando em conjunto com os sistemas operacionais, temos os softwares utilitários. Os utilitários consistem em programas que realizam, de modo com- plementar, as atividades do sistema operacional, contribuindo para o adequado funcionamento do computador. Dentre as tarefas realizadas, pode-se citar o ge- renciamento de arquivos e as tarefas relacionadas à segurança. Como exemplos de softwares utilitários, podemos citar os softwares de gerenciamento de arquivos (como os softwares de compactação), softwares para a limpeza de disco (que elimi- nam arquivos suspeitos ou pouco utilizados pelo usuário), softwares de segurança (como antivírus e softwares para criptografia de dados) e softwares para monitora- mento e aprimoramento do desempenho do computador. Recomenda-se a instalação e o uso desses softwares, principalmente os de se- gurança, no caso de computadores ligados em rede, onde brechas de segurança em um dos computadores da rede podem prejudicar a segurança dos demais. Re- comenda-se também a instalação desses softwares no seu computador pessoal pelos mesmos motivos – os seus dados podem estar sujeitos a serem sequestrados por pessoas mal-intencionadas. Os aplicativos, por sua vez, são executados na camada de aplicativos, mais pró- xima do usuário. Podemos citar vários exemplos, abrangendo desde softwares de produtividade, como editores de texto, planilhas eletrônicas, softwares de ge- renciamento de banco de dados, editoresde imagem, som e vídeo e navegadores de internet, até aplicativos criados para finalidades de entretenimento, como jo- gos eletrônicos, aplicativos de streaming de vídeo e ferramentas de comunicação (como chats). Diferentemente dos softwares utilitários, nos quais, em muitos casos, a instalação se torna obrigatória para suprir necessidades básicas como seguran- ça e desempenho, a instalação de aplicativos deve ser realizada respeitando as finalidades às quais o computador se destina, pois ocupam espaço em disco e na memória. Por último, é necessário mencionar os softwares maliciosos, especialmente pe- rigosos no caso de computadores conectados em rede. Esses softwares realizam danos ao computador do usuário de diferentes formas, seja corrompendo o fun- cionamento do sistema operacional, de utilitários, aplicativos e arquivos, seja fur- tando ou sequestrando dados. No caso de servidores empresariais, por exemplo, softwares maliciosos podem atuar no sequestro de dados de clientes, informações Introdução à infraestrutura de TI 21 de faturamento, arquivos de projetos de produto, dentre outros. Como exemplos de possíveis ameaças ao funcionamento de um compu- tador, podemos citar os vírus, worms, cavalos de Tróia e os soft- wares de password cracking. Os vírus consistem em softwares maliciosos que, analogamente aos seres vivos de mesmo nome, possuem o poder de se replicar automaticamente e contagiar outros computadores, causando problemas como o mau funcionamento de sistemas operacionais e brechas de segurança para outros softwares maliciosos. Eles são espalhados com a assistência do usuário do computador e por meio de pendrives contaminados, anexos de e-mail com arquivos suspeitos, dentre outras formas. Os worms funcio- nam da mesma maneira que os vírus, com a diferença de que a contaminação se dá sem a assistência do usuário, sendo auto- mática. Os cavalos de Troia (Trojan Horses), por sua vez, consistem em programas aparentemente inofensivos, mas que carregam em sua estrutura um outro programa malicioso, tal como um vírus. Um exemplo de cavalo de Troia pode ser um jogo de computador que, ao ser executado, a princípio desempenha as suas funções normalmente, mas ao mesmo tempo, como pano de fundo, executa o vírus. Os softwares de password cracking são utilizados para descobrir a senha de um usuário para um determinado aplicativo on-line, com o objetivo de obter acesso a uma rede de computadores ou qualquer outra finalidade maliciosa. Geralmente esses softwares fazem o uso da técnica de ataque de força bruta (brute-force attack), que consiste em gerar senhas e testá-las no acesso ao aplicativo ou servidor de- sejado até que a senha correta seja encontrada e o invasor possa ter o acesso desejado. É por esse motivo que se recomenda, de tempos em tempos, que o usuá- rio troque uma determinada senha. Os vírus, worms e cavalos de Troia podem ser prevenidos, ou mesmo eliminados, uma vez instalados no computador. Isso é possível por meio da instalação de um antivírus, que efetua uma varredura nos dados do computador e, ao encontrar um vírus, procede para a sua eliminação. O antivírus também atua em caráter preventivo, impedindo que vírus oriundos de fontes como pendrives, anexos de e-mail, dentre outros, entrem no computador. Conforme Pressman e Maxim (2016), a segurança e a privacidade das informações devem ser consideradas em diferentes contextos relacionados a computadores conectados em rede, como nas mídias sociais, no uso de aplicativos móveis, na computação em nuvem e na Internet das Coisas. Agora vamos abordar a interação entre os softwares entre si e com a arquite- tura de hardware escolhida. Voltemos ao sistema operacional. Já vimos que esse software realiza a intermediação entre os demais softwares e a arquitetura de hardware. Isso se dá pela camada central do sistema operacional, também deno- minada kernel. O kernel realiza o gerenciamento central do computador, dos seus processos e da parte de segurança, além de permitir que os aplicativos sejam exe- cutados corretamente, intermediando o funcionamento desses aplicativos com o solarseven/Shutterstock 22 Infraestrutura de tecnologia da informação hardware. A figura a seguir ilustra a posição do kernel em relação aos demais com- ponentes de hardware e software. Figura 6 Camadas de hardware e software UTILITÁRIOS E APLICATIVOS KERNEL HARDWARE/PERIFÉRICOS Fonte: Elaborada pelo autor. A execução do kernel se dá sem que o usuário perceba, mas de maneira essencial para o funcionamento do hardware. Um exemplo de kernel é o Linux – há pessoas que costumam atribuir ao Linux a caracterização de um sistema operacional, mas, na verdade, ele se configura em um kernel, que é utilizado como base para a estruturação de sistemas operacionais largamente utilizados, sendo grande parte desses de código aberto (e, portanto, gratuitos), como o Ubuntu, o Debian, o openSUSE, dentre outros. Devido à facilidade de operação, configuração de servidor e cliente, bem como à possibilidade de alteração de suas características, atualmente sistemas operacionais baseados em Linux têm sido cada vez mais utilizados, principalmente para a estruturação de arquitetu- ras cliente-servidor. Dessa forma, se você pretende iniciar seus projetos em in- fraestrutura de TI, contemplando principalmente arquiteturas cliente-servidor, ou dispositivos de Internet das Coisas mutuamente conectados (por exemplo, automação residencial), a sugestão é descobrir e se aprofundar um pouco nos sistemas operacionais baseados no kernel Linux. Os sistemas operacionais baseados em Linux também oferecem, de maneira nativa ou muito fácil de se obter, ambientes para o desenvolvimento de softwares em diferentes linguagens, como C/C++, Java e Python. A seguir serão descritos os elementos necessários para realizar o desenvolvimento de softwares. 1.4 Softwares: aspectos de desenvolvimento Vídeo Desenvolver um software requer uma série de passos necessários para que ele seja eficiente e eficaz em diferentes situações. Tudo se inicia com a definição do que o software deverá fazer – ou seja, suas funcionalidades – e de como ele deverá se comportar em termos de segurança, compatibilidade e outros aspec- tos. Conforme Pressman e Maxim (2016), o desenvolvimento de um software abrange cinco etapas básicas: comunicação, planejamento, modelagem, cons- trução e entrega. O livro Como o Linux funciona: o que todo superusuário deve saber descreve os principais elementos componentes dos sistemas operacionais baseados no kernel Linux. A obra aborda elementos de relevância para quem deseja começar os seus primeiros projetos com esses sistemas, como inicialização, configuração do sistema, processos, configuração de redes, desktop, dentre outros. Também trata de questões relacionadas ao desen- volvimento de programas e arquiteturas com o uso do Linux. WARD, B. São Paulo: Novatec, 2016. Livro Introdução à infraestrutura de TI 23 Por último, na etapa de entrega, quando a codificação termina, o software é entregue ao cliente. Na etapa de modelagem o software é modelado (esquematizado). Na etapa de construção, a partir da esquematização, o software é construído (codificado). Na etapa de planejamento o projeto do software deve ser planejado, com a definição de uma equipe de desenvolvimento, dos recursos necessários e do passo a passo do desenvolvimento. Na etapa de comunicação há a interação do desenvolvedor com o cliente e a definição dos requisitos funcionais e não funcionais do software. Fa uz yS to re /S hu tte rs to ck 1 2 3 4 5 O processo de desenvolvimento anteriormente descrito pode sofrer variações conforme a metodologia de desenvolvimento adotada – processos em cascata, em espiral, o uso do método Scrum, dentre outros. O processo de codificação do software significa a construção de sua lógica de funcionamento, ou seja, o passo a passo de cada funcionalidade. Para ilustrar, um sistema de compraspela internet possui funcionalidades relacionadas à apresen- tação de produtos, escolha do produto para o carrinho de compras, finalização da compra, informação de dados de pagamento e acompanhamento da entrega do produto. Cada uma dessas funções necessita ser modelada e programada para que possa funcionar adequadamente. Para a modelagem das funcionalidades do software, é neces- sária a utilização de uma notação específica para tal finalidade – no caso, uma linguagem de modelagem. A linguagem de mo- delagem mais famosa é a Unified Modeling Language (UML), que consiste em uma série de diagramas contemplando desde as pos- síveis situações de uso de um software por parte de um usuário até a modelagem estrutural desse software e aspectos de implantação contemplando arqui- teturas de hardware ( GUEDES, 2011). Já para a programação do software são necessárias as linguagens de programa- ção, que podem ser de dife- rentes tipos. Há linguagens olesia_g/Shutterstock 24 Infraestrutura de tecnologia da informação de caráter geral, destinadas à programação de funcionalidades do software, bem como linguagens para finalidades específicas, como a criação e a manipulação de bancos de dados e a criação de páginas web. Uma das mais populares linguagens de programação possui mais de 40 anos de idade e é utilizada atualmente, sendo muito empregada para dispositivos embarcados. Trata-se da linguagem C, geral- mente a “porta de entrada” para muitos programadores, e de propósito geral – ou seja, é adequada para a programação de softwares para diferentes finalidades e de paradigma estruturado (ou seja, o código é realizado em sequência, com tomadas de decisão e iterações ou repetições). No entanto, com o passar dos anos e o surgimento de novas necessidades em termos de software (como a internet), outras linguagens de programação foram surgindo ou tomando destaque. Podemos citar como exemplos as linguagens C++, Java, Javascript, PHP e Python. Essas linguagens possuem funcionalidades similares à linguagem C, com a diferença de permitirem, além do paradigma estruturado, o paradigma de orientação a objetos. No paradigma orientado a objetos os compo- nentes do código são tratados como objetos, com características e funcionalidades próprias. A linguagem HTML (Hypertext Markup Language, ou linguagem de marca- ção de hipertexto), embora contenha códigos, é considerada uma linguagem de marcação, ou seja, define diretrizes e padrões de exibição em documentos – no caso, a HTML define tais diretrizes e padrões para uma página de internet. Todo programa, uma vez construído, deve ser compilado e/ou interpretado an- tes de ser executado. No processo de interpretação o código é executado com base na interpretação deste por parte de um software interpretador. Um exemplo de um software interpretado são os programas em Javascript presentes nas páginas de internet, cuja interpretação se dá pelo software navegador. Já no processo de compilação o software é transformado em outro constituído de um código de má- quina (ou seja, binário). Os softwares comerciais são, em sua essência, programas compilados – executados, portanto, diretamente no sistema operacional. As linguagens de programação atuais, de maneira geral, possuem finalidades distintas. Algumas são mais adequadas para a programação de aplicativos, como Ki nj ug ra ph ic s/ Sh ut te rs to ck Introdução à infraestrutura de TI 25 a C++ e a Java, outras mais adequadas para a programação web, como a HTML, a PHP e a Javascript. A linguagem de programação Python é caracterizada pela sua versatilidade, contendo bibliotecas (conjuntos de códigos) adequadas para as mais diferentes finalidades – como programação de jogos, comunicação entre dispositi- vos IoT, programação e operação de bancos de dados –, com o uso de uma sintaxe de fácil compreensão. Visualizaremos, a seguir, alguns exemplos de como os sistemas operacionais, os aplicativos e as linguagens de programação podem ser utilizados em conjunto com dispositivos de hardware para a construção de projetos simples de infraes- trutura de TI. Tratamos anteriormente do microcomputador Raspberry Pi 4, cujo tamanho re- duzido possibilita, dentre outras vantagens, embuti-lo no interior de outros disposi- tivos. Esse computador, com uma arquitetura de processador ARM, suporta várias configurações de sistemas operacionais compatíveis, como versões específicas do Microsoft Windows, e diferentes configurações de sistemas operacionais baseados em Linux. Também permite a instalação de compiladores e interpretadores para diferentes linguagens de programação, como C, Python e Java. Considerando a instalação de um sistema operacional baseado em Linux, pode- mos configurar um servidor web de pequeno porte nesse dispositivo. Basta, para isso, instalar um software servidor Apache – um utilitário do sistema operacional. Estando o software instalado, podemos acessá-lo a partir da rede local, bastando para isso descobrir o endereço de IP interno do dispositivo atribuído no roteador. Acessando esse endereço IP, conseguiremos acessar a página de internet hospe- dada nesse microcomputador. Essa página consiste em uma página padrão de tes- tes – caso acessada, significa que o servidor Apache foi instalado com sucesso no microcomputador. O conteúdo básico de um website é composto de páginas de visualização de conteúdo (as que são exibidas no navegador), além de aplicativos para o pro- cessamento de informações inseridas pelo usuário e bases de dados para o ar- mazenamento de dados que podem ser solicitados pelos aplicativos da página a qualquer momento. Por exemplo, em uma página de comércio eletrônico, as infor- mações podem ser exibidas ao usuário por meio de uma página no formato HTML. O usuário, uma vez fazendo a seleção de um produto, ativa um aplicativo no forma- to PHP que consulta, em uma base de dados, se o produto se encontra disponível; havendo tal disponibilidade, atualiza o carrinho de compras do usuário. Uma vez o usuário fecha a sua compra, um outro aplicativo, disponibilizado por uma ope- radora de pagamentos, procede para a coleta dos dados de pagamento (número do cartão de crédito, data de validade e código de segurança) e o processamento desses dados junto à operadora para a conclusão do pagamento e a liberação do produto para a entrega ao cliente. Uma vez que o servidor é instalado, o microcomputador Raspberry Pi 4 pode hospedar páginas de internet para as mais diferentes finalidades. Uma das possí- veis finalidades é um painel de controle para microcontroladores que podem ser conectados ao microcomputador por meio das portas USB, das portas programá- 26 Infraestrutura de tecnologia da informação veis GPIO disponíveis no aparelho ou mesmo por comunicação sem fio (o Raspberry Pi 4 possui antenas de Wi-fi e bluetooth incorporadas). Por meio da programação desse painel de controle, que se conecta a algoritmos de acionamento das portas, é possível comandar esses microcontroladores, os quais podem acionar dispositivos diversos – desde acender lâmpadas em uma casa até o acionamento de dispositivos mecânicos. Os comandos podem ser fei- tos por meio de protocolos específicos de comunicação, como o Message Queueing Telemetry Transport (MQTT). Esse protocolo, de fácil instalação e configuração, possibilita a troca de mensagens entre dois ou mais dispositivos de modo simples, com a transmissão de comandos em pacotes de dados que podem ser decompos- tos pelo dispositivo destinatário – por exemplo, um microcontrolador – e, assim, possibilitar a transmissão das ordens fornecidas pelo painel de controle desse caso. A infraestrutura anteriormente descrita também pode ser classificada como um exemplo de arquitetura centralizada em dados, ou cliente-servidor. A figura a seguir ilustra o exemplo de infraestrutura de TI anteriormente descrito, contemplando a operação remota de dispositivos de Internet das Coisas por meio de dispositivos como computador e smartphone.Figura 7 Exemplo de infraestrutura de TI com o uso de MQTT Dispositivos (computadores, tablets e smartphones) Dispositivo loT 1 Dispositivo loT 2 Servidor com MQTT broker Fonte: Elaborada pelo autor. Os exemplos anteriormente mencionados mostram que, para uma infraestru- tura de TI eficaz, independentemente do escopo ou tamanho, é necessária uma adequada integração entre hardware e software – desde a escolha de elementos básicos, como processador e memória RAM, até questões como sistema opera- cional, portas de entrada e saída, conexão em rede e instalação e configuração de utilitários e aplicativos. De nada adianta a seleção de um hardware adequado se o sistema operacional e os aplicativos não apresentam a compatibilidade ou o desempenho necessário para esse hardware. E, da mesma forma, de nada adianta estruturar uma arquitetura de software e de rede com o uso do hardware inapro- priado. Dessa forma, um projeto bem elaborado e realizado de infraestrutura de TI depende de decisões realizadas de maneira técnica e criteriosa que combinem cada hardware com o seu software correspondente. Como podemos perceber, para que um computador funcione corretamen- te, torna-se necessário que o software utilizado apresente a compatibilidade Introdução à infraestrutura de TI 27 necessária e, principalmente, gerencie adequadamente o funcionamento desse hardware. É possível afirmar, ainda, que a escolha do software correto possibilita não somente o funcionamento pretendido do hardware, mas também o máximo aproveitamento de seu potencial, como capacidade de processamento, memó- ria RAM e funcionalidades pretendidas para os programas. Outro elemento ne- cessário para o bom funcionamento de um computador são os periféricos, que permitem a interação humana com ele. Utilizando os periféricos, o usuário do computador insere dados, que são processados e resultam em saídas (exibições na tela, sons etc.). Logo, os periféricos são de essencial importância para possi- bilitar a configuração e a correta execução do software, inclusive em servidores conectados sob uma determinada arquitetura. 1.5 Periféricos: aspectos gerais e sistema de vídeo Vídeo Um computador necessita ser adequadamente configurado em termos de pro- cessador, memória, disco rígido e outros fatores. Além disso, o software precisa adequar-se às necessidades de uso desse computador. Mas como configurar esse software – e utilizá-lo adequadamente – se não for possível o acesso e a interação com esse computador? Os periféricos servem justamente para isso. Consistem em dispositivos que viabilizam a comunicação entre o usuário e o computador, que podem se en- contrar tanto no interior do gabinete como pode ser externo a ele. Um gabinete consiste em um recipiente metálico que armazena e protege a placa-mãe e os demais dispositivos de hardware. Os periféricos são conectados à placa-mãe pelos dispositivos de entrada e saída dessa placa – dispostos à mostra no gabi- nete. Dependendo do formato do computador – de mesa ou um notebook –, o ga- binete assume diferentes formatos: no caso de um computador de mesa, o formato do gabinete se assemelha a uma caixa; já no caso de um notebook, o gabine- te, ou carcaça, adota o formato típico do notebook, o de uma caixa dobrável. Um computador não se configura somente em uma unidade de processamento de dados, mas também em um dispositivo utilitário cada vez mais relevante em nossas vidas. Os computadores de mesa ainda es- tão presentes em postos ou estações de trabalho, como escritórios, call centers ou mesmo em postos de transformação ou fabricação na indústria. A confi- guração desses computadores contempla, também, a adequada configuração de periféricos, como a escolha de um monitor, um teclado, um mouse, ou mesmo de dispositivos, como saídas de som. A escolha desses itens deve contemplar questões relacionadas tanto ao custo quanto à funcionalida- de. Por exemplo, um computador configurado para um call center pode primar pelo tamanho dos peri- féricos, tendo em vista o tamanho das estações de atendimento e o fato de essas se situarem lado a Op ka /S hu tte rs to ck 28 Infraestrutura de tecnologia da informação lado. Já a configuração de um computador voltado para trabalhos gráficos (para arquitetos, designers, engenheiros etc.) necessita de alta capacidade de proces- samento e memória, bem como uma placa de vídeo que suporte a alta demanda de processamento exigida pelos softwares, assim como de periféricos especiais, como um monitor de largura estendida, prancheta eletrônica e outros elementos. Em dispositivos portáteis, como notebooks, tablets e smartphones, a maior parte (senão a totalidade) dos periféricos se encontra embutida no próprio dispositivo. Um exemplo é a tela sensível ao toque (touchscreen), que ocupa significativa parte desses dispositivos, sendo utilizada como principal forma de interação do usuário com esses aparelhos. Para citar um exemplo, a tela sensível ao toque pode ser uma configuração ideal para um totem de autoatendimento (desses localizados em sho- pping centers, rodoviárias, aeroportos e para informações turísticas em algumas ci- dades). A seguir, abordaremos os principais critérios para a escolha de periféricos. Iniciaremos pela escolha de um importante periférico: o sistema de vídeo, com- posto de placa de vídeo e monitor. Tal escolha se faz essencial conforme a finalida- de à qual se destina o computador. Vale ressaltar que um sistema de vídeo adequado é aquele que atende, na medida do possível, às necessidades do usuá- rio. Por questões financeiras e de consumo de energia, não se recomenda a adoção de um sistema de vídeo que esteja além dessas necessidades. Dessa forma, vamos ver o que é preciso para a escolha desse importante periférico. Primeiramente, é preciso escolher a placa de vídeo, componente essencial para a visualização de vídeo no computador. Há placas-mãe que já possuem compo- nentes e saídas de vídeo integrados, ou seja, placas de vídeo embutidas (onboard). Assim, as peças componentes da placa de vídeo são soldadas diretamente na placa- -mãe, bastando que esta seja instalada para que possa transmitir vídeos. Isso torna os custos de aquisição menores, pois não há a necessidade de se adquirir uma placa de vídeo externa além da placa-mãe, como descrito a seguir. A aquisição de uma placa de vídeo externa (offboard), por sua vez, deve ser feita quando é necessária uma maior capacidade de processamento gráfico ou quando os componentes da placa de vídeo onboard apresentam defeitos (nesse caso, não podendo ser trocados por estarem integrados à placa-mãe). Uma placa de vídeo onboard compartilha recursos da placa-mãe, como processamento e memória, e não possui desempenho suficiente para atividades gráfi- cas de maior demanda, como o processamento de imagens em 3D (em jogos, por exemplo). Dessa for- ma, torna-se necessária a aquisição de uma placa de vídeo offboard. Porém, as placas offboard necessitam ser instaladas na placa-mãe em encaixes específicos (slots), por isso tal aquisição depende da compatibilidade entre essas placas e a placa-mãe quanto a tais encaixes. Deve-se considerar, também, o fator velocidade – há placas-mãe que não suportam a velocidade de determinadas placas de vídeo. Ainda, o custo dessas placas de vídeo tende a ser maior, sendo que as placas de vídeo onboard já possuem seu custo incorporado ao da placa-mãe. Anton-Burakov/Shutterstock Introdução à infraestrutura de TI 29 A escolha de uma placa de vídeo ideal en- volve, também, elementos essenciais de de- sempenho, principalmente no caso de placas de vídeo externas. Vamos destacar três desses elementos: a frequência (ou clock) da GPU, o clock da memória da placa de vídeo e a largura de banda. Conforme mencionado anteriormen- te, toda placa de vídeo possui uma unidade de processamento própria, a GPU, cuja função é efetuar o processamento das imagens de maneira paralela à CPU do computador, reduzindo ademanda de processamento desta. O mesmo ocorre com relação à memória RAM – as placas de vídeo externas possuem seus próprios chips de memória, de modo a também reduzirem a demanda de processamento de memória da placa-mãe. Vale ressaltar, entretanto, que o desempenho gráfico de um computador não depende somente das especificações da placa de vídeo, pois, durante o funciona- mento do computador, ambos – placa de vídeo e placa mãe – compartilham pro- cessamento e memória. Já a largura de banda (ou taxa de transferência) consiste na capacidade de transferência de dados da placa para a GPU para fins de processa- mento. Uma placa com taxa de transferência de 256 bits, por exemplo, significa uma placa que, a cada pulso de clock (ou seja, a cada ciclo de processamento), transfere 256 bits para serem processados pela GPU. Outro componente importante em um sistema de vídeo é o monitor, respon- sável pela exibição das imagens processadas e organizadas pela placa de vídeo. Existem no mercado monitores de diferentes tipos, tamanhos e configurações. Novamente, a escolha do monitor depende das finalidades para as quais o com- putador se destina. Primeiramente, deve-se atentar para o tamanho da tela – telas maiores são utilizadas para aplicativos que demandem alta resolução de vídeo, como jogos e softwares de processamento gráfico e de imagens. Outra questão de relevância consiste na taxa de atualização do monitor, que consiste na frequência com que uma imagem é atualizada. A taxa de atualização é medida em Hz, o que significa, por exemplo, que um monitor com taxa de 60 Hz realiza 60 atualizações de imagens por segundo. É preciso considerar, também, a resolução gráfica do monitor, que diz respeito à quantidade de pixels (ou pontos luminosos) presentes na tela, o que garante maior ou menor detalhamento – quan- to maior a quantidade de pixels, na horizontal e na vertical, maior a resolução e o detalhamento dos elementos da imagem gerada. Os monitores mais modernos apresentam a configuração Full HD, o que significa 1920 pixels na horizontal e 1080 pixels na vertical, totalizando aproximadamente um milhão de pixels. A resolução é importante para possibilitar melhor visualização de detalhes na tela. Por último, é importante considerar os conectores de vídeo. Existem várias ma- neiras de se conectar um monitor a uma placa de vídeo, e as configurações possíveis dependem tanto das especificações da placa de vídeo como do próprio monitor. O co- Kateryna998/Shutterstock 30 Infraestrutura de tecnologia da informação nector mais comumente utilizado é o VGA (Video Graphics Array), presente original- mente nos monitores de tubo e ainda adotados em monitores de LCD encontrados. SurfsUp/Shutterstock VGA – O padrão VGA exige a conversão de um sinal analógico (que chega pelo cabo ao monitor) em um sinal digital. DVI – Outra possível forma de conexão é o DVI (Digital Video Interface), que possibilita resoluções maiores de tela em relação ao VGA. O DVI atua diretamente com sinais digitais, não necessitando efetuar a conversão realizada pela conexão VGA. HDMI – Um padrão cada vez mais presente nos monitores atuais é o HDMI (High- Definition Multimedia Interface), que também permite a transmissão digital de dados entre diferentes dispositivos. O HDMI se encontra presente nos monitores mais atuais, assim como em consoles de videogame, TVs, projetores de imagem, dentre outros dispositivos. Atualmente, os tipos mais comuns de cabos HDMI são o A (o formato padrão), o C (também conhecido como Mini HDMI, de tamanho menor) e o D (também conhecido como Micro HDMI, a menor entre as demais especificações, comumente encontrada em dispositivos compactos, como na placa Raspberry Pi 4 e em alguns smartphones). A figura a seguir ilustra esses conectores. Figura 8 Diferentes conectores de vídeo DVI VGA HDMI M in ip ip o1 /W ik im ed ia C om m on s Além do sistema de vídeo, para o seu adequado funcionamento, o computa- dor deve fazer o uso de outros periféricos, como unidades de disco, impresso- ras e dispositivos de conexão em rede. Na sequência, veremos essas categorias de periféricos. Introdução à infraestrutura de TI 31 1.6 Periféricos: unidades de disco e outros Vídeo Além do sistema de vídeo, o computador faz uso de diversos periféricos essen- ciais para o seu funcionamento, como unidades de disco (para o armazenamento de arquivos), impressoras e dispositivos de conexão em rede (modems, roteado- res, placas de conexão etc.). Esses dispositivos serão abordados nesta seção. As unidades de disco possuem a finalidade básica de armazenamento de dados. Existem várias modalidades de unidades de disco, sendo as uni- dades de disco flexível os USB flash drives, e as unidades de disco rígido HD e SSD. As unidades de disco flexível, como o próprio nome sugere, consistem em discos compostos de lâminas finas de material plástico cobertas por óxido de ferro para o armazenamento dos dados de maneira magnética. São pouco utilizadas atualmen- te, sendo substituídas pelos USB flash drives – cartões de memória dotados de chip regravável, como os pendrives, os cartões SD, dentre outros –, dotados de capacidade de armazenamento e velocidade de processamento maiores. Já as unidades de disco rígido, ou HD, são compostas, de modo geral, de uma chapa de alumínio revestida por óxido magnético que possibilita armazenar dados de maneira magnetiza- da. Essa chapa de alumínio no formato de um disco é gravada por meio de cabeças de leitura eletromagnéticas em um braço móvel. Ao passo que um mo- tor efetua a rotação do disco, a cabeça eletromagnética percorre o disco realizando a leitura e a gravação dos dados conforme necessário. Os discos rígidos podem vir em variadas configurações possíveis em termos de espessura, sendo as mais finas utilizadas para notebooks e consoles de videogames, e as mais grossas, para computadores de mesa ou dispositivos maiores. Cada disco rígido pode apresentar uma determinada configuração de inter- face, ou seja, de conexão com a placa-mãe (para o intercâmbio de dados com o computador) e de alimentação de energia para o seu funcionamento (esta forne- cida pela fonte de alimentação), sendo tais configurações a Parallel Advanced Tech- nology Attachment (PATA) e a Serial Advanced Technology Attachment (SATA). O padrão SATA representa uma sucessão do PATA por realizar a transmissão de dados por meio de comunicação serial (cabos formados por pares de fios – um para trans- missão e outro para a recepção de dados, sendo a transmissão de dados feita um bit por vez), e o PATA utiliza cabos de fios paralelos (nesse caso, todos os bits são enviados juntos). Dessa forma, o padrão SATA tende a resultar em velocidades maiores de transmissão de dados, sendo o mais utilizado atualmente. Ao longo do tempo, o padrão SATA passou por sucessivas atualizações, sen- do estas a SATA I, II e as versões III (3.1, 3.2, 3.3 e 3.4) – as atualizações con- templam desde aumento na velocidade de transmissão até tecnologias como o desligamento remoto e o monitoramento das condições do dispositivo de modo a corrigir falhas. RobertCop93/Shutterstock 32 Infraestrutura de tecnologia da informação As unidades de disco rígido Solid State Drive (SSD) representam uma importan- te evolução das unidades HD. Ao contrário dos discos rígidos comuns, o SSD não possui partes móveis, como disco, motor, braços etc., sendo composto de chips dispostos de maneira organizada em uma placa de processamento. Além da por- tabilidade, o SSD possui peso menor – essa modalidade de disco rígido apresenta eficácia maior do que o HD –, maior resistência ao calor, maior rapidez nos pro- cessos de leitura e gravação e consome menos energia. Porém, ainda é mais caro que o HD e sua capacidade de armazenamento também é menor. Ainda assim, o SSD representa uma opção viável para computadores que necessitam de veloci- dade e desempenho na realização das suas tarefas. Os SSD também podem fazer usoda interface SATA, desde que a placa-mãe possua esses conectores. A escolha de uma impressora também deve considerar elementos essenciais para que esse periférico esteja adequado às especificações e aos requisitos da in- fraestrutura de TI planejada. As impressoras se comunicam com o computador de duas formas possíveis: por comunicação serial ou paralela. Da mesma forma que nos HDs, a comunicação serial tende a ser mais vantajosa em termos de velocidade e qualidade de transmissão de dados. Existem, atualmente, três principais configurações de impressora com relação à maneira como realizam as impressões: as matriciais, as jato de tinta e as laser. As impressoras matriciais se comportam de maneira similar às antigas máquinas de escrever, sendo compostas de cabeças de impressão contendo de 9 a 48 agu- lhas. As cabeças de impressão se movimentam ao longo do papel e, assim como nas máquinas de escrever, as agulhas tocam na fita e marcam o papel com os caracteres ou imagens desejados. As impressoras jato de tinta utilizam princípio similar, mas, nesse caso, como o nome sugere, pequenas gotículas de tinta são depositadas no papel conforme os sinais passados pelo computador do que deve ser impresso, linha por linha, possuindo resolução maior do que as impressoras matriciais. Já as impressoras laser transformam os sinais do computador em ins- truções que comandam o feixe de laser no papel, de modo que ele atraia o toner negro para marcar o papel que está sendo impresso. A figura a seguir ilustra essas três configurações. Figura 9 Diferentes tipos de impressora Am aP ho to /S hu tte rs to ck Hu rs t P ho to /S hu tte rs to ck Ta tia ne S ilv a/ Sh ut te rs to ck Da esquerda para a direita: matricial, jato de tinta e laser. Introdução à infraestrutura de TI 33 Por fim, vamos tratar dos dispositivos de comunicação entre máquinas, mais especificamente comunicação de computadores em rede. Nos computadores, o principal periférico responsável pela comunicação em rede são as placas de rede. Assim como as placas de vídeo, elas podem ser embutidas na placa-mãe, exibindo as conexões de saída diretamente nela. Porém, caso não o sejam, podem ser co- nectadas a slots específicos na placa-mãe. Geralmente, as placas de rede vêm com uma saída para a conexão de cabos Ethernet (LAN). Há no mercado, entretanto, adaptadores para a conexão de rede sem fio (Wi-fi e bluetooth), constituídos de antenas que se conectam ao computador via conexão USB. Da mesma forma que a placa de rede tradicional, esses adaptadores permi- tem conexão com roteadores e dispositivos diversos, mas por meio de transmissão sem fio. Para que seja possível a conexão de um ou mais computadores na internet, faz- -se necessária a instalação de um dispositivo que realize o envio e o recebimento de dados desses computadores para a rede mundial – no caso, um modem. O modem efetua a conversão de sinais digitais para analógicos, transmitindo-os para a rede externa (provedor de internet) por meios diversos – linha telefônica, rádio e outros. Inversamente, o modem, ao receber sinais analógicos, decodifica-os e converte-os em digitais, transmitindo-os ao computador. Uma vez que o sinal já está convertido, para que ele seja transmitido para dois ou mais dispositivos, faz-se necessário outro dispositivo: o roteador. O roteador efetua a divisão dos sinais digitais de internet para os dispositivos que se encon- tram conectados a ele, seja por cabo ou por conexão sem fio. Há dispositivos que efetuam ambas as funções – de modem e roteador. A configuração básica de um roteador contempla desde elementos básicos, como a definição de login e senha (para conexão sem fio), até a definição de acessos para computadores conecta- dos a esse roteador por meio da abertura de portas de acesso. Um endereço IP é atribuído para cada dispositivo conectado em um roteador, podendo este, caso possua um servidor instalado (por exemplo, um Raspberry Pi 4 com um servidor Apache), ser acessado por outros computadores conectados a um mesmo rotea- dor, desde que se digite no navegador o endereço do IP interno desse computador. Da mesma forma, pode-se configurar o computador para que ele seja acessado externamente, desde que se conheça o endereço de IP externo do modem e sejam configuradas no roteador as portas externas de acesso. Tal prática, entretanto, re- quer cuidados, tendo em vista a possibilidade de que pessoas mal-intencionadas invadam a rede onde o modem e o roteador se encontram localizados. Iry na L/ Sh ut te rs to ck 34 Infraestrutura de tecnologia da informação Antes de se pensar na escolha de computadores, software e periféricos, deve-se estudar as atividades a serem executadas no local, os resultados a serem obtidos por meio delas e a disponibilidade de recursos para a instalação da infraestrutura (por exemplo, a disponibilidade de recursos financeiros e de computadores já com- prados pela empresa que podem ser alocados no setor). É necessário, dessa forma, conhecer o processo de negócio para o qual se deseja a instalação da infraestrutura de TI. Um processo de negócio “é o conjunto de atividades que converte entradas e saídas” (TURBAN et al., 2010, p. 628). Em outras palavras, é o conjunto de atividades que transforma recursos ou matérias-primas em produtos e/ou serviços. Segundo Turban et al. (2010), várias podem ser as motivações para melhorar um processo de negócio, e a TI pode ser uma ferramenta útil para a melhoria da qualidade e da produtividade nesses processos. Com base no conhecimento das atividades e dos resultados a serem obtidos, pode-se pensar no software que será necessário para a execução dessas atividades – e, a partir do software, pensar no hardware, e assim por diante. Os mesmos prin- cípios dispostos podem ser utilizados para a configuração de postos de trabalho mais complexos, como na indústria, nas escolas e universidades (especialmente a configuração de laboratórios) ou mesmo para a configuração de postos de atendi- mento ao público. O posicionamento dos periféricos é um elemento essencial a ser considerado em um projeto de infraestrutura de TI. Agora que estudamos os principais perifé- ricos existentes, vamos apresentar um exemplo de como aplicá-los para a solução de problemas – no caso, uma configuração de postos de trabalho em um setor administrativo de uma empresa. Primeiramente, faz-se necessária a instalação da infraestrutura de rede ne- cessária para que os computadores, uma vez instalados, possam ter acesso tanto à rede interna da empresa como à internet. A infraestrutura pode contemplar um modem, um roteador e o cabeamento necessário até as estações de trabalho – cada estação de trabalho recebe um cabo LAN. Quando existem várias estações de trabalho, é preciso fazer uso de roteadores com múltiplas portas, dispostos em um rack (prateleira) conectado a um modem. Caso necessário, a empresa pode instalar um roteador adicional para disponibilizar acesso à internet sem fio a visitantes, utilizando a mesma rede. Considerando que as pessoas realizarão, nas estações de trabalho, tarefas administrativas, como documentos, planilhas eletrônicas e apre- sentações, a configuração de software pode ser mínima, contemplando somente o necessário para a realização de tais tarefas. Dessa forma, uma configuração possível de computadores para a realização dessas tarefas pode contemplar uma configuração básica em termos de processa- dor e memória – por exemplo, pode-se adotar uma configuração com placa-mãe e placa de vídeo integradas e um monitor pequeno com entrada VGA. Finalmente, pode-se escolher uma impressora jato de tinta multifuncional (que imprime, tira cópias e escaneia), também conectada à internet e acessível pelos computadores por meio de compartilhamento de rede, que é uma forma mais eficaz de se apro- Introdução à infraestrutura de TI 35 veitar esse periférico ao se economizar recursos por não haver a necessidade da aquisição de uma impressorapor estação de trabalho. Os periféricos representam, assim como processadores, memória e software, ele- mentos essenciais no projeto de uma infraestrutura de TI. A escolha adequada por esses componentes, para cada situação, resulta em projetos eficientes e eficazes, isto é, projetos com o máximo aproveitamento dos recursos para a geração de resultados satisfatórios e condizentes com os requisitos do usuário. Escolher os periféricos certos significa proporcionar ao usuário do computador uma agradável experiência e a possi- bilidade de aproveitar ao máximo os seus talentos para a operação do computador. Da mesma forma, de nada adianta optar por uma CPU de alta potência se os periféricos forem inapropriados para a finalidade do computador. Na escolha de uma infraestrutura de TI adequada, deve-se, portanto, pensar na combinação ade- quada entre eficiência (o máximo aproveitamento dos recursos existentes) e eficá- cia (a obtenção dos melhores resultados). Pensar em configurações de hardware e software requer tanto conhecimento técnico como conhecimento das tendências do mercado, de modo que a infraestrutura de TI, uma vez implantada, resulte em ganhos operacionais e financeiros para o cliente. CONSIDERAÇÕES FINAIS Implantar um projeto de infraestrutura de TI é mais do que simplesmente comprar um computador e instalá-lo em um ambiente de operações. Envolve, em primeiro lu- gar, considerar as atividades que serão realizadas nesse ambiente, a disponibilidade de recursos por parte da organização e o estudo das tecnologias de hardware e software existentes que podem prover as soluções necessárias para as pessoas desempenha- rem suas atividades de maneira satisfatória. Assim, quando o assunto é infraestrutura de TI, não existe um projeto perfeito ou uma configuração ideal de componentes, e sim a combinação ideal de componentes de hardware, software e periféricos que atende a uma necessidade específica. Seja em uma configuração simples, como a de um setor administrativo, seja em uma configura- ção mais complexa, como a de um processo produtivo industrial que faz o uso de au- tomação, o profissional de infraestrutura de TI deve estudar em detalhes o processo, as tarefas executadas pelas pessoas e os resultados a serem alcançados para prover a esse processo a infraestrutura mais adequada. Por isso, o profissional que pretende atuar com projetos de infraestrutura de TI deve estudar o funcionamento das mais diferentes arquiteturas de hardware, bem como saber o funcionamento de cada componente básico de um computador. Pre- cisa, também, conhecer o funcionamento dos mais diferentes sistemas operacionais para escolher o mais adequado e abrigar os softwares necessários para a execução ou automação do processo. Deve, ainda, saber escolher os periféricos necessários para possibilitar a interação do usuário com o computador, assim como a forma mais adequada de o computador se conectar em rede com os demais para a realização conjunta das tarefas do processo. 36 Infraestrutura de tecnologia da informação Estudar infraestrutura de TI não é uma atividade tão complicada como parece; re- quer esforço e dedicação. Você pode iniciar seus primeiros projetos de infraestrutura de TI com elementos baratos, como um microcomputador (por exemplo, o Raspberry Pi), um sistema operacional baseado em Linux, periféricos simples e um projeto em mente. Que tal você construir uma estação meteorológica na sua casa com o uso de sensores e microcontroladores? Existem exemplos na internet de como fazer isso usando componentes acessíveis. Basta começar! ATIVIDADES 1. Quais são os principais modelos de processadores existentes no mercado? Escolha um deles e descreva as suas configurações e aplicações. 2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas de código aberto e dos proprietários. 3. Para cada projeto de infraestrutura de TI existe uma configuração de hardware, software e periféricos adequada. Quais configurações seriam adequadas para o totem de autoatendimento de uma companhia aérea? REFERÊNCIAS GUEDES, G. T. A. UML 2: uma abordagem prática. São Paulo: Novatec, 2011. PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem professional. Porto Alegre: Bookman, 2016. TANNENBAUM, A. Organização estruturada de computadores. São Paulo: Pearson, 2013. TURBAN, E. et al. Tecnologia da informação para gestão: transformando os negócios na economia digital. Porto Alegre: Bookman, 2010. Vídeo Redes de computadores 37 2 Redes de computadores Você já deve ter ouvido alguém falar que vivemos em um mundo conectado. Isso é verdade! Por meio de dispositivos diversos, como computadores, smartphones, tablets e, inclusive, itens do nosso dia a dia, como TV, nos conectamos à internet e realizamos diferentes tarefas. Trabalhamos, assistimos a filmes, conversamos via chat, controla- mos outros dispositivos a distância, entre várias outras tarefas do nosso cotidiano. Para fazer tudo isso, é preciso conectarmos esses dispositivos à internet ou, no mí- nimo, a uma rede interna (intranet). Se você está usando um notebook, basta conectar um cabo LAN ligado a um modem ou roteador. Caso esteja usando um dispositivo móvel, basta conectar à rede 3G/4G ou a uma rede Wi-fi. No entanto, você já parou para pensar como funciona, realmente, a conexão à internet ou a qualquer rede? Uma das principais vantagens de uma infraestrutura em rede organizada é a inte- gração das informações de uma organização. Isso é possível, por exemplo, por meio de sistemas ERP (Enterprise Resource Planning), em que computadores de diferentes setores de uma empresa, conectados em uma mesma rede, alimentam servidores com informações que podem ser mutuamente acessadas para possibilitar a tomada de de- cisões a respeito de tarefas produtivas e administrativas. Por meio dessa conexão em rede, é possível também obter melhor aproveitamento de recursos (por exemplo, é possível integrar as informações em um servidor de alta capacidade e desempenho, e nos setores da organização adotar configurações mais básicas em termos de hardware e software). Dessa forma, para construir uma infraestrutura de TI em rede que funcione ade- quadamente, é preciso, primeiro, conhecer o funcionamento básico das redes de computadores, ou seja, como instalar, configurar e inicializar conexões em rede. Entretanto, para que saibamos como construir essa infraestrutura, necessitamos sa- ber a respeito das etapas componentes do processo de transmissão dos dados em uma rede, desde o envio desses dados, por meio de um computador, até a recepção destes por um servidor, ou mesmo por outro computador. Existem vários processos que abrangem a transformação dos dados em sinais, a transmissão desses dados pelo meio apropriado (cabo ou transmissão sem fio, por ondas eletromagnéticas). Além disso, é preciso conhecermos as principais formas de transmissão de da- dos – ADSL, rede elétrica, conexão via rádio, Wi-fi, por exemplo –, e os protocolos para a Internet das Coisas, como o MQTT. Cada forma de transmissão de dados tem suas particularidades, que as tornam mais ou menos adequadas para determinadas infraestruturas de rede. Finalmente, é preciso conhecermos o funcionamento dos protocolos de comuni- cação para internet, como o TCP/IP, o UDP, o DHCP, o FTP e o SNMP. Esses protocolos são responsáveis pela conexão e transmissão de dados via internet para que as confi- gurações da infraestrutura de TI sejam seguras e confiáveis. Estudaremos o processo 38 Infraestrutura de tecnologia da informação de conexão à internet em detalhes, abrangendo itens como endereços IP, roteamento etc. Destacaremos um paradigma cada vez mais atual na comunicação pela internet: a computação na nuvem, que consiste no uso de armazenamento de dados e processa- mento de servidores terceirizados externos ao usuário. Este capítulo objetiva tratar da estrutura e do funcionamento de redes de com- putadores, de modo que você possa viabilizar projetosde infraestrutura de TI com computadores e outros dispositivos conectados em rede. Esses conhecimentos são essenciais para a implantação desses projetos em ambientes como escritórios, linhas de produção e organizações como um todo. Vamos estudar não somente a estrutura de uma rede de computadores, mas também os principais processos de transmissão de dados. 2.1 Fundamentos de redes de computadores Vídeo Primeiro, vamos tratar de conceitos básicos relativos a redes de computadores. A começar por definir o que é uma rede de computadores. Essa definição é impor- tante para iniciarmos a nossa compreensão dos principais componentes de uma rede. Segundo Tanenbaum e Wetherall (2011, p. 1), uma rede de computadores consiste em “um conjunto de computadores autônomos interconectados por uma única tecnologia”. Com base nessa definição, podemos extrair considerações im- portantes a respeito dos requisitos básicos para a conexão em rede. Inicialmente, devemos considerar o fato de os computadores estarem conecta- dos de maneira autônoma. Isso significa que cada usuário, por meio do seu com- putador, conecta-se à rede ocupando um nó (ou posição) específico nesta, sendo esse nó identificado e endereçado na rede. Outra consideração importante diz respeito à conexão a ser realizada por uma única tecnologia. Nesse caso, os compu- tadores compartilham um conjunto de tecnologias que possibilitam a esses computadores trocarem dados en- tre si. Essas tecnologias podem ser diversas, a começar pela forma de conexão, que pode ser por fio de cobre, fibra ótica ou ondas eletromagnéticas. Também, as tec- nologias abrangem os dispositivos utilizados para se administrar essa conexão, como modems, roteadores, repetidores, entre outros. A história das redes de computadores acompanha a evolução dos compu- tadores e dos meios de comunicação. Vale a pena acompanharmos a evolução De Mango/Shutterstock Com o estudo deste capítulo, você será capaz de: • explicar o funcionamento básico das redes de computadores, abran- gendo hardware e software. Objetivos de aprendizagem Redes de computadores 39 das conexões em rede para que possamos entender melhor as tecnologias utilizadas atualmente. Sk ym ax /S hu tte rs to ck • Os primeiros computadores datam dessa década, como máquinas de calcular de gran- de porte, que ocupavam salas inteiras (com aproximadamente 25 metros de compri- mento por 5,5 metros de altura), e operados por meio do uso de válvulas eletrônicas que atingiam elevadas temperaturas. • Nessa década, a Arpanet, que no início interligava apenas quatro instituições, já interligava mais de 30, chegando, ao final dessa década, a 200 com- putadores conectados – principalmente, computa- dores de instituições militares para comunicação durante a Guerra Fria. Em 1984, foi desenvolvido o protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol), com o intuito de padronizar a forma como a comunicação em rede é realizada. Ainda em 1973 foram realizados os primeiros testes de comunicação de dados com o uso do padrão Ethernet. Os computadores dessa época já eram constituídos por circuitos integrados que permitiam a comunicação com múltiplos hardwa- res e com dispositivos de saída mais próximos aos atuais, como discos e fitas. • Foi nessa década, com a abertura da rede mundial de computadores para a população em geral, que os acessos começaram a crescer. Primeiramente, o acesso à internet era feito de maneira discada para a maior parte das pessoas, mas logo come- çaram a se popularizar outras formas de conexão, como a internet por cabo (Ethernet/LAN) e, a partir da década de 2000, a internet por rede móvel. • Nessa década, o protocolo TCP/IP foi padroniza- do, surgindo nesse período, também, a tecnolo- gia DNS (Domain Name System), que permite transformar endereços de rede em sequências de caracteres (como os endereços que digitamos no navegador para acessar websites na internet). O padrão Ethernet se desenvolveu – a taxa de transmissão original, de 2,94 megabits, passou para aproximadamente 10 megabits. Nessa época, computadores como o Apple I, os processadores Intel e o primeiro sistema operacional da Microsoft – o MS-DOS – foram criados. O sistema operacio- nal Microsoft Windows, em sua primeira versão, foi desenvolvido em 1985. • Somente a partir dessa década, quando os primeiros microcomputadores foram desenvolvidos, é que foram desenvolvidas as primeiras tecnologias para conexão em rede. A comunicação se realizava por via telefônica e os computadores ainda armazenavam dados por meio de cartões perfurados. • A história segue ainda na década de 1960, com a cria- ção, nos EUA, do projeto Arpanet, resultado do trabalho conjunto dos pesquisadores do Massachussets Institu- te of Technology (MIT), do Rand Institute e do National Physical Laboratory. A Arpanet foi uma das primeiras redes de computadores desenvolvidas e precursora da atual internet. Inicialmente, possuía apenas quatro nós (ou pontos de conexão), e 50 kbps de velocidade de conexão, o que era considerado alto para a épo- ca. Nessa época, as válvulas nos computadores foram substituídas por transístores e circuitos impressos, o que resultou em maior capacidade de processamento e na diminuição do tamanho dessas máquinas. 1940 1960 1970 1990 1980 O acesso à internet e aos computadores, de modo geral, foi facilitado com novas versões do sistema operacional Microsoft Windows e com a popularização do uso dos sistemas operacionais com base em Linux, como o Ubuntu e o Linux Mint. O surgimento e a popularização de smartphones e tablets, sendo a Apple uma das 40 Infraestrutura de tecnologia da informação protagonistas, popularizou o uso de redes móveis e aplicativos para as mais diferentes finalidades. Com base na história das conexões em rede e da própria internet, podemos extrair algumas considerações importantes. Antes de tudo, somente uma conexão de rede rápida não é suficiente para uma in- fraestrutura de TI eficaz. Escolher a arquitetura de hardware adequada, principalmente os computadores que serão conectados em cada nó de rede, é essencial para que os dados sejam transmitidos e recebidos adequadamente. Dessa forma, a evolução das tecnologias de conexão em rede contemplou tanto meios de transmissão quanto protocolos, software e hardware. Uma rede de computadores, assim, depende de um conjunto de tecnologias para que desempenhe as suas funções de maneira adequada. Conforme Tanenbaum e Wetherall (2011), o processo de trans- missão de dados em rede pode ser descrito em termos de camadas de transmissão. Existem dois modelos de transmissão possíveis – o OSI e TCP/IP. O modelo OSI (Open Systems Interconnection), desenvolvido na déca- da de 1980, realiza essa descrição por meio do estabelecimento de sete George Rudy/Shutterstock camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação. Desenvolvido pela International Organization for Standardization (ISSO), esse modelo estabelece protocolos para a comunicação entre computadores inde- pendentemente da tecnologia ou do alcance da rede. Já o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) surgiu com a Arpanet para ser utilizado como uma arquitetura para transmissão que possibilitasse a transmissão de dados entre várias redes de computadores de ma- neira interligada, da mesma forma que atualmente ocorre pela internet. A seguir, as camadas do modelo OSI serão detalhadas, e após, o modelo TCP/ IP, voltado para transmissão de dados via internet e com camadas equivalentes ao OSI, é apresentado. A Figura 1 ilustra a diferença entre os dois modelos e a equivalência entre suas respectivas camadas de rede. O modelo OSI é relevante para a compreensão dos di- ferentes estágios para a transmissão de dados entre um computador e outro – no caso, as camadas são apresenta- das de modo a representar o processo de transformação dos dados, em formato digital, parao formato analógico (necessário para a transmissão via cabo ou sem fio), bem como os processos de conexão entre o computador emissor e o receptor dos dados e as tratativas dos dados para que sejam transmitidos sem erros. Quando um usuário comanda a transmissão de dados para outro computador – ou servidor – em rede, ele o faz MODELO OSI Aplicação Apresentação Sessão Transporte Rede Enlace de dados Física TCP/IP Aplicação Transporte Internet Enlace Figura 1 Modelos OSI e TCP/IP Fonte: Adaptada de Tanenbaum; Wetherall, 2011, p. 28. AFANASEV IVAN/ Shutterstock> Redes de computadores 41 por meio de uma interface específica. Suponha que, em uma compra pela internet em uma loja virtual, o usuário comande a seleção de um produto para colocar em um carrinho de compras. Essas operações são realizadas na camada mais su- perficial da rede, a camada de aplicação, por meio de protocolos como o HTTP (Hypertext Transfer Protocol), FTP, DNS, SMTP, POP3, IMAP etc. O protocolo HTTP, pertencente à camada de aplicação, é responsável pela transferência de dados na rede mundial de computadores (World Wide Web), além de dados de caráter hiper- midiático – sons, textos e imagens. O acesso às informações na internet é feito por meio de um endereço eletrôni- co, no formato de uma URL (Uniform Resource Locator), por exemplo: http://www. nomedosite.com.br. A formatação do endereço eletrônico é de responsabilidade dos servidores DNS (Domain Name System, ou sistema de nomes de domínios). Os servidores DNS traduzem os endereços de internet (originalmente números no for- mato de endereços IP) em nomes – os que vêm após o http:// ou o www. Similar ao HTTP, existe o protocolo FTP (File Transfer Protocol), encarregado da transferência segura de arquivos entre computadores. Por meio desse protocolo, computadores se comunicam com servidores com serviços FTP instalados, onde es- ses arquivos estão localizados. A comunicação entre os servidores FTP é segura, por meio de login e senha. Também, na camada de aplicação, encontram-se protocolos para a transmissão – envio e recebimento – de e-mails, como o SMTP, o POP3 e o IMAP. Destacamos, nesse caso, o protocolo IMAP (Internet Message Access Proto- col), por ser atualmente utilizado, o qual consiste em providenciar for- mas de acesso entre o computador do cliente e o servidor no qual os e-mails estão localizados, caracterizando esse acesso pelo sincro- nismo entre as mensagens do cliente e do servidor, deixando-as atualizadas. Os dados a serem transmitidos por meio da camada de apli- cação – no caso, os referentes à escolha do produto e os dados do produto escolhido – devem ser comprimidos e convertidos em um formato de transmissão, além de criptografados. A cama- da de apresentação é a responsável por esse processo de trans- formação, possibilitando a transmissão desses dados de maneira segura e confiável. Isso é possível por meio da criptografia de dados. A criptografia consiste em um processo que visa proteger determinado conjunto de dados para que somente o emissor e o receptor tenham acesso a esses dados. A proteção, nesse caso, é feita por meio da codificação dos dados pelo emissor de maneira que somente o receptor, contendo uma chave de acesso, consiga decodi- ficá-los corretamente. Existem duas formas possíveis de criptografia: a simétrica (também conhecida como de chave privada) e a assimétrica (também chamada de criptografia de ponta a ponta ou de chave pública). Na criptografia simétrica, uma mesma chave de acesso é utilizada para codificar e decodificar a mensagem. Já na criptografia assimétrica, existem duas chaves – uma pública e uma privada. A chave pública é usada para co- dificar a mensagem; e a chave privada para decodificá-la. Os processos de criptogra- fia são muito utilizados, principalmente para informações relacionadas a comércio eletrônico, bancárias, de repartições públicas, entre outras. camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de aplicação. Desenvolvido pela International Organization for Standardization (ISSO), esse modelo estabelece protocolos para a comunicação entre computadores inde- pendentemente da tecnologia ou do alcance da rede. Já o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) surgiu com a Arpanet para ser utilizado como uma arquitetura para transmissão que possibilitasse a transmissão de dados entre várias redes de computadores de ma- neira interligada, da mesma forma que atualmente ocorre pela internet. A seguir, as camadas do modelo OSI serão detalhadas, e após, o modelo TCP/ IP, voltado para transmissão de dados via internet e com camadas equivalentes ao OSI, é apresentado. A Figura 1 ilustra a diferença entre os dois modelos e a equivalência entre suas respectivas camadas de rede. O modelo OSI é relevante para a compreensão dos di- ferentes estágios para a transmissão de dados entre um computador e outro – no caso, as camadas são apresenta- das de modo a representar o processo de transformação dos dados, em formato digital, para o formato analógico (necessário para a transmissão via cabo ou sem fio), bem como os processos de conexão entre o computador emissor e o receptor dos dados e as tratativas dos dados para que sejam transmitidos sem erros. Quando um usuário comanda a transmissão de dados para outro computador – ou servidor – em rede, ele o faz MODELO OSI Aplicação Apresentação Sessão Transporte Rede Enlace de dados Física TCP/IP Aplicação Transporte Internet Enlace Figura 1 Modelos OSI e TCP/IP Fonte: Adaptada de Tanenbaum; Wetherall, 2011, p. 28. AFANASEV IVAN/ Shutterstock> 42 Infraestrutura de tecnologia da informação Uma vez os dados convertidos para transmissão, faz-se necessária a comunica- ção entre o computador do usuário e o do destinatário – no exemplo em questão, a comunicação é entre o computador do comprador do produto e o servidor no qual se encontra hospedado o website da loja virtual. Essa comunicação é realizada pela camada de sessão. Primeiro, a modalidade de conexão é selecionada. Em seguida, marcações são realizadas nos dados de modo que, caso a conexão seja interrompi- da, seja possível retomá-la a partir da última marcação efetuada. A camada de transporte, por sua vez, segmenta os dados da camada de sessão e repassa-os para a camada de rede para serem transformados em pacotes de transmissão. Essa camada também é responsável pela segmentação das camadas de nível de aplicação (as camadas de sessão, apresentação e aplicação) e das cama- das de nível físico (as camadas física, de enlace de dados e de rede), sendo assim responsável pela transferência de dados do computador emissor para o receptor. No exemplo em questão, o comando de seleção do produto para o carrinho de compras é segmentado em pacotes de dados para transmissão (ou colocado em um pacote), para ser transmitido ao servidor da loja virtual. A camada de transporte utiliza dois protocolos básicos: o UDP (User Datagram Protocol) e o TCP (Transmission Control Protocol). O protocolo TCP é o mais utilizado para a transferência de dados, pois proporciona a organização e a integridade desses dados, isso é possível por meio de um processo denominado aperto de mãos (handshake), em que o sincro- nismo dos dados é verificado pelas duas partes – emissor e receptor. Já no caso do UDP, os apertos de mãos não existem, permitindo assim o envio de dados para vários computadores diferentes, e outros processos como envio de vídeos ou voz – nesse caso, não há a verificação da integridade dos dados, e alguns dados podem se perder durante esse processo. A camada de rede se encarrega do roteamento dos dados de sua origem até o destino, de maneira que o tráfego dos dados siga o caminho mais adequado e supere eventuais problemas no processo de transmissão. Nessa camada se en- contra a operação dos roteadores, que por meio dos protocolos TCP/IP viabiliza a transmissão dos dados. Há a formação dos endereçosde IP de origem e destino. No exemplo da loja virtual em questão, formam-se os endereços de IP (Internet Protocol) e MAC (Media Access Control) do computador de origem (no caso, o do comprador) e o do destinatário (ou seja, o do servidor da loja virtual). O endereço IP consiste no endereço atribuído pela rede a dispositivos conectados – por meio do endereço IP é possível ao computador acessar outros computadores e ser acessa- do por estes. Já o endereço MAC consiste no endereço para o acesso da placa de rede do dispositivo físico que se comunica com esta, no caso, o computador, o dispositivo móvel, a TV, ou qualquer outro. Antes de os dados serem transmitidos na rede até o destinatário, eles passam pela camada de enlace, ou ligação. Essa camada se encarrega da verificação da qualidade dos dados existentes em um pacote – ou seja, há a busca por possíveis defeitos nesses dados, e a correção desses defeitos, caso necessário. No exemplo em questão, antes de serem transmitidos, os dados relativos à seleção do produto são verificados para se atestar a sua integridade. Nessa camada, existem as VLAN (Virtual Local Area Network, ou redes virtuais). As VLAN são redes logicamente in- Redes de computadores 43 dependentes, isto é, segmentos de rede que conectam determinados dispositivos e outros não, formando como se fossem ilhas de conexão. A finalidade principal das VLAN é evitar excessos de pacotes de informação em uma rede que a afete de maneira negativa. Também, as VLAN são definidas por razões de segurança, res- tringindo o acesso a dispositivos não autorizados. A camada física, por sua vez, é a primeira e a mais básica de todas as camadas. É composta de instalações físicas dos dispositivos, contemplando os diferentes meios de transmissão, como cabos, fibras óticas, ondas eletromagnéticas (Wi-fi e bluetooth). Contempla também aspectos como roteadores, hubs, modems, adap- tadores de rede, bem como interfaces de transmissão de dados para as camadas superiores. É pela camada física que os dados são, finalmente, transmitidos de um computador a outro, seja por energia elétrica (por exemplo, cabos LAN), seja por ondas eletromagnéticas, como fibra ótica e Wi-fi. No exemplo em questão, os da- dos da seleção do produto são finalmente transmitidos de um computador a outro. Na chegada dos dados ao computador destinatário, o processo inverso acontece. A camada de enlace verifica a qualidade dos dados recebidos para atestar a consis- tência destes antes de serem entregues. A camada de rede se encarrega de determi- nar o destinatário dos dados transmitidos e o caminho a ser seguido por esses dados até esse destinatário. Já a camada de transporte recebe os pacotes de dados da camada anterior e os entrega ao aplicativo do servidor. Isso será possível por meio da conexão estabelecida entre os computadores na camada de sessão. Uma vez os dados entregues, são convertidos e traduzidos na camada de apresentação para um formato possível de ser utilizado na última camada, a de aplicação. O modelo TCP/IP, utilizado como referência para a transmissão de dados pela internet, atua de modo similar ao modelo OSI. Contudo, em vez das sete camadas presentes no OSI, o modelo TCP/IP adota apenas quatro camadas, sendo que cada camada equivale a uma ou duas camadas do modelo OSI. A camada mais superficial do modelo TCP/IP é a de aplicação, que equivale às três camadas mais superficiais do outro modelo – as de aplicação, apresentação e sessão. As páginas de internet, bem como aplicativos, softwares de e-mail, exibição de vídeo etc. se encontram nessa camada. Também, é por meio dela que os coman- dos do usuário nas páginas de internet são dados. Já a camada de transporte equivale à camada de mesmo nome do modelo OSI. Nela, é realizado o controle dos dados a serem transmitidos em busca de possíveis erros. Ainda, realiza a comunicação entre a camada de aplicação e as demais camadas. A camada inter-redes equivale à camada de rede do modelo OSI, sendo também responsável pela correção dos dados e pelo envio para o computador destinatário, garantindo tal transmissão. Essa ação é possível por meio do uso do protocolo IP (Internet Protocol), por meio do qual os dados são encaminhados e entregues onde se faz necessário. Finalmente, a camada de host/rede equivale às camadas de enlace de dados e física. Nela, ocorre a adaptação da rede a vários possíveis protocolos, como Ethernet, Token Ring, X.25, e assim por diante. Aplicam-se, nessa camada, os cha- mados gateways (pontes de conexão entre redes) e roteamentos. 2.2 Tipos de rede e meios de transmissão Vídeo A comunicação entre dois ou mais computadores em rede não depende de dis- positivos físicos, como cabos, antenas, modems e roteadores. Para que a transferên- cia de dados seja eficaz, é necessário observar o uso de protocolos e configurações contemplando as diferentes camadas de transmissão de dados. Devemos atentar a questões como formatação, integridade, sequenciamento e segurança desses da- dos. Também devemos atentar à estruturação das redes internas – no caso, quais computadores têm acesso a outros computadores e dispositivos e como esse acesso é gerenciado. Essas questões são de suma relevância, principalmente no caso de se configurar redes de computadores que demandem maior atenção, por exemplo, redes de organizações públicas e privadas, cujos serviços e processos cada vez mais se encontram disponibilizados, acessados e processados em rede. Por melhor que estejam configurados os equipamentos e os nós de uma rede de computadores, de nada adianta se o fluxo de transmissão dos dados não acon- tecer de maneira eficaz e segura e os dados não chegarem ao dispositivo destinatá- rio com a integridade esperada. Os processos de transmissão de dados abrangem mais do que simplesmente a presença e a instalação de cabos ou ondas eletromag- néticas. Abrangem, também, questões como custos, necessidade de instalações físicas e escolha do formato correto de transmissão para cada caso. Para determi- nados casos, principalmente na comunicação em rede interna (intranet), a trans- ferência de dados via cabo (LAN) é uma opção vantajosa. Entretanto, no nosso dia a dia, cada vez mais utilizamos dispositivos que se comunicam com a internet por meio de comunicação sem fio, como notebooks, tablets e smartphones. Dessa forma, existem diferentes modalidades para a transmissão de dados que devem ser conhecidas pelo profissional que trabalha com infraestrutura de TI, de modo que as melhores alternativas tecnológicas sejam escolhidas por esse profissional para cada caso. As tecnologias não se limitam apenas ao formato de transmissão, mas também contemplam questões como abrangência, topologias e funcionalidade. As redes PAN (Personal Area Network ou rede de área pessoal) viabilizam a co- municação entre dispositivos em distâncias curtas. As tecnologias possíveis, nesse caso, são várias, como a irDA (comunicação por infravermelho), a bluetooth e a ZigBee – ambas as tecnologias com comunicação sem fio. Com uma abrangência um pouco maior (por exemplo, as dependências de uma empresa), as redes SAN (Storage Area Network ou rede de área de armazenamento) efetuam a comunicação en- tre servidores e computadores, de modo a possibilitar a troca e o armazenamento de dados entre esses dispositivos. São comuns em ambientes cor- kirill_makarov/ Shutterstock 4444 Infraestrutura de tecnologia da informação Infraestrutura de tecnologia da informação Redes de computadores 45 porativos, principalmente para a viabilização de sistemas do tipo ERP (Enterprise Resource Planning). As redes LAN (Local Area Network ou rede de área local) se encontram entre as mais conhecidas popularmente, estando presentes nas residências e organiza- ções. Conectam computadores em um mesmo espaço físico, possibilitando, assim, o rápido tráfego de informações entre esses dispositivos – por exemplo, entre computadores de um setor empresarial e um servidor, ou mesmoentre esses com- putadores e a internet, por meio do roteador e do modem. Similarmente à rede LAN, a rede WLAN (Wireless Local Area Network ou rede de área local sem fio) apre- senta o mesmo princípio de funcionamento, porém a transmissão de dados, em vez de ser feita por meio de cabos, é feita por tecnologias de comunicação sem fio, como a Wi-fi. Para distâncias de transmissão maiores (por exemplo, regiões metropolitanas), outras modalidades de rede devem ser utilizadas. A rede MAN (Metropolitan Area Network ou rede de área metropolitana) consiste em uma rede que interliga várias redes LAN localizadas em uma distância relativa curta. Ela é utilizada para interli- gar, por exemplo, provedores de banda larga, redes de TV a cabo, corporações e universidades, ambas essas instituições localizadas em uma mesma região metro- politana. De modo similar, a WMAN (Wireless Metropolitan Area Network ou rede de área metropolitana sem fio) realiza essas interligações com o uso de tecnologias de conexão sem fio. As redes WAN (Wide Area Network ou rede de longa distância) têm abrangência maior do que as redes MAN, podendo cobrir estados, países ou continentes. Ser- vem para a transmissão de dados em longa distância, apresentando, dessa forma, uma infraestrutura de transmissão mais robusta. A variante sem fio dessa rede, a WWAN (Wireless Wide Area Network ou rede de longa distância sem fio), atinge al- cance ainda maior, possibilitando a conexão entre redes de vários continentes, ou mesmo da internet em escala mundial. Finalmente, as redes VPN (Virtual Private Network ou rede privada virtual) con- sistem em uma modalidade de conexão segura da qual somente os computadores que têm as credenciais necessárias podem fazer parte. Os dispositivos, quando co- nectados, trocam dados entre si, sendo estes protegidos e criptografados. As VPN são muito utilizadas por corporações para a configuração de suas redes internas para a troca de dados sensíveis e sigilosos. Também, são utilizadas por usuários de internet de países onde a rede mundial é censurada, para que possam ter acesso a conteúdo externo. A seguir descrevemos diferentes formas de se conectar computadores em uma rede, assim como diferentes formas de transmissão de dados sem fio, para viabili- zar a conexão entre computadores. As redes de computadores também podem ser configuradas conforme diferentes arquiteturas. Existem duas modalidades básicas de arquitetura: a ponto a ponto (P2P) e a cliente-servidor. A arquitetura ponto a ponto (P2P) é a mais básica de redes, onde cada pon- to de rede, ou nó, tem duplo papel – o de cliente e o de servidor. Os dados são compartilhados de maneira facilitada entre os computadores de cada nó, possibi- 46 Infraestrutura de tecnologia da informação litando, dessa forma, maior liberdade para a troca de dados. Esse tipo de rede é utilizado, por exemplo, para jogos e compartilhamento de mídias – músicas, filmes, entre outras. A figura a seguir ilustra a arquitetura cliente-servidor. Figura 2 Arquitetura ponto a ponto Fonte: Elaborada pelo autor. St ud io _G /S hu tte rs to ck1 3 4 2 Já a arquitetura cliente-servidor contempla a existência de duas entidades na rede: o servidor, que concentra as informações e os serviços da rede (por exemplo, bancos de dados) e os clientes (computadores que acessam o servidor em busca desses dados e serviços, bem como para alimentar dados nesse servidor). Essa ar- quitetura é mais comum em infraestruturas de TI corporativas, que fazem o uso de sistemas de gestão como os ERP. Ela também faz o uso do paradigma centralizado em dados, em que “um repositório de dados [...] reside no centro dessa arquitetura e é, em geral, acessado por outros componentes que atualizam, acrescentam, eli- minam ou modificam de alguma outra maneira os dados contidos no repositório” (PRESSMAN; MAXIM, 2016, p. 259). A Figura 3 ilustra essa modalidade de arquitetura. Figura 3 Arquitetura cliente-servidor Fonte: Elaborada pelo autor. St ud io _G /S hu tte rs to ck 1 2 3 SERVIDOR COMPUTADORES CLIENTES Para a estruturação de uma infraestrutura de TI com o uso dessas arquiteturas, é necessário considerarmos o uso de tecnologias de transmissão de dados em rede, considerando meios e padrões de transmissão. A seguir, descrevemos esses meios. Redes de computadores 47 2.3 Tecnologias de transmissão de dados em rede Vídeo Para a transmissão dos dados em uma rede, uma série de padrões podem ser utilizados. Esses padrões podem ser tanto por meio material (cabos) quanto por via aérea. A escolha do padrão mais adequado depende da infraestrutura de transmissão presente na região geográfica, geralmente disponibilizada por órgãos governamentais e provedores de internet. Entre os meios de transmissão por meio material, temos, como os principais, os cabos de par trançado, coaxial e fibra ótica. Cada modalidade de cabo apresenta suas características, vantagens e desvantagens. Os cabos de par trançado adotam fios de cobre entrelaçados para barrar in- terferências eletromagnéticas. São os cabos mais popularmente utilizados atual- mente para a conexão de redes de computadores, sendo classificados conforme diferentes categorias, variando de 1 a 7. Os cabos das categorias 1 a 4 não são mais utilizados, sendo substituídos pelos de categoria 5 (até 125 MHz de frequência de transmissão de dados) e 6 (até 250 MHz de frequência). Os cabos de categoria 7 ainda se encontram em desenvolvimento, permitindo desempenho ainda maior. je ffh ob ra th /S hu tte rs to ck Os cabos coaxiais têm esse nome por apresentar todos os seus componentes (condutores, isoladores e cobertura) dispostos de maneira concêntrica, com o fio condutor compondo o elemento central. São largamente utilizados para diferentes tipos de conexões, como antenas de áudio e TV, além de redes de computadores. Todavia, são mais caros que os de par trançado e mais difíceis de serem manipula- dos e segmentados. je ffh ob ra th /S hu tte rs to ck Já os cabos de fibra ótica são elaborados com uma fina película de vidro reves- tida por plástico. A película de vidro forma um duto central na espessura de um fio de cabelo humano, por meio do qual a luz passa trazendo consigo dados. A passa- gem da luz se faz por meio da reflexão desta nas paredes do duto em um ângulo mínimo de incidência, para que possa trafegar adequadamente pelo interior desse duto. As velocidades de transmissão de dados nessa modalidade podem passar de 10 gigabits por segundo, conforme a configuração e a infraestrutura da rede. 48 Infraestrutura de tecnologia da informação je ffh ob ra th /S hu tte rs to ck Os meios de transmissão por via aérea apresentam diferentes padrões e for- matos, variando desde os de transmissão local até os de transmissão de longa distância. Entre os formatos de curto alcance, temos como principais o bluetooth e o Wi-fi. O sistema de transmissão bluetooth foi desenvolvido como uma alter- nativa de comunicação sem fio de baixo alcance para a conexão dire- ta de dois ou mais aparelhos. Utiliza frequências de ondas de rádio de curto alcance, com baixo consumo de energia, viabili- zando, desse modo, a conexão de diferentes aparelhos – desde relógios até smartphones. Para PC (como notebooks, por exemplo), existem dispositivos USB contendo antenas bluetooth, ou mesmo essa tecnologia já se encontra em- butida nesses computadores. Já o sistema de transmissão Wi-fi (Wireless Fidelity ou fidelidade sem fio), como o nome sugere, consiste em uma modalidade de transmissão de rede sem o uso de fios entre Virrage Images /ta tianasun/Shu tte rst oc k Casezy id ea/Shu tte rst oc k dispositivos conectados em rede. A responsabilidade pelo processo de transmissão de dados sem fio é do roteador. Co- nectado a uma rede de cabos, distribui o sinal proveniente desses cabos em ondas – geralmente de rádio, por meio de antenas, ou infravermelhas, por meio de dispositivo apro- priado. A comunicação Wi-fi cadavez tem sido mais utilizada em ambientes públicos, como aeroportos, e mesmo empre- sas, para possibilitar a conexão de múltiplos dispositivos móveis, sem ter que depender de cabos ou da limitação de portas existentes em um roteador. Já os padrões de transmissão por via aérea de longa distância se baseiam em ondas de rádio sob diferentes protocolos, determinados conforme o comprimento de onda da transmissão e a capacidade de transmissão de da- dos de cada formato. Temos, principalmente, os seguin- tes padrões: G, 2G (GSM e GPRS), 3G (IMT-DS, UMTS etc.), 4G e 5G. Redes de computadores 49 Foi a primeira tecnologia (ou geração) utilizada para a telefonia celular. Essa tecnologia era baseada na transmissão de voz por meio analógico – como ocorre nos telefones com fio, só que com o uso de ondas de rádio. A transmissão era realizada por ondas de modulação em frequência (FM) e ondas da faixa UHF. O GSM (Global System for Mobile), ou tecnologia 2G, foi o primeiro padrão de comunicação digital desenvolvido, que possibilitou avanços na tele- fonia celular como a troca de mensagens de texto por SMS. Já o GPRS (General Packet Radio Service ou tecnologia 2,5G) representa uma evolu- ção da tecnologia GSM, desenvolvida para melhorar o acesso à internet por dispositivos móveis. Disponível em várias configurações (por exemplo, IMT-DS, UMTS, dentre outras), permite uma taxa de transmissão maior, variando entre 5 a 10 megabits por segundo. Enfatiza a transmissão de dados por voz. Essa tecnologia, por sua vez, alcança taxas de transmissão equivalentes às da conexão via cabo, a partir de 40 a 100 megabits por segundo (esti- madamente). Com o 4G, vários serviços se tornaram possíveis via rede móvel, como chamadas de vídeo de alta qualidade e streaming em dispo- sitivos móveis como smartphones, tablets e, inclusive, computadores de mesa e notebooks (por meio de modem USB, por exemplo). Em estágio de desenvolvimento, representa a quinta geração das redes móveis. Atingindo velocidades de até 10 gbps (gigabits por segundo), será empregada para aplicações relacionadas à Internet das Coisas (como eletrodomésticos, automação industrial, dentre outros), tanto pelo desem- penho como pela economia de energia (podendo chegar a até 90% menos de energia do que as redes 4G). A latência das conexões 5G (ou seja, o tempo de resposta na transmissão de dados) poderá ser reduzida para menos de 1 milissegundo. Tecnologia G Tecnologia 2G Tecnologia 3G Tecnologia 4G Tecnologia 5G Na sk y/ Sh ut te rs to ck As tecnologias de transmissão devem ser consideradas nos projetos de infraes- trutura de TI em conjunto com as demais configurações necessárias, como os tipos de rede (LAN, WAN e outras) e as arquiteturas (ponto a ponto ou cliente-servidor). Escolher o meio de transmissão adequado – se por cabo ou sem fio – impacta direta- mente o desempenho e os custos de implantação da infraestrutura de rede, além de influenciar a definição das topologias de rede, conforme descrito na seção a seguir. O livro Comunicação móvel celular se destina ao apro- fundamento a respeito das tecnologias de comuni- cação móvel, de 1G a 5G. Aborda desde assuntos introdutórios (como funda- mentos de propagação de ondas) até aspectos como processos de transmissão, antenas e simulação com- putacional. CAVALCANTI, F. R. P. et al. São Paulo: GEN LTC, 2018. Livro O vídeo O que é o 5G e como ele pode mudar as nos- sas vidas ilustra, de maneira didática e simples, o que é a tecnologia 5G e como ela vai impactar o nosso cotidiano e os sistemas produtivos das organiza- ções. Explicação essen- cial para que possamos compreender os benefícios da tecnologia e planejar o melhor uso, como profissio- nais de TI, para processos e produtos. Disponível em: https://www.youtube. com/watch?v=ft7SPMIbSos. Acesso em: 20 maio 2021. Vídeo https://www.youtube.com/watch?v=ft7SPMIbSos https://www.youtube.com/watch?v=ft7SPMIbSos 50 Infraestrutura de tecnologia da informação 2.4 Topologias de rede Vídeo As topologias consistem nas diferentes formas como os computadores se co- nectam a uma rede e trocam informações entre si. Existem diferentes formas de se interligar computadores em uma rede, seja esta ponto a ponto, seja com a presen- ça de um servidor. Cada uma dessas formas apresenta vantagens e desvantagens. Forouzan (2010) destaca algumas dessas topologias. A topologia em barramento é utilizada por redes ponto a ponto, por meio do uso de cabos coaxiais. Um único cabo é instalado em cada ponta da rede (desde a origem – por exemplo, um modem ou um computador da rede – até o último com- putador). Para cada nó, esse cabo principal é segmentado, e a rede é bifurcada para que o computador instalado no ponto de rede em questão possa receber as infor- mações. A tecnologia em barramento apresenta relativa facilidade e baixo custo para implantação – basta construir e conectar os computadores no cabo principal de transmissão. Contudo, caso haja falhas no cabo principal, a rede inteira apresen- tará falhas. A figura a seguir ilustra essa topologia. Figura 4 Topologia em barramento Fonte: Elaborada pelo autor. St ud io _G /S hu tte rs to ck 1 4 3 6 2 5 A topologia em anel contempla uma rede no formato de um circuito fechado, com conexões realizadas em série. O fluxo de dados ocorre em direção única, passan- do por dispositivos repetidores, e de nó em nó, até chegar ao computador de destino. Assim como a tecnologia em barramento, também é estruturada por meio de cabos coaxiais. No entanto, essa topologia também apresenta problemas. Inicialmente, cada computador se encontra ligado a apenas dois outros computadores, dependen- do destes para ter acesso à rede. Consequentemente, se um dos computadores (ou nó) apresentar problemas de conexão, isso afetará todos os computadores da rede. Outra questão é a quantidade limitada de dispositivos que podem ser instalados sem que a rede apresente problemas, não sendo essa topologia, portanto, adequada para redes empresariais de grande porte. A figura a seguir ilustra essa topologia. Redes de computadores 51 Figura 5 Topologia em anel St ud io _G /S hu tte rs to ck Fonte: Elaborada pelo autor. 1 4 36 2 5 Diferentemente das topologias em barramento e anel, a topologia em estrela contempla a existência de um ponto central na rede, pelo qual os demais pontos (ou nós) são conectados. Esse ponto central (por exemplo, um computador ou um dispositivo concentrador, como um switch) recebe e encaminha o sinal da rede do nó de origem ao nó de destino. Geralmente, são estruturadas com o uso de cabos de par trançado, mas também apresentam limitações com relação à quantidade máxima de computadores conectados (geralmente, os switches têm quantidade limitada de portas). A figura a seguir ilustra essa topologia. Figura 6 Topologia em estrela St ud io _G /S hu tte rs to ck Fonte: Elaborada pelo autor. 1 4 36 2 5 As redes em árvore são estruturadas de modo hierárquico, com a existência de nós centrais que são ramificados para nós secundários (que formam sub-redes). No caso, o cabeamento de cada ramificação da rede é conectado a um cabo cen- tral – e vários cabos centrais conectados a outro cabo principal, e assim por diante, de maneira a formar uma estrutura similar à de uma árvore, com troncos e suas respectivas ramificações. A figura a seguir ilustra essa topologia. 52 Infraestrutura de tecnologia da informação Figura 7 Topologia em árvore St ud io _G /S hu tte rs to ck Fonte: Elaborada pelo autor. 1 4 6 32 5 7 As redes em malha, como o próprio nome sugere, têm seus nós e ligações estru- turados no formato de uma malha, sendo que, para acessar essa rede, é necessário se conectar a pontos de acesso ou AP (Access Points). Cada nó é encarregado de repetir o sinal para os demais nós. Por não haver um nó que seja especificamente centralizador ou pelo qual a informação deve necessariamente trafegar, no caso de umnó falhar a rede permanece em funcionamento. Além disso, somente um nó ne- cessita estar conectado à internet para que os demais tenham acesso à rede mun- dial. São largamente utilizadas em ambientes corporativos e industriais. Todavia, a implantação dessas redes tem alto custo, por necessitar de equipamentos especiais para garantir a funcionalidade do sistema. A figura a seguir ilustra essa topologia. Figura 8 Topologia em malha St ud io _G /S hu tte rs to ck Fonte: Elaborada pelo autor. 1 43 2 5 6 A tipologia híbrida, por sua vez, combina uma ou mais topologias de modo a estruturar uma configuração de rede ideal conforme determinada situação opera- cional ou financeira. Por exemplo, uma organização pode adotar uma topologia em árvore como formatação geral da rede e, nas ramificações equivalentes a cada setor da empresa, adotar o formato de barramento para conectar os computadores. Essa Redes de computadores 53 topologia é utilizada em redes de grande porte, com uma quantidade significativa de nós e ramificações – desse modo, cada setor, departamento ou espaço físico pode ser configurado com uma topologia específica conforme a necessidade. Finalmente, vamos tratar de como viabilizar a comunicação em rede por meio de um computador. De nada adianta instalar computadores, cabos, switches, modems e roteadores se esses equipamentos não forem adequadamente configurados e não estiverem em pleno funcionamento. Assim, a configuração de software se torna ne- cessária para possibilitar o fluxo de dados pela rede de maneira segura e íntegra. Iniciamos pelo sistema operacional. Entre as suas várias atribuições, o sistema operacional possibilita a conexão, o tráfego e a gestão de dados de uma rede es- pecífica. A sua configuração, por meio de utilitários específicos, possibilita a um de- terminado computador se comportar como um servidor ou como cliente de rede. Os sistemas operacionais com base no kernel Linux, por exemplo, possibilitam a um computador, independentemente do formato ou tamanho, atuar como cliente e como servidor, bastando apenas configurar o computador para essa finalidade. O acesso a um computador em uma rede pode ser feito por meio de softwares que fazem o uso de protocolos, como o SSH (Secure Socket Shell), que permite ao usuário acessar, remotamente, um servidor (ou qualquer nó de rede configurado como tal) e controlá-lo. Por meio do SSH, a troca de dados acontece entre os com- putadores de maneira criptografada, dificultando a interceptação desses dados por terceiros. Para que essa conexão e troca de dados seja possível, é necessário que ambos os computadores estejam configurados para efetuar e receber a conexão – especialmente com relação à segurança (login e senha para acesso, por exemplo). Outro protocolo, o Telnet, emula um terminal virtual que permite a execução de comandos escritos no servidor. Entretanto, diferentemente do SSH, os dados são transmitidos em seu formato puro, sem a realização de criptografia. Existem, ainda, softwares que possibilitam a conexão a computadores e disposi- tivos de automação por diferentes formatos, como os já mencionados SSH e Telnet, além de outros como comunicação serial – ou seja, por meio da transferência de bits por barramento (por exemplo, para comunicação entre computador e dispo- sitivo eletrônico por meio de cabo ou antenas específicas, para a comunicação de comandos e obtenção de respostas desses dispositivos). Dessa forma, um compu- tador pode controlar remotamente um robô ou mesmo uma plataforma de proto- tipagem, como a Arduino, sem a necessidade do uso de criptografia. Nesta seção, apresentamos as principais tecnologias e configurações necessá- rias para uma adequada transmissão de dados por rede. Abordamos questões relacionadas à infraestrutura, como formatos de transmissão (via cabo ou sem fio), topologias de transmissão, arquiteturas de rede, e detalhes a respeito das características dos diferentes formatos de transmissão. É de suma importância a compreensão do funcionamento dessas tecnologias para que possamos viabilizar projetos de infraestrutura de TI eficazes em relação a fluxo de dados, tanto em ter- mos de integridade quanto de velocidade e segurança. 54 Infraestrutura de tecnologia da informação 2.5 Indústria 4.0 Vídeo As redes de computadores são essenciais para a oferta de processos e serviços relacionados às tecnologias da informação. Sistemas empresariais e de automa- ção, bem como serviços on-line (bancos, comércio eletrônico, serviços públicos etc.) apenas são possíveis por meio da conexão de computadores em rede. A rede de computadores mais importante atualmente é a internet, que conecta computadores, smartphones, tablets e demais dispositivos por todo o planeta. Você, provavelmente, acessa a internet todos os dias em busca de informações e serviços. As indústrias também o fazem, não somente para obter informações, mas para controlar seus processos produtivos, inclusive a distância. Inicialmente, uma rede essencialmente para troca de mensagens (e-mail) e acesso a conteúdo (páginas de internet) passou, no início da década de 2000, também a atuar como uma plataforma cola- borativa para a troca de informações – surgiram serviços como blogs, redes sociais, plataformas de vídeo, sendo esses serviços alimentados por conteúdo postado pelo usuário. Atualmente, a internet, mais do que uma plataforma de conteúdo e serviços, é uma ferramenta que interliga pessoas, processos e automação. Um dos conceitos atuais da internet é a Internet das Coisas (IoT – Internet of Things), que consiste na conexão de objetos cotidianos, ou mesmo dispositivos de automação industrial, à internet (SACOMANO; SATYRO, 2018a). Como exemplo, temos a automação residencial, dispositivos que podem trocar informações e serem comandados pelo usuário, como uma geladeira (que pode controlar a lista de compras do usuário), ou um forno industrial (cuja tempera- tura pode ser controlada a distância). A Internet das Coisas é possível a partir do momento que, em objetos cotidianos, adiciona-se elementos que possibilitam a sua automação e conexão à internet, como microcontroladores, dispositivos de comunicação Wi-fi (por exemplo, dispositivos ESP-32, que contemplam acesso à internet via Wi-fi e, inclusive, a implantação de uma página de internet integrada ao dispositivo), ou mesmo microcomputadores (como o Raspberry Pi) e plataformas de prototipagem e automação (como a Arduino). Por meio da Internet das Coisas, é possível desenvolver diferentes tipos de ser- viços formados por objetos inteligentes interligados, inclusive no âmbito de cida- des inteligentes. Exemplos são os totens inteligentes para informações, veículos inteligentes e automatizados que se comportam de maneira inteligente no trânsi- to, gerenciamento de filas, entre outras possibilidades. Jiw Ingka/Shutterstock O livro Internet das Coisas com ESP8266, Arduino e Raspberry Pi aborda os principais aspectos envol- vidos para a viabilização de projetos que envolvem a conexão de objetos do cotidiano à internet, ou a Internet das Coisas. Aborda assuntos essenciais como arquitetura cliente-servidor, protocolos de transmissão de dados, microcontrola- dores, computadores, pro- gramação de sistemas, sen- sores e atuadores, MQTT e sistemas operacionais com o kernel Linux. Essencial para quem deseja aprofun- dar seus conhecimentos para o desenvolvimento de projetos. OLIVEIRA, S. São Paulo: Novatec, 2017. Livro Redes de computadores 55 Além da Internet das Coisas, outro conceito atual é denominado Internet de Serviços. Esta, como o nome sugere, permite ao usuário, por meio da rede, não somente adquirir, mas também cus- tomizar os seus serviços e a forma como deseja recebê-los. Como exemplos, Sacomano e Satyro (2018a) citam um automóvel informar o usuário por internet que necessita de revisão; e uma companhia aérea avisar o usuário das informações referentes à sua passagem de avião e ao seu voo.Também é possível, por exemplo, monitorar a disponibilidade de um produto em um website de comércio eletrônico, ou mesmo rastrear o caminho do produto comprado da central de distribuição da loja até a sua residência. Ou seja, não somente produtos podem ser automatizados e conectados à inter- net e a dispositivos móveis, mas também serviços, de modo que o usuário esteja constantemente conectado a esses serviços e não corra o risco de perdê-los ou mes- mo de não fazer o melhor usufruto desses serviços. Isso também serve para indús- trias, que podem contratar serviços em vez de executá-los em seu próprio parque de produção. De acordo com Sacomano e Satyro (2018a), outro importante conceito é o de sistemas ciberfísicos, que se constituem por estruturas físicas compostas de sen- sores e atuadores (por exemplo, máquinas, braços mecânicos, entre outras), sendo essas estruturas controladas em tempo real por meio de software e microcontro- ladores, para a realização de transformações industriais diversas (como processos mecânicos, químicos, e assim por diante). Os sistemas ciberfísicos, ainda conforme os autores, são compostos de três pilares básicos: computação, comunicação e controle. A computação se encarrega do processamento de dados, que são trans- mitidos (comunicados) entre os sistemas, para a realização dos controles relativos à execução do processo ao qual o sistema se destina. Os sistemas ciberfísicos estão cada vez mais presentes em processos indus- triais, possibilitando, inclusive, o controle desses processos a distância. Nesse caso, microcontroladores que controlam o sistema físico (os sistemas mecânicos de uma máquina, por exemplo) são comandados por meio de comunicação serial ou mes- mo sem fio, estando conectados a um computador que processa comandos a par- tir de uma conexão pela internet. O mesmo acontece com a automação industrial. A Indústria 4.0 consiste na in- tegração, dentro do ambiente industrial, de conceitos como robótica, Internet das Coisas, sistemas ciberfísicos, Internet de Serviços e computação na nuvem, de ma- neira a não somente automatizar os processos produtivos, mas também possibili- tar o controle inteligente da produção e dos processos de manutenção industrial. NicoElNino/Shutterstock 56 Infraestrutura de tecnologia da informação O termo Indústria 4.0 foi criado para definir o que podemos denominar como Quarta Revolução Industrial, surgida com a adoção da internet como ferramenta de apoio ao desenvolvimento e gestão de atividades industriais. No caso, fazer com que a tecnologia (principalmente a internet) possibilite a comunicação entre equi- pamentos industriais e seres humanos (SACOMANO; SATYRO, 2018b). Anteriormente, a Primeira Revolução Industrial se caracterizou pela substituição de trabalhos manuais por máquinas, como o tear mecânico. Desenvolveu-se tam- bém a máquina a vapor e iniciou-se a manufatura, com empresas familiares traba- lhando para os detentores dos meios de produção (SACOMANO; SATYRO, 2018b). A Segunda Revolução Industrial caracterizou-se pelo surgimento da manufatura em massa. As estradas de ferro passaram a ser representativas para o transporte de bens e pessoas. As linhas de produção, caracterizadas pelo trabalho repetitivo e pela divisão em etapas múltiplas, foram desenvolvidas. Além disso, houve a padro- nização de produtos – ou seja, a produção de unidades iguais de um mesmo pro- duto, inflexibilizando a produção em especificações fora do padrão (SACOMANO; SATYRO, 2018b). Por sua vez, a Terceira Revolução Industrial foi caracterizada pelo surgimento de controladores lógicos programáveis (década de 1960), utilizados para a auto- mação industrial, além do uso das tecnologias da informação. Desenvolveu-se o Sistema Toyota de Produção, também conhecido como produção enxuta ou lean manufacturing. Esse sistema é caracterizado pela preocupação com a redução de desperdícios e perdas, pela redução de estoques, pela produção conforme a de- manda (produção puxada) e pela comunicação ou parceria entre fornecedores e produtores (SACOMANO; SATYRO, 2018b). No conceito de Indústria 4.0, com o uso da computação na nuvem, por exemplo, por meio de óculos de realidade aumentada e software específico, é possível um operador, ao visualizar uma máquina, detectar rapidamente, por meio de imagens, onde a manutenção de um dispositivo é necessária. Ou, ainda, é possível a confi- guração e a operação de dispositivos automatizados em uma linha de produção a distância, bastando para isso acessar uma interface na internet conectada a um servidor que gerencia os elementos de automação dessa linha. Dessa forma, é cada vez mais difícil imaginarmos nossas vidas sem a internet. Serviços que antes eram realizados presencialmente (inclusive públicos), estão sen- do cada vez mais oferecidos exclusivamente por meio virtual. É preciso, portanto, que conheçamos como essa rede funciona. O tráfego de dados na Indústria 4.0 pode ser definido por meio dos modelos OSI e TCP/IP, anteriormente estudados. Os dados são gerados na camada de apli- cação do computador de origem e convertidos em um formato que possibilita a sua efetiva transmissão. A conexão é feita entre o computador de origem e o destina- tário; e o protocolo de transmissão (TCP, UDP ou outro) é definido pela camada de transporte. Os dados, finalmente, são transmitidos por meio analógico (cabo ou via aérea) até o computador destinatário, que realiza o processo inverso – transforma os dados analógicos no formato digital e os exibe no computador do usuário. Redes de computadores 57 2.6 Serviços de computação na nuvem Vídeo Em projetos de infraestrutura de TI, considerar aspectos relativos à conexão e serviços de internet é essencial, tendo em vista que as redes de computadores atuais fazem o uso cada vez mais frequente da terceirização de servidores e servi- ços, a denominada computação na nuvem. A computação na nuvem consiste em diferentes provedores de serviços disponibilizando recursos computacionais e serviços, como armazenagem e processamento de dados, informações, comunicação, entre outros. Por meio da computação na nu- vem, também é possível disponibilizar aplicativos sem que o usuário tenha que os instalar no seu próprio computador, bastando acessar a página de internet correspondente a esse aplicativo. Os serviços de computação na nuvem podem ser oferecidos em três modalidades básicas: SaaS (Software as a Service ou softwares como serviços), PaaS (Platform as a Service ou plataformas como servi- ços) e IaaS (Infrastructure as a Service ou infraestruturas como serviços). Esses serviços são utilizados tanto por pessoas físicas quanto por empresas. Um exemplo de provedor de serviços na nuvem é o Google – aplicativos como o Google Drive, Google Maps e o próprio buscador da empresa são exemplos de serviços na nuvem oferecidos para os mais diferentes públicos para finalidades pessoais e profissionais. São oferecidos sob os mais diferentes formatos – desde serviços de banco de dados, hospedagem de páginas de internet, armazenamento de arquivos, até aplicativos on-line. São plataformas on-line para o desenvolvimento e o gerenciamento de software. Ou seja, plataformas que oferecem todas as ferramentas necessárias para a viabilização de soft- wares, como páginas da internet e outros. O uso de SaaS é recomendado quando há a necessidade de integração de informações entre computadores instalados em locais diferentes. Dentre essas ferramentas, incluem-se softwares, infraestrutura, interfaces de desenvol- vimento em diferentes linguagens de programação. Como exemplo, pode-se citar um sistema empresarial (como um ERP) instalado na ma- triz da empresa em determinado lugar, e os profissionais de todas as filiais, em outros locais (e países), via internet, acessam o ERP em busca das informações empresariais necessárias para o desempenho de suas atividades. Como exemplo, os PaaS são úteis para arquiteturas de comércio eletrônico, que necessi- tam,além da hospedagem, de armazenamento em banco de dados, acesso a serviços externos, como gestão de pagamentos, e disponibilização de serviços virtuais, como atendimento via chat e rastreamento de entrega. As arquiteturas podem ser criadas e gerenciadas por meio dessa plataforma. SaaS PaaS (Continua) chanchai howharn/Shutterstock 58 Infraestrutura de tecnologia da informação Consistem em infraestruturas que, originalmente, seriam fisicamente presentes em uma organização, mas agora são migradas e gerenciadas na nuvem. Isso significa migrar servidores físicos do ambiente interno de uma organização, por exemplo, para um ambiente externo, sendo tais servidores gerenciados por um provedor de serviços em nuvem. Com isso, a organização pode concentrar seus recursos humanos e financeiros no desempenho de suas atividades, ao invés da manutenção de um parque de hardware. IaaS A instalação, bem como a configuração, de uma arquitetura de computação na nuvem é simples de ser realizada. Primeiro, é necessário contratar um serviço de hospedagem na nuvem, conforme mencionado anteriormente. Como ponto de partida, sugerimos um serviço com sistema operacional com base no kernel Linux, por este apresentar maior facilidade para manuseio. O serviço deverá disponibili- zar um endereço de IP externo para acesso ao servidor. Uma forma possível de estruturar esse tipo de arquitetura é por meio da dispo- nibilização de um computador conectado à internet, com um software de servidor instalado e uma conexão com IP fixo tendo roteador configu- rado para redirecionamento de portas (ou seja, quando o endereço IP é digitado com a porta, esta redireciona a conexão para o com- putador). Assim, pessoas podem acessar os serviços oferecidos por esse servidor bastando apenas conectarem-se à internet e o acessarem. Contudo, também é possível contratar serviços de hospe- dagem na nuvem ou servidores virtuais. Existem, na internet, serviços por meio dos quais é possível hospedar serviços na nuvem pagando uma mensalidade – no caso, a empresa con- tratada fornece determinado espaço para hospedagem, inclusive contemplando a instalação de um sistema operacional para possibi- litar a viabilização de arquitetura cliente-servidor. Uma vez o serviço instalado e em funcionamento, o próximo passo é a instala- ção de um software de gerenciamento de servidor. Sugerimos, de início, a insta- lação de um servidor Apache2. Esse serviço criará uma pasta no seu servidor que permitirá a instalação e o gerenciamento de websites desenvolvidos para internet. Após isso, é necessária a instalação de software utilitário conforme as funcio- nalidades planejadas para o servidor. Um servidor de banco de dados, por exem- plo, necessita da instalação de um sistema de gerenciamento de banco de dados, como o MySQL. Para a viabilização e o gerenciamento de webservices (serviços virtuais para interação entre aplicações via internet), é necessária a instalação de um software interpretador para linguagens server-side (do lado do servidor), como ASP e PHP. Caso o objetivo seja um servidor para o controle de microcontrolado- res, como em objetos de Internet das Coisas, recomendamos a instalação de um servidor MQTT. Blackboard/Shutterstock Redes de computadores 59 Finalmente, conforme a necessidade, é preciso o desenvolvimento das páginas de internet relativas aos serviços prestados pelo servidor – seja um serviço de comércio eletrônico, seja a interface de um sistema de automação ou qualquer outra solução. Adicionalmente, existem no mercado diferentes configurações de arquiteturas para serviços na nuvem pré-instaladas, para a viabilização de diferentes aplicações. Nesse caso, aplicações desenvolvidas pelo cliente podem ser adaptadas, instaladas e viabilizadas nessas arquiteturas. Como exemplos, temos as arquiteturas AWS (Amazon Web Services), da Amazon, e a Azure, da Microsoft. Essas plataformas apresentam uma série de serviços para a viabilização de aplicativos na nuvem. Como exemplos de serviços oferecidos pelo Azure, temos o armazenamento de arquivos, bancos de dados, serviços de rede e serviços de web. Por meio desses serviços, é possível viabilizar aplicações de geren- ciamento de dados, comércio eletrônico e prestação de serviços virtuais diversos. A instalação e a operacionalização dessas arquiteturas seguem uma série de passos que são determinados por cada empresa. No caso da arquitetura Azure, o acesso e a configuração das ferramentas são realizados on-line, com orientações da própria Microsoft. O uso da computação na nuvem é uma prática que tem sido cada vez mais adotada pelas organizações para o gerenciamento dos seus dados, dispensando a necessidade da instalação e manutenção de servidores físicos. Para indústria, co- mércio ou prestação de serviços, a computação na nuvem pode ser adaptada para as mais diferentes finalidades. CONSIDERAÇÕES FINAIS Configurar uma rede de computadores vai além do cabeamento – aspectos como topologia, camadas, protocolos, configuração de sistemas operacionais, entre outros, são essenciais para que os computadores, além de conectados, enviem e recebam dados de modo íntegro e seguro. Tendo em vista as múltiplas possibilidades de configuração para redes de compu- tadores, podemos afirmar que não existe uma configuração de rede ideal que abranja a maior parte, ou todos os tipos de infraestrutura de TI. Configurar redes depende de aspectos como quantidade de pontos (ou nós), finalidade da infraestrutura de TI (se pri- vada, pública ou organizacional), configurações dos computadores conectados e, prin- cipalmente, aspectos financeiros (considerando que as tecnologias têm um custo para serem implantadas). Dessa forma, o planejamento de uma infraestrutura de rede requer um estudo prévio a respeito dos itens de hardware e software a serem utilizados. O planejamento da infraestrutura de redes de computadores também deve consi- derar os avanços tecnológicos, principalmente os que serão realidade nos próximos anos. Conforme os avanços se tornam realidade, a infraestrutura deve, na medida do possível, ser atualizada para se encontrar em consonância com as tecnologias atuais e fazer o melhor uso possível dos seus benefícios. No caso de redes organizacionais, 60 Infraestrutura de tecnologia da informação cabe ao profissional de TI se encontrar por dentro dessas tecnologias para sempre proporcionar a melhor solução possível para os seus clientes. ATIVIDADES 1. Para entendermos o funcionamento do processo de comunicação em rede, é necessário compreendermos o processo de transmissão de dados, desde o comando de envio até o recebimento pelo destinatário. Segundo o modelo de referência OSI, o processo de transmissão de dados em rede passa por sete camadas: aplicação, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Considere o processo de transmissão de um arquivo compactado e descreva o passo a passo desse processo, tendo em mente as camadas anteriormente descritas. 2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e 5G. Destaque aspectos, como as características de cada rede móvel, e os avanços proporcionados por cada padrão. 3. Imagine que você deseja instalar um sistema de automação residencial na sua casa, onde microcontroladores seriam utilizados para acionar e apagar luzes e eletrodomésticos de remotamente. Como você implantaria e configuraria uma arquitetura de rede com base em computação na nuvem para viabilizar esse projeto? Descreva o passo a passo dessa implantação e configuração. REFERÊNCIAS FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: AMGH, 2010. PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. Porto Alegre: AMGH, 2016. SACOMANO, J. B.; SATYRO, W. C. Indústria 4.0: conceitos e elementos transformadores. In: SACOMANO, J. B. et al. (org.). Indústria 4.0: conceitos e fundamentos. São Paulo: Blucher, 2018a. SACOMANO, J. B.;SATYRO, W. C. Introdução. In: SACOMANO, J. B. et al. (org.). Indústria 4.0: conceitos e fundamentos. São Paulo: Blucher, 2018b. TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice Hall, 2011. Vídeo Projetos de infraestrutura de TI 61 3 Projetos de infraestrutura de TI Este capítulo tem como objetivo principal descrever os processos necessários para a implantação bem-sucedida de um projeto de infraestrutura de TI, e isso significa a implantação de um projeto que contemple tanto aspectos técnicos como aspectos humanos. Também abordaremos a necessidade de um prévio planejamento da infraestrutu- ra de TI antes de efetuar sua implantação, considerando a seriedade necessária nesse processo de planejamento para que recursos – especialmente financeiros – não sejam dispendidos desnecessariamente, por exemplo, na aquisição de software ou hardware sub ou superdimensionados para as necessidades da organização. Dessa forma, o projeto de uma infraestrutura de TI será abordado em seus vários elementos, iniciando-se pelo seu dimensionamento adequado, passando por requi- sitos, custos, tempo, qualidade, riscos, dentre outros fatores. As tecnologias a serem escolhidas, em especial, devem ser condizentes com os recursos e a natureza das atividades da organização – aspecto que também será trabalhado neste capítulo. Portanto, iniciaremos tratando dos processos para a definição dos requisitos do projeto de infraestrutura de TI, contemplando aspectos organizacionais, técnicos, re- gulamentares e outros. Após isso, trataremos da definição do escopo da infraestrutura de TI, abordando questões como elementos técnicos (hardware, software, telecomunicações, gestão de dados e infraestrutura física), organizacionais (recrutamento, seleção e capacitação de profissionais para a operação dessa infraestrutura) e de desempenho (capacidade, disponibilidade, continuidade e segurança). Posteriormente, discutiremos aspectos relativos à viabilização da infraestrutura de TI, especialmente custos, tempo e qualidade. Serão abordadas possíveis formas de custeio e determinação de tempo para a viabilização de infraestruturas de TI, de modo a possibilitar a futura implantação desses projetos. Serão abordados, também, princí- pios de qualidade que devem ser levados em consideração na gestão de um projeto de infraestrutura de TI – por exemplo, o foco no cliente e a liderança, tendo-se em vista que um projeto de infraestrutura deve contemplar, antes de tudo, as necessidades das pessoas que operarão essa infraestrutura. Com base nos aspectos de viabilização considerados, torna-se possível a implanta- ção da infraestrutura de TI, contemplando a aquisição e a instalação de infraestrutura de rede, hardware, software (sistema operacional e aplicativos) e estruturas para ges- tão de dados (servidores, bancos de dados, dentre outros). Para isso, é necessária a procura e a negociação de fornecedores que possam atender, por meio dos seus pro- 62 Infraestrutura de tecnologia da informação dutos e serviços, às necessidades da organização. Também é preciso que as pessoas sejam capacitadas para a operação e a manutenção dessa infraestrutura. Uma vez implantada a infraestrutura de TI, o passo seguinte é adotar as ações de governança necessárias para que essa infraestrutura, além de desempenhar suas funções adequadamente, proporcione à organização os resultados esperados. Esses resultados devem ser obtidos de acordo com os princípios legais, éticos, culturais, estratégicos, táticos e operacionais da organização. Finalmente, deve-se considerar questões relativas à manutenção da infraestrutura de TI, que se inicia com a capacitação de profissionais para a realização das atividades, contemplando todos os elementos da infraestrutura de TI – hardware, software, tele- comunicações, gestão de dados e infraestrutura. 3.1 Requisitos da infraestrutura de TI Vídeo Planejar e viabilizar um projeto de infraestrutura de TI depende não somente de considerar questões relacionadas a hardware, software, redes, gestão de dados e infraestrutura física, mas também de iniciar por um estudo detalhado sobre a organização que abrigará essa infraestrutura e as pessoas que efetuarão seu pla- nejamento, implantação, governança e manutenção. Conforme o PMBOK, um projeto é “um esforço temporário, empreendido para criar um produto, serviço ou resultado único. A natureza temporária dos projetos indica que eles têm um início e um término definidos” (PMI, 2014). Isto é, um pro- jeto possui começo, meio e fim – no caso da implantação de uma infraestrutura de TI, ela se inicia com a definição dos requisitos funcionais e não funcionais e termina com a infraestrutura como um todo implantada, em pleno funcionamento e passando por processos de atualização e manutenção. A partir desta seção, veremos o passo a passo para a definição, a instalação e a viabilização de uma infraestrutura de TI em uma organização. Inicialmente, tra- taremos da importância de que as necessidades da organização, em termos de informação e tecnologia, sejam compreendidas. Uma organização é composta de processos, que consistem em um conjunto de atividades desempenhadas por pessoas, computadores, equipamentos. As tecno- logias da informação utilizadas para a operação dessas atividades e que auxiliam as pessoas devem ser adequadamente dimensionadas para que, ao mesmo tempo que sejam suficientes para o cumprimento das demandas exigidas pelos pro- cessos, não sejam superdimensionadas de maneira a proporcionarem gastos des- necessários para a organização. Ico Maker/Shutterstock Com o estudo deste capítulo, você será capaz de: • empregar conceitos e técnicas para o planejamento, a construção e a implantação da infraestrutura de TI. Objetivos de aprendizagem Projetos de infraestrutura de TI 63 Iniciemos tratando dos elementos de hardware. Eles devem ser dimensionados conforme a abrangência e a complexidade das tarefas desempenhadas pela organização. A quantidade de computadores em uma estação de trabalho, a quantidade de servidores e o dimensionamento de equipamentos como dispositivos móveis (tablets e smartphones), além dos ele- mentos de automação e Internet das Coisas, dependem de fatores como a quantidade de pessoas que desempe- nharão uma atividade em específico e a de dados que será ge- rada e armazenada. Tendo como base esses mesmos fatores, por exemplo, ocorre o dimensionamento do software que será utilizado. Os sistemas de informação devem ser planejados, desenvolvidos e implantados de acordo com a quantidade e a complexidade de dados a serem processados pela organização para o desempe- nho dos seus processos. Conforme o modelo de informações da organização – que abrange as necessidades de informações para os diferentes setores, em diferentes esferas (operacional, gerencial e estratégico) –, os sistemas de informação devem ser implantados. Os sistemas precisam ser compatíveis com o hardware que será utilizado na organização, mas também devem ser adequados às necessidades das pessoas que os operarão – incluindo a necessidade de as pessoas serem capacitadas para a operação deste sistema e perceberem, nele, os processos de entrada, processa- mento e saída de informações. Paralelamente a questões relacionadas a software, deve-se levar em conta o di- mensionamento das bases de dados da organização. Considerando-se que dados podem ser gerados, processados e apresentados em diferentes setores da orga- nização, não somente o armazenamento, mas também processos como busca e comparação devem ser pensados no processo de desenvolvimento de um banco de dados; dessa forma, este deve estar dimensionado de acordo, também, com o volume de dados gerado pela organização. Da mesma maneira, a infraestrutura de rede precisa estar dimensionada levan- do-se em consideração o volume de dados a ser produzido e processado, a quanti- dade de hardware que deverá ser instalada, e a existência e tamanho de servidores paraabrigar as bases de dados. Devem ser consideradas questões como topologia de rede, modalidade de comunicação (cabo ou sem fio), modems, roteadores etc. nos diferentes setores de atividade da organização. A infraestrutura de rede deve, também, ser projetada de modo que a sua manutenção, tanto preventiva como corretiva, bem como melhorias, sejam possíveis e fáceis de serem realizadas. Tendo em vista as diferentes necessidades de dimensionamento anteriormente expostas, é necessário que a organização efetue uma importante decisão: desen- volver ou adquirir (comprar e terceirizar) tecnologias. Por exemplo, no caso de um software, com base no modelo de informações, uma organização pode optar por desenvolver um software que atenda, de maneira eficaz e adequada, às demandas de informação da organização. Ainda pode, em 3.1 Requisitos da infraestrutura de TI Vídeo Planejar e viabilizar um projeto de infraestrutura de TI depende não somente de considerar questões relacionadas a hardware, software, redes, gestão de dados e infraestrutura física, mas também de iniciar por um estudo detalhado sobre a organização que abrigará essa infraestrutura e as pessoas que efetuarão seu pla- nejamento, implantação, governança e manutenção. Conforme o PMBOK, um projeto é “um esforço temporário, empreendido para criar um produto, serviço ou resultado único. A natureza temporária dos projetos indica que eles têm um início e um término definidos” (PMI, 2014). Isto é, um pro- jeto possui começo, meio e fim – no caso da implantação de uma infraestrutura de TI, ela se inicia com a definição dos requisitos funcionais e não funcionais e termina com a infraestrutura como um todo implantada, em pleno funcionamento e passando por processos de atualização e manutenção. A partir desta seção, veremos o passo a passo para a definição, a instalação e a viabilização de uma infraestrutura de TI em uma organização. Inicialmente, tra- taremos da importância de que as necessidades da organização, em termos de informação e tecnologia, sejam compreendidas. Uma organização é composta de processos, que consistem em um conjunto de atividades desempenhadas por pessoas, computadores, equipamentos. As tecno- logias da informação utilizadas para a operação dessas atividades e que auxiliam as pessoas devem ser adequadamente dimensionadas para que, ao mesmo tempo que sejam suficientes para o cumprimento das demandas exigidas pelos pro- cessos, não sejam superdimensionadas de maneira a proporcionarem gastos des- necessários para a organização. Ico Maker/Shutterstock 64 Infraestrutura de tecnologia da informação contrapartida, optar por adquirir um software que também atenda a essas de- mandas, dimensionando (adequando, melhorando, eliminando elementos) esse software ao modelo de informações levantado. O mesmo ocorre com relação a hardware e bases de dados, em especial servi- dores. A organização possui a opção de abrigar em sua estrutura física servidores (computadores) contendo suas bases de dados, tanto para as operações internas (desempenho de processos) como para operações externas (por exemplo, comér- cio eletrônico), podendo configurar esses servidores à sua própria vontade. Ou- tra opção são os servidores na nuvem – ou seja, a terceirização dos serviços de computação, programas e bases de dados para acesso remoto. A vantagem dessa categoria consiste em maior acessibilidade, por parte da organização, a progra- mas e bancos de dados, além de questões relacionadas à segurança (os servidores geralmente encontram-se em locais seguros, e são realizados serviços de backup periodicamente pela empresa terceirizada). O projeto da infraestrutura de TI deve ser definido não somente pelos pro- fissionais de TI responsáveis pela sua implantação, mas em conjunto com as prin- cipais partes interessadas nessa implantação, como os fornecedores (de hardware, software, redes etc.), os colaboradores que desempenharão suas atividades no setor onde as tecnologias da informação serão implantadas, as lideranças e a alta direção. As decisões relativas à implantação das tecnologias da informação devem ser estruturadas (formalizadas e documentadas), de modo que isso possibilite a posterior discussão e as evidências de que as soluções implantadas ocorreram con- forme decidido. As primeiras decisões a serem tomadas quanto à infraestrutura de TI dizem res- peito à definição do escopo dessa infraestrutura. Um escopo corresponde à abran- gência e à meta final estabelecidas para um determinado projeto – ou seja, o que o projeto produzirá (ou não) como resultado após a sua realização. O escopo do projeto da infraestrutura de TI abrange três elementos míni- mos e necessários: a definição de requisitos (as questões a serem atendidas, ou cumpridas, pelo projeto), a declaração de escopo (a abrangência do projeto em si, conforme descrito anteriormente) e a definição das entregas necessárias (o que, exatamente, deve ser entregue ao cliente, ao todo e em suas partes me- nores). A definição desses elementos é primordial para assegurar que o projeto da infraestrutura de TI se encontra adequado aos interesses de todos os que de alguma forma irão se beneficiar dos seus resultados, ou seja, da própria infraes- trutura de TI em si. A figura a seguir ilustra os elementos básicos do escopo de um projeto de TI. Projetos de infraestrutura de TI 65 Figura 1 Elementos básicos de um projeto de TI Vi su al G en er at io n/ Sh ut te rs to ck Requisitos Declaração Entregas Aspectos funcionais e de desempenho de TI. A abrangência do projeto contemplando o que, exatamente, será realizado. Quais entregas, em termos de resultados, o projeto realizará? Fonte: Elaborada pelo autor. Primeiramente, o escopo de um projeto abrange a engenharia de requisitos, que corresponde às especificações do que deve ser entregue em termos de infraes- trutura de TI considerando tanto aspectos relacionados à funcionalidade quanto a desempenho. A engenharia de requisitos, em um projeto relacionado à infraestru- tura de informação, deve ser realizada em cinco etapas básicas, sendo: concepção, levantamento, elaboração, negociação e documentação. Essas etapas se encon- tram detalhadas a seguir. Concepção A primeira etapa consiste nas atividades preparativas para o levantamento dos requisitos, considerando-se que, para que eles sejam levantados, é preciso primeiramente definir para qual sistema de informação esses requisitos serão aplicados. Logo, nesta etapa, efetua-se primeiro a identificação das partes interessadas – definem- -se as características e necessidades de fornecedores, colaboradores, lideranças, alta direção e demais partes interessadas pertinentes. Em seguida, devem ser definidos os problemas a serem solucionados pela infraestrutura de TI a essas partes interessadas e feita a definição preliminar do escopo do projeto – seus objetivos e resultados esperados. Levantamento de requisitos A segunda etapa consiste na descoberta dos requisitos de infraestrutura de TI junto às partes interessadas. Nesta etapa, os requisitos são obtidos junto, principalmente, ao cliente (patrocinador) do projeto, contemplando aspectos como funcionalidades (além de desempenho, disponibilidade, continuidade e segurança). Diversas técnicas podem ser utilizadas para o levantamento de requisitos, contemplando não somente software, mas também hardware, gestão de dados e demais elementos. A primeira técnica consiste na coleta colaborativa, na qual, em reunião, definem-se com as partes interessadas os requisitos necessários para a infraestrutura de TI. (Continua) 66 Infraestrutura de tecnologia da informação Outra técnica consiste na entrevista – isto é, perguntas abertas e fechadas que podem ser realizadas com as partes interessadas –, abrangendo os diferentes aspectos da infraes- trutura, quais são as necessidades a serem atendidas, qual é a disponibilidade de verba para o projeto, quais são os setores a serem atendidos, dentre outrasquestões. Também é possível utilizar a etnografia, que consiste na observação das atividades de- sempenhadas no local onde a infraestrutura de TI será instalada, considerando as ativi- dades desempenhadas pelos colaboradores, a disponibilidade de local para cabos e a instalação de estações de trabalho, dentre outras questões. Finalmente, há a técnica de análise de cenários, que consiste na simulação de possíveis cenários de utilização das tecnologias da informação, de maneira a, com base na análise desses cenários, prever o uso das tecnologias da informação. Elaboração Uma vez que os requisitos foram coletados com o uso de uma ou mais técnicas anterior- mente citadas, o próximo passo da definição dos requisitos é a elaboração, que consiste na transformação das informações levantadas pelas técnicas anteriores nos requisitos (que podem ser funcionais ou não funcionais) do projeto de infraestrutura de TI. Essa classificação de requisitos, originalmente utilizada para o desenvolvimento de software, também pode ser aplicada para o caso de infraestrutura de TI, pois as questões abordadas também se aplicam. Os requisitos funcionais dizem respeito a funcionalidades desempenhadas pela infraestrutura de TI ou ao que ela deverá fazer – por exemplo, fun- cionalidades a serem realizadas pelos sistemas, pelas bases de dados, pelo hardware e pela infraestrutura de rede. Já os requisitos não funcionais correspondem a aspectos relacionados ao desempenho da infraestrutura de TI como um todo, abrangendo questões como desempenho de soft- ware e hardware (processamento, memória, velocidade etc.), segurança (níveis de acesso, barreiras de proteção), compatibilidade (entre software e sistema operacional, ou entre software e hardware, por exemplo), dentre outras questões. Nesta etapa, define-se, portanto, uma lista de requisitos a ser apresentada para as partes interessadas do projeto, em especial aos clientes (patrocinadores) e à própria equipe de desenvolvimento, para discussão. Negociação A etapa seguinte é a de negociação, que é feita entre os clientes (patrocinadores) e a equipe de projeto. Nesta etapa, efetuam-se os acertos necessários para que a lista de requisitos obtida na etapa anterior, antes preliminar, possa se tornar definitiva, com a con- cordância de ambas as partes envolvidas nessa negociação. Para que isso seja possível, é necessário, em primeiro lugar, que os patrocinadores do projeto tenham o conhecimento sobre a lista preliminar de requisitos. Assim, é possível negociar essa lista com a adição de novos requisitos (se necessário), a retirada de requisi- tos pouco úteis ou redundantes, ou mesmo a fusão de dois ou mais requisitos em um só. (Continua) Projetos de infraestrutura de TI 67 O objetivo é tornar a lista de requisitos gerenciável, de modo que, uma vez que eles sejam cumpridos um a um, ambas as partes – patrocinadores e equipe de desenvolvimento – estejam de acordo com os resultados obtidos com relação à satisfação dos requisitos. Documentação de requisitos Uma vez que os requisitos são negociados e aprovados, a próxima etapa consiste na sua documentação. A documentação é recomendada como uma maneira de formalizar os requisitos para todas as partes interessadas no projeto, de modo que todos estejam de acordo com os requisitos que serão considerados e, também, que ambiguidades sejam eliminadas. Esta é uma etapa importante para que os requisitos, uma vez documentados e formaliza- dos, possam ser utilizados como base para a definição do próprio escopo do projeto, bem como das atividades a serem desempenhadas; e dos prazos e custos dessas atividades, além de aspectos de qualidade (por exemplo, validar que determinado requisito foi cum- prido com sucesso e, por consequência, uma atividade ou etapa específica do projeto). A definição dos requisitos para a infraestrutura de TI é de grande importân- cia para que as demais etapas da implantação da infraestrutura de TI sejam bem-sucedidas. A definição dos requisitos é essencial para que a infraestrutura de TI seja adequadamente definida quanto ao seu escopo, atendendo, dessa for- ma, às necessidades das partes interessadas. O dimensionamento adequado da infraestrutura de TI – resultado da etapa de definição dos requisitos – possibilitará a definição dos critérios necessários para estabelecer a quantidade adequada de recursos, tanto humanos como materiais, tecnológicos e, inclusive, financeiros. No livro Engenharia de re- quisitos: software orientado ao negócio, os autores apresentam o processo de engenharia de requisitos contemplando o papel das tecnologias da informação como essenciais para o apoio e a adequada condução das atividades organi- zacionais. Uma leitura recomendada para quem deseja se aprofundar nos processos e atividades relacionados à engenha- ria de requisitos. VAZQUEZ, C. E.; SIMÕES, G. S. Rio de Janeiro: Brasport, 2016. Livro 3.2 Escopo da infraestrutura de TI Vídeo O projeto de uma infraestrutura inicia-se com a definição dos requisitos – apon- tados pelo cliente em conjunto com a equipe de desenvolvimento e viabilização da infraestrutura de TI – para a sua viabilização. Com base nos requisitos, ou seja, nas funcionalidades e aspectos de desempenho da infraestrutura de TI, será possível definir o escopo dessa infraestrutura. Porém, para a definição do escopo da infraestrutura, também é necessário que a organização mapeie como os dados e as informações serão gerados, transforma- dos e utilizados para a tomada de decisões. Isso é possível por meio da definição de um modelo de informações empresariais (REZENDE; ABREU, 2013), que con- siste no levantamento das informações necessárias para a gestão das atividades empresariais. Esse modelo contempla um rol de dados e informações que serão desenvolvidos e utilizados para a tomada de decisões relativa às atividades do setor em questão. 68 Infraestrutura de tecnologia da informação A organização também precisa, antes de di- mensionar a sua infraestrutura de TI, conhecer os processos que serão contemplados por esse dimensionamento. Os processos organizacio- nais devem ser mapeados quanto à sua com- plexidade, bem como quanto às suas atividades (e o sequenciamento delas), e às pessoas que as desempenham (com relação à sua quantidade e às suas atribuições). Esse procedimento de conhecimen- to e mapeamento é necessário, inclusive, antes de se tomar qualquer decisão relativa às tecnologias a se- rem utilizadas, como hardware e software. Uma vez que os processos estão mapeados, o mo- delo de informações definido e os requisitos levanta- dos e aprovados pelo cliente, será possível dimensionar a infraestrutura de TI. Inicialmente, será possível a realização do planejamento, da modelagem e do desenvolvimento dos sistemas de informação que serão utilizados para a gestão dos dados e das informações levantados pelo modelo de informações, sendo que esses aspectos processados serão adequados para serem aplicados na execução dos processos organizacionais mapeados. O sistema de informação (software) de- verá ser desenvolvido de maneira que seja compatível com os demais elementos da infraestrutura de TI – hardware, telecomunicações, gestão de dados e infraes- trutura – e, também, adequado às competências das pessoas que executam os processos contemplados por esse sistema. Outra decisão importante a ser tomada é relativa ao hardware a ser adquirido e utilizado. Primeiramente, é preciso considerar a disponibilidade atual de equipa- mentos nos setores onde a infraestrutura de TI deverá ser implantada. O hardware deve ser dimensionado com relação a elementos básicos como processamento, memória, capacidade de disco, compatibilidade com sistemas operacionais e apli- cativos, periféricos necessários. Deve-se considerar a necessidade de implantação de infraestrutura de rede, incluindo questões como cabeamento de rede, topologia, modems, roteadores, comunicação sem fio etc. Esse projeto deve considerar questõescomo a estrutura física (edificação) onde a organização desempenha suas atividades, a disponibilida- de de provedores de conexão à internet e telefonia, barreiras físicas para a passa- gem de cabos e a necessidade de pontos de rede para a instalação de estações de trabalho. A definição e a instalação de servidores para a gestão de dados dependem das decisões anteriormente definidas. Um servidor necessita de um ponto de rede, de cabeamento e, assim como os demais computadores, de software instalado. Precisa, também, estar protegido contra invasões tanto físicas (uma pessoa inva- dindo o local onde o servidor se encontra, por exemplo) quanto virtuais (como um hacker quebrando as barreiras de segurança), bem como contra aspectos ambien- tais (umidade, calor, variações na rede elétrica, dentre outros fatores). Deve-se considerar na definição do escopo de uma infraestrutura de TI, ainda, a necessidade de capacitar pessoas para a operação e a manutenção dessa infraes- PCH.Vector/Shutterstock Projetos de infraestrutura de TI 69 trutura. É preciso considerar a necessidade de recrutamento, seleção, inserção, ca- pacitação e remuneração dessas pessoas. Um exemplo é o caso da necessidade de uma infraestrutura de TI para um determinado processo anteriormente executado manualmente e que agora deve ser realizado de modo automatizado. As pessoas deverão ser capacitadas para, além da operação das máquinas, operar os recursos computacionais presentes nesse processo automatizado. Tal capacitação deve es- tar prevista na definição do escopo da infraestrutura de TI. Finalmente, é necessário considerar questões relativas aos processos a serem executados com o uso da infraestrutura de TI. Deve-se levar em conta a elaboração de procedimentos para a operação de computadores, servidores, softwares, den- tre outros fatores. Também é preciso considerar a definição de indicadores para a avaliação do desempenho dos processos, sejam tais processos operados ou não por pessoas – deve-se avaliar, principalmente, os resultados gerados (produção, vendas, dentre outros) em relação às entradas (investimentos), o que é denomina- do produtividade. Alguns exemplos podem ser dados no que se refere à definição do escopo de um projeto de infraestrutura de TI, a começar por um simples departamento admi- nistrativo de uma organização, responsável por atividades como o processamento de documentos e finanças. Primeiramente, devemos estudar as necessidades des- te setor em termos de tecnologias da informação. Sendo uma área que processa documentos e finanças, é necessário considerar o uso de softwares destinados para isso – desde o módulo administrativo de um sistema ERP até outros, como editores de texto e planilhas eletrônicas. Assim, o projeto deverá contemplar, primeiramente, estações de trabalho (com- putadores pessoais) com esses softwares – e o módulo administrativo – instalados. Para integrar as operações realizadas no módulo administrativo às demais opera- ções organizacionais, as estações de trabalho deverão estar conectadas via rede (interna ou externa, conforme cada caso) em um servidor central interno ou na nuvem, contendo o programa principal do sistema ERP e os bancos de dados que serão alimentados por essas esta- ções de trabalho por meio do processamento dos documentos. A conexão entre as estações e a rede principal da empresa podem ser feitas, nesse caso, por cabeamento, sendo que os cabos de cada estação de trabalho se conectam a um roteador ou switch, que, por sua vez, conecta-se a um modem. Outro exemplo possível é o de um ambiente industrial auto- matizado, no qual cada equipamento – uma máquina, um braço mecânico ou outro – desempenha um determinado processo de transformação de matéria-prima em produto acabado, geralmen- te considerando um layout de produção em específico – em linha, por exemplo. Nesse caso, cada equipamento, por exemplo, será comandado por um Controlador Lógico Programável (CLP), que é dotado de um sistema operacional especializado em operações de tempo real. Sistema de controle CPL em armário elétrico. rumruay/Shutterstock 70 Infraestrutura de tecnologia da informação Esse equipamento, mais o CLP, poderá estar ligado a uma estação de trabalho dotada de periféricos (monitor, teclado, mouse etc.), por meio da qual um opera- dor poderá determinar os parâmetros utilizados no processo de transformação. Da mesma forma que as estações de trabalho no setor administrativo, as do setor produtivo estariam conectadas à rede da empresa e aos servidores desta por meio de cabos de rede ligados a um roteador ou switch. Por meio dessas conexões, os equipamentos industriais possuirão acesso, também, aos bancos de dados da or- ganização, que poderão alimentá-los com dados a respeito do desempenho do sis- tema produtivo como um todo. Para a automação de processos, é possível utilizar, ainda, paradigmas como a Internet das Coisas (por exemplo, microcontroladores ligados a equipamentos), computação na nuvem (como controle dos equipamen- tos industriais a distância), dentre outros. na um /S hu tte rs to ck A definição do escopo de um projeto de infraestrutura de TI, portanto, precisa considerar, além dos requisitos definidos pelo cliente, a abrangência das soluções que serão oferecidas e como será efetuada a entrega de cada solução desenvolvi- da. As entregas deverão estar organizadas por custos e tempo e ser controladas quanto à adequação às necessidades do projeto. Essa adequação pode ser feita conforme os princípios de utilidade e garantia (FREITAS, 2013). Primeiramente, as soluções de infraestrutura de TI propostas devem ser avalia- das tendo-se em vista a sua adequação – ou utilidade – para a finalidade proposta. É necessário considerar questões como se o dimensionamento de hardware, cabos e conexões se encontram adequados, se os softwares instalados são suficientes para as atividades a serem desempenhadas, se as bases de dados foram correta- mente instaladas em servidores que possibilitam o tráfego de informações deman- dado pela organização. Em seguida, deve-se levar em conta questões relacionadas à garantia, à qualida- de e ao funcionamento da infraestrutura de TI definida. Essas questões dizem res- peito a quatro fatores básicos a serem considerados: capacidade, disponibilidade, continuidade e segurança (FREITAS, 2013). Projetos de infraestrutura de TI 71 Ku lip er ko /S hu tte rs to ck CAPACIDADE DISPONIBILIDADE CONTINUIDADE SEGURANÇA Diz respeito, como o nome sugere, ao quanto a infraestrutura de TI – computa- dores, conexões de rede, bases de dados – é suficiente para suportar o tráfego de informações, à quantidade de dados que será armazenada, à quantidade de usuários que utilizarão a infraestrutura de TI, dentre outros fatores. Da análise de capacidade dependem questões como quantidade de estações de trabalho e con- tas de acesso a software que deverão ser disponibilizadas, dimensionamento de servidores (locais ou na nuvem), dimensionamento de cabos, switches, roteadores e modem, bem como infraestrutura física (postos de trabalho, cadeiras etc.). Diz respeito à capacidade de a infraestrutura de TI se recuperar de falhas e ataques de segurança de maneira íntegra. Ações de preservação à continui- dade são importantes para que as atividades produtivas e administrativas da organização sejam preservadas e não sejam prejudicadas em decorrência das falhas e dos ataques anteriormente citados. Além disso, ações de continuidade são essenciais para evitar sequestro e perda de dados, bem como, inclusive, de itens de hardware. Para a determinação de ações de continuidade, há a ne- cessidade de conhecer os possíveis impactos nos processos e na organização como um todo no caso de uma infraestrutura de TI apresentar defeitos. Isso pode ser feito por meio de uma análise de riscos, considerando-se, para cada risco que a infraestrutura de TI pode apresentar, a probabilidade de isso aconte- cer e o impacto que gerará na organizaçãocaso aconteça de fato. Diz respeito à possibilidade de os usuários terem acesso à infraestrutura de TI para o desempenho das suas atividades. Embora, em uma organização, os usuá- rios acessem um determinado sistema por uma quantidade limitada de tempo por dia (8 horas, por exemplo), a disponibilidade da infraestrutura deve, na medida do possível, ser contínua (24 horas por dia, 7 dias por semana), considerando-se que, por exemplo, em uma indústria existam turnos de trabalho que se alternam no uso da infraestrutura e dos sistemas nela existentes. Trata da necessidade de manutenção contínua tanto em software (como atualizações em sistemas ope- racionais e no próprio sistema ERP da organização) quanto em hardware (como manutenções em estações de trabalho com problemas). Tais itens e serviços deverão ser previstos no momento da implantação de uma infraestrutura de TI. Finalmente, deve-se considerar, para todos os itens da infraestrutura de TI, questões relacionadas à segurança. A segurança deve abranger não só ques- tões físicas (integridade de hardware, equipamentos, cabeamento, dentre outros itens), mas também lógicas (no caso, dados e informações – especial- mente de colaboradores e clientes). Em ambos os casos, o escopo do projeto da infraestrutura de TI deve incluir medidas protetivas baseadas em uma aná- lise consistente e o mais precisa possível dos riscos. No caso de software, por exemplo, existe uma variedade de possibilidades em termos de ataques: vírus, worms, cavalos de Troia e outros. A probabilidade de ocorrência desses ata- ques aumenta à medida que a organização armazena em suas bases de dados dados confidenciais e sensíveis, e outras pessoas (no caso, mal-intencionadas) sabem da sua existência. Já com relação ao hardware, é necessário considerar aspectos ambientais, como instalações elétricas, temperatura e umidade, já mencionados anteriormente. Deve-se, porém, também atentar a questões com- portamentais, como mau uso do equipamento pelo usuário. Dessa forma, no que diz respeito à segurança, são necessárias medidas preventivas, como esta- belecer um cronograma de manutenção e atualizações de hardware e software, inclusive medidas de segurança, como antivírus e atualizações periódicas de chaves de acesso aos sistemas. 72 Infraestrutura de tecnologia da informação Uma vez definido o escopo para a infraestrutura de TI, ele deverá ser apresentado às partes interessadas do projeto para aprovação – no caso, os patrocinadores do projeto (clientes e alta direção). Recomenda-se que esse escopo seja também dis- cutido com usuários e fornecedores. Os usuários podem contribuir com o projeto, por exemplo, sugerindo melhorias, tendo em vista que eles diariamente desempe- nham as suas atividades nos setores onde a infraestrutura de TI será implantada. Os fornecedores, por sua vez, podem contribuir com o escopo oferecendo soluções em computadores, equipamentos e software adequadas para as necessidades e os requisitos do projeto – incluindo suporte técnico pós-implantação. Quando a aprovação do escopo for obtida, a fase seguinte consiste na viabiliza- ção, ou construção, da infraestrutura de TI. Nessa fase, as definições relativas ao escopo do projeto serão utilizadas como base para determinar aspectos como cro- nograma (tempo) e orçamento (custos) para o projeto. Esses itens são detalhados na seção a seguir. 3.3 Viabilizando a infraestrutura de TI Vídeo O escopo de um projeto de infraestrutura de TI considera elementos relativos ao dimensionamento dessa infraestrutura com base nos requisitos do cliente (pa- trocinador) do projeto, além das necessidades do usuário – no caso, aspectos rela- cionados ao seu trabalho no setor onde a infraestrutura de TI será implantada. Porém, o dimensionamento da infraestrutura de TI deve considerar aspectos re- lativos a custos, tempo e qualidade. Primeiramente, é preciso considerar que uma organização, para a construção ou melhoria da sua infraestrutura de TI, possui recursos financeiros limitados destinados a essa finalidade, tendo que dividir es- ses recursos com outras melhorias ou mesmo utilizá-los para a manutenção da atividade produtiva. O processo de implantação da infraestrutura de TI também demandará tempo para a organização, necessitando esta, inclusive, paralisar par- cial ou totalmente suas atividades para que esse processo seja possível. Além disso, algumas atividades do projeto possuem seus custos diretamente vinculados ao tempo, como as horas de trabalho dos profissionais responsáveis pela implantação. Por fim, deve-se definir critérios para a aprovação ou não dos itens de infraestrutura implantados, bem como para os recursos utilizados para a implantação, de maneira que, observando esses critérios, os profissionais responsáveis por ela desempenhem suas atividades a fim de atender a tais critérios, evitando-se, dessa forma, retrabalhos ou in- cômodos ao cliente. Assim, o escopo, o tempo, os custos e a qualidade consistem nos elementos básicos de um projeto, formando a denomi- nada tríplice restrição em um projeto, conforme a Figura 2 mostra. Inicialmente, deve-se dimensionar o tempo necessário para a im- plantação da infraestrutura de TI. Recomenda-se que esse dimensio- namento seja efetuado em seis passos consecutivos (POSSI, 2005), sendo cada um deles necessários para que, ao final, o projeto tenha suas definições de tempo as mais precisas possíveis. Figura 2 Elementos básicos de um projeto de TI Qualidade Escopo Tempo Custos Fonte: Elaborada pelo autor. Projetos de infraestrutura de TI 73 O primeiro passo para o dimensionamento do tempo é a definição das atividades necessárias para a instalação da infraestrutura de TI. Essas atividades contemplam operações de aquisição (compra), instalação e configuração de software, hardware e demais elementos. O dimensionamento das atividades é dependente da abran- gência do escopo do projeto e das entregas necessárias para a infraestrutura de TI funcionar. O terceiro passo é a estimativa de recursos para as atividades. Dimensionar os re- cursos necessários para o desempenho das atividades é importante para que sejam possíveis a programação da aquisição desses recursos e a alocação de recursos nas atividades, de maneira que o tempo possa ser dimensionado também para essas operações relacionadas a recursos. No quinto passo desenvolve-se o cronograma. Uma das técnicas recomendadas para isso é o uso dos gráficos de Gantt (Figura 3), os quais consistem em gráficos no formato de barras que indicam a data de início e a de fim de uma determinada atividade em um projeto, assim como a duração dessas atividades e aquelas que as precedem ou sucedem. O segundo passo consiste no sequenciamento das atividades, ou seja, definir quais atividades precedem ou sucedem outras atividades. O sequenciamento deve respeitar, principalmente, os requisitos do projeto e os requisitos para o funciona- mento de cada item de infraestrutura. Por exemplo, antes de instalar estações de trabalho (computadores) em um setor, recomenda-se a definição e instalação de pontos de rede para que esses computadores possam ser conectados. Antes da instalação de módulos de ERP nessas estações de trabalho, é recomendado realizar a instalação do programa principal nos servidores da organização. No quarto passo estima-se a duração das atividades. Essa estimativa é impor- tante para que cada atividade tenha o prazo e as datas adequadas para a sua execução e, assim, seja possível programar a utilização de recursos e a alocação de profissionais para a implantação da infraestrutura de TI. A duração de uma determinada atividade também pode ser utilizada como base para o cálculo dos custos dessa atividade, tendo em vista que, normalmente, profissionais de TI são remunerados por horas trabalhadas. O sexto e último passo é o controle do cronograma. Essa etapa consiste em, uma vez que o cronograma está aprovado, controlá-lo de maneira que os prazos pro- postos para cadaatividade no projeto sejam respeitados para que as entregas propostas sejam realizadas conforme combinado com o cliente. Porém, para que um cronograma seja adequadamente gerenciável, é necessário que seja definido de modo que os prazos para a realização das atividades possam, com a disponibi- lidade de recursos e profissionais, ser devidamente respeitados. Fa uz yS to re /S hu tte rs to ck 74 Infraestrutura de tecnologia da informação Figura 3 Modelo de gráfico de Gantt CRONOGRAMA DO PROJETO JAN-JUN 2021 Pe tr Va cl av ek /S hu tte rs to ck Janeiro Fevereiro Março Abril Maio Junho Atividade 1 Atividade 2 Atividade 3 Atividade 4 Atividade 5 Atividade 6 Atividade 7 A elaboração de um gráfico de Gantt é relativamente fácil, principalmente com o uso de softwares adequados. Existem na internet softwares gratuitos para a ela- boração desse tipo de gráfico e plug-ins para o Microsoft Office. Para elaborá-lo, primeiramente é preciso definir as atividades e o seu correto sequenciamento (ou seja, qual atividade precede ou sucede a outra). Depois disso, é necessário definir os prazos de cada atividade – preferencialmente datas de início e de fim – e montar o gráfico colocando as barras representando a faixa de realização das atividades (início e fim). Com base no dimensionamento do tempo, é possível mensurar os custos para o projeto de infraestrutura de TI, contemplando os itens necessários. Vale ressaltar que o dimensionamento dos custos possibilita um planejamento financeiro eficaz por parte da organização e a possibilidade de decidir, em conjunto com os pro- fissionais de TI, quais itens da infraestrutura serão implantados em primeiro lugar e quais poderão ser realizados em um momento posterior. Nesses projetos, custos abrangem itens como mão de obra (direta e indireta), encargos, equipamentos, materiais, transporte, taxas etc. Existem diferentes ma- neiras possíveis de se estimarem os custos para esses projetos (POSSI, 2005), con- forme disposto a seguir. O GanttProject é um software para a elabo- ração de cronogramas de projetos com o uso de gráficos de Gantt. Ele permite, além da definição de datas, definir aspectos com relação a recursos (humanos e financeiros) a serem aplicados em cada atividade do projeto. Você pode baixá-lo acessando o link a seguir. Disponível em: https://www. ganttproject.biz/download. Acesso em: 7 jun. 2021. Dica https://www.ganttproject.biz/download https://www.ganttproject.biz/download Projetos de infraestrutura de TI 75 • Na primeira forma possível – e a mais básica – estima-se o custo dos recursos com base em pesquisa de mercado, cotação em fornecedores e outras formas evidentes. • O custo estimado, dessa forma, baseia-se em valores reais e atuais, embora haja a possibilidade de pequenas variações. • Recomenda-se, sempre, efetuar a cotação de recursos – profissionais, serviços ou materiais – com, no mínimo, três profissionais, a não ser que haja poucos ou apenas um fornecedor do recurso desejado – nesse caso, a negociação direta com o fornecedor deverá ser feita principalmente se o item de infraestrutura for essencial para o seu funcionamento. • Na segunda maneira de se estimarem os custos em um projeto de infraestrutura de TI, o valor dos recursos é estimado com base em gastos realizados para os mesmos recursos (ou similares) em projetos anteriores. • Essa forma de estimativa é utilizada quando não é possível verificar no momento da estimativa, junto aos fornecedores, o valor do recurso a ser adquirido. • Como o nome sugere, o custo é estimado com base em parâmetros, como metra- gem (no caso de cabeamento, por exemplo), quantidade de estações de trabalho, dentre outras formas. • Essa forma de custeio é eficaz, principalmente, para o caso de grandes dimensões ou de estruturas padronizadas (por exemplo, estações de trabalho de um mesmo formato). Fa uz yS to re /S hu tte rs to ck Estimativa de valores de custo de recursos Estimativa análoga Estimativa paramétrica Outro elemento importante na viabilização de uma infraestrutura de TI é a qua- lidade. Dentre as várias definições de qualidade, uma das que mais se adequam a projetos de infraestrutura de TI é a do guru da qualidade, Joseph Juran (PEARSON EDUCATION DO BRASIL, 2011), ou seja, a de que a qualidade está relacionada ao desempenho do produto e à ausência de deficiências, e ambos os elementos – de- sempenho e ausência de deficiências – não são opostos entre si. Isto é, para uma infraestrutura de TI ser considerada de qualidade, é preciso que ela seja adequada, principalmente, ao usuário que desempenhará suas atividades na organização. Assim, vários princípios básicos de qualidade podem ser apli- cados ao projeto de infraestrutura de TI para garantir a sua adequada execução, sendo: foco no cliente, abordagem de processo, decisão baseada em evidências, gestão de relacionamento, engajamento e liderança ( CARPINETTI; GEROLAMO, 2016). Sendo a infraestrutura de TI desenvolvida para satis- fazer às necessidades do cliente e do usuário, o foco no cliente é a primeira e principal abordagem de qualidade que deve ser considerada. Como já visto anteriormente, a infraestrutura de TI deve ser projetada levando em conta o perfil e os re- quisitos tanto do cliente quanto do usuário. Os requisitos não somente devem ser considerados Irina Strelnikova/Shutterstock 76 Infraestrutura de tecnologia da informação como também cada um deles será cumprido de modo que os clientes e o usuário estejam satisfeitos ao final do processo de implantação da infraestrutura de TI. Deve-se considerar, também, que a implantação de uma infraestrutura de TI é um processo cujo produto é a própria infraestrutura, utilizada como uma importan- te ferramenta para a execução de novos processos na organização. A abordagem de processo, dessa forma, deve ser considerada no projeto de uma infraestrutura de TI no sentido de que todos os itens desta devem ser dimensionados para atender ao processo e auxiliá-lo na obtenção dos melhores resultados. Os processos de uma organização também devem poder ser adaptados, até um determinado pon- to, à infraestrutura de TI. Assim, é importante escolher as tecnologias mais adequa- das para cada caso. Outro elemento importante de gestão da qualidade em um projeto de infraes- trutura de TI é a decisão baseada em evidências. Esse elemento se torna rele- vante, principalmente, no momento que a organização decide pela compra de um hardware, software, ou qualquer outro item de TI. Ao se adquirir um desses itens, a organização deve efetuar o correto dimensionamento das suas necessidades em termos de capacidade de processamento, tarefas a serem realizadas, dados e in- formações a serem processados. Há organizações, por exemplo, que não efetuam esse dimensionamento e acabam adquirindo computadores e softwares abaixo ou acima da capacidade adequada, resultando em gastos desnecessários. Essa esco- lha é baseada, majoritariamente, em opiniões de vendedores, indicações de cole- gas ou mesmo na decisão de um dos sócios da organização que tenha entrado em contato com esse software em uma feira de tecnologia. A gestão de relacionamento também é um elemento essencial, considerando que as tecnologias da informação são projetadas, instaladas, configuradas e utili- zadas por pessoas. Para que um projeto de infraestrutura de TI seja bem-sucedido, é necessário considerar, por exemplo, a importância da interação entre a alta dire- ção, os colaboradores e os profissionais de TI nos processos decisórios do projeto. Todos os envolvidos, inclusive usuários, podem contribuir com suas próprias com- petências para a escolha das soluções mais adequadas para cada caso, levando em conta que não existe um modelo de infraestrutura de TI ideal – esse modelo tem que ser construído conforme cada caso, e cada organização é diferente em termos de processos, pessoas e resultados obtidos (produtos, serviços etc.). A interação entreas pessoas gera engajamento, elemento necessário para que todas as partes interessadas no projeto tenham suas necessidades atendidas por ele. Por exemplo, o usuário pode contribuir com a equipe de projeto descrevendo adequadamente as atividades por ele desempenhadas e suas necessidades em ter- mos de infraestrutura de TI; o cliente pode descrever os requisitos básicos do pro- jeto; os fornecedores podem informar a disponibilidade e configuração de recursos a serem implantados nessa infraestrutura. Em outras palavras, mais do que insta- lar uma infraestrutura de TI, é necessário que as pessoas sejam capacitadas para a conservação e a manutenção adequadas. As pessoas devem ser conscientizadas de que a infraestrutura de TI é essencial para que possam desempenhar suas tarefas e, assim, a organização obter os resultados desejados. Projetos de infraestrutura de TI 77 Finalmente, toda equipe engajada necessita de um líder, geralmente uma pes- soa tanto com capacidade técnica (que tenha conhecimentos a respeito de in- fraestrutura de TI) quanto comportamental (que tenha competências de liderança, gestão de equipes, dentre outras). A manutenção de uma infraestrutura de TI, assim como qualquer ativo organizacional, necessita de liderança para o seu adequado funcionamento. Responsáveis devem ser designados para garantir o seu pleno funcionamento e para tomar decisões no caso de ocorrências de falhas, ataques ou mesmo melhorias. É recomendável a formação de um comitê de TI para a tomada de tais decisões. Como qualquer ativo tecnológico, a infraestrutura de TI necessita ser atualizada de tempos em tempos, acompanhando as tendências tecnológicas do setor, e as lideranças são essenciais para detectar, planejar e im- plantar essas melhorias. Havendo as definições relativas a custos, tempo e qualidade, em conjunto com as de escopo, pode-se considerar que a infraestrutura de TI, além de adequada- mente dimensionada, encontra-se com o seu plano de implantação concluído, pronto para ser executado. A seguir, discutiremos os principais aspectos relativos à implantação da infraestrutura de TI. 3.4 Implantando a infraestrutura de TI Vídeo A implantação de uma infraestrutura de TI depende, principalmente, de plane- jamento prévio. Como visto anteriormente, é necessário, em primeiro lugar, o ade- quado dimensionamento dos itens de tecnologia necessários – hardware, software, telecomunicações, gestão de dados, infraestrutura física, pessoas e terceirizações. Uma vez que o projeto esteja planejado e os itens, dimensionados, a implanta- ção deverá ser realizada respeitando as determinações feitas quanto a escopo, custo, tempo e qualidade. Por exemplo, consideremos uma organização industrial, que realiza tanto pro- cessos produtivos quanto administrativos, que está iniciando suas atividades em um espaço físico novo e, portanto, necessita da implantação de uma infraestrutura de TI em sua integridade. Primeiramente, será necessária a realização de um levantamento com relação aos processos que serão executados nos setores da organização, assim como aos requisitos do cliente que deverão ser considerados para a viabilização da infraestrutura. Questões como dimensionamento dos postos de trabalho, elementos físicos automatizados no sistema produtivo (máquinas, es- teiras, dentre outros) e disponibilidade de infraestrutura de rede externa (no caso, serviços prestados por prove- dores de acesso à internet) são essenciais para deter- minar como será formatada a infraestrutura de TI. Além disso, deve-se atentar à necessidade da presença de ser- viços externos para o sucesso dessa infraestrutura – servi- ços de telecomunicações, de manutenção, de software ou Artem Kovalenco/Shutterstock 78 Infraestrutura de tecnologia da informação plataforma por assinatura (se for o caso). Todos esses itens devem ser também dimensionados e custeados. É necessário, também, considerar com o cliente ques- tões como tempo e qualidade do processo, conforme tratado anteriormente. Quando o projeto estiver concluído, recomenda-se que a implantação da in- fraestrutura seja realizada por setor, tendo em vista a necessidade de interrupção das atividades produtivas para essa finalidade. Primeiramente, pode-se iniciar, em cada setor, a implantação da infraestrutura de TI com a instalação e configuração da infraestrutura de rede. Questões como cabeamento, roteamento e conexão com redes internas e internet deverão ser resolvidas antes da instalação de computado- res e softwares. Caso a organização possua um servidor central, por meio do qual Macrovector/Shutterstock acessará as bases de dados e os programas hospedados nele, ele deverá também ser prioritariamente configurado. Questões como pontos de rede, móveis, cadeiras e conexões entre computadores e máquinas ou equipa- mentos industriais devem ser dimensionadas, adquiridas e instaladas. Uma vez definidas as questões de infraestrutura física, com instalação e conexão de computadores e servidores, é necessária a configuração dos itens de infraestrutura para que estejam adequados ao processo em que de- sempenharão tarefas. Segundo a ITIL (FREITAS, 2013), um item de configura- ção consiste em um componente ou ativo que necessita ser configurado de modo que possa ser utilizado para construir valor em uma infraestrutura ou serviço de TI. Alguns exemplos de itens de configuração são: pessoas, ser- viços de TI, hardware, software, telecomunicações, estrutura física, dentre outros já mencionados neste capítulo. Primeiramente, deve-se capacitar as pessoas para operar a infraestru- tura de TI. Sugere-se a elaboração de um Levantamento das Necessidades de Treinamento (LNT), com a detecção de quais treinamentos gerais, bem como as específicas por setor, são necessários, de acordo com a infraestru- tura de TI. As necessidades de treinamento deverão ser transformadas em treinamentos planejados e realizados pela organização ou por terceirizados (por exemplo, treinamentos para o uso de um software promovidos pela própria empresa desenvolvedora do software). Após os treinamentos terem sido planejados e realizados, os profissionais que os realizaram (como estu- dantes) deverão ser avaliados tanto teórica como praticamente quanto aos tópicos abordados para verificar a sua capacidade de operar a infraestrutu- ra de TI implantada. É necessário, ainda, proceder para a compra, a instalação e a configura- ção de hardware e software. Cada estação de trabalho, em cada setor, deve receber o hardware adequado para a realização das tarefas, conforme defi- nido na etapa de dimensionamento (escopo). Da mesma forma, o software adequado para o desempenho das tarefas de cada setor deve ser instalado e configurado em cada estação de trabalho. Deve-se atentar para a correta instalação e configuração do sistema ope- racional, pois será por meio dele que o software necessário para as ativi- dades de cada setor operará. Recomenda-se, na escolha e configuração do Projetos de infraestrutura de TI 79 sistema operacional, considerar aspectos como a necessidade de acesso remoto (a outros computadores conectados na mesma rede), a compatibilidade com os aplicativos (inclusive sistemas ERP) e a compatibilidade com o hardware escolhido. Dependendo do software, torna-se necessária a configuração de diferentes níveis de acesso – ou seja, autorizações para o uso de determinados softwares e o acesso a determinadas bases de dados, considerando que, nelas, também há dados de caráter confidencial ou de clientes e colaboradores, os quais devem ser acessados apenas por pessoas específicas e autorizadas. Dessa forma, a configuração de bases de dados, bem como de rede, é um elemento relevante para garantir a segurança da infraestrutura de TI como um todo. Deve-se atentar para a configuração de portas para acesso no roteador (podendo ser internas ou externas). Mesmo no caso de ser- viços terceirizados – software por assinatura, servidor e banco de dados na nuvem, inclusive provedoresde acesso à internet –, a responsabilidade pelo adequado fun- cionamento desses serviços é da própria organização. Logo, a escolha dos fornece- dores apropriados é de responsabilidade desta. Assim, mesmo com a infraestrutura de TI construída, o seu funcionamento de- penderá de sua adequada configuração, bem como da capacitação das pessoas para operá-la. Somente com essa capacitação será possível que a infraestrutura cumpra as suas finalidades, já que as pessoas a adequarão para os processos e ati- vidades da organização. Assim, a infraestrutura de TI deve estar de acordo com os interesses estratégicos da organização, razão pela qual se fazem necessárias ações de governança de TI, descritas na seção a seguir. 3.5 Governança da TI Vídeo Nesta seção abordaremos o papel da governança na manutenção da infraes- trutura de TI. Primeiramente, deve-se considerar que, para a infraestrutura de TI ser governada com sucesso, ela já deve existir na organização. Desse modo, não basta apenas instalar cabos, hardware ou mesmo softwares se esses elementos não estiverem adequados às necessidades das pessoas que atuam nas diferentes atividades e tarefas da organização. A governança de TI consiste em políticas e normas adotadas para a condição de negócios, assegurando que essas políticas, assim como a estratégia organizacional, encontram-se implementadas e que os processos determinados para a organiza- ção estão sendo adequadamente seguidos (FREITAS, 2013). No caso da infraestru- tura de TI, a governança de TI pode ser aplicada para assegurar que as tecnologias da informação implantadas estejam sempre adequadas à execução dos processos organizacionais. Para isso, no entanto, é necessário considerar os papéis, as res- ponsabilidades e as autoridades dos profissionais que atuarão nesse processo de governança. É preciso, primeiro, pensar no perfil de cada profissional que atuará na orga- nização com as atividades relacionadas às tecnologias da informação – quais são os seus cargos e suas funções, quais são as suas competências (conhecimentos, habilidades e atitudes) relacionadas à gestão de TI, quais são as necessidades de cada colaborador em termos de software e hardware, qual é seu nível de acesso nos sistemas e bancos de dados da organização e como esse profissional pode contribuir para a implantação e, futuramente, a manutenção do sistema. É preciso considerar, principalmente, se o profissional não necessita de capacitação prévia para a utilização da infraestrutura de TI e como prover essa capacitação. Um dos modelos de referência mais adotados para a governança da tecnologia da informação é o Control Objectives for Information and Related Technolo- gies (COBIT) (ISACA, 2012). O COBIT, atualmente na sua versão 5.0, consiste em um modelo de referência internacionalmente adotado para a governança de tecnolo- gias da informação nas organizações. Ele tem como foco a satisfação dos requisitos das partes interessadas, bem como a formação de lideranças estratégicas para a adequada governança dos diferentes ativos de TI. Conforme o COBIT 5.0, a governança de TI é composta de cinco elementos bá- sicos: necessidades das partes interessadas, cobertura da organização de ponta a ponta, aplicação de um modelo único integrado, abordagem holística e distinção entre governança e gestão. Em primeiro lugar, as tecnologias da informação presentes em uma organização devem atender às necessidades das partes interessadas do negócio – incluindo os profissionais de TI. Logo, sempre que possível, essas partes devem participar dos processos de orçamentação, aquisição e implantação das tecnologias da infor- mação. A organização, por sua vez, deve considerar as tecnologias da informação como estratégicas para o negócio, determinando planos de TI com objetivos e me- tas gerenciáveis. Na cobertura da organização de ponta a ponta, os ativos de TI devem ser parte da organização como qualquer outro, devendo ser considerados na definição e implantação de políticas e normas e no processo de planejamento estratégico da organização. Nesse caso, a alta direção é a responsável pela implantação, operação e manutenção das tecnologias da informação de uma organização. O COBIT 5.0 também prevê que a organização deve buscar, nas atividades de TI – inclusive as relacionadas à infraestrutura – a aplicação de um modelo único inte- grado. Isto é, todas as boas práticas de TI, incluindo outros modelos de referência, como o ITIL, o CMMI, o MPS/BR, as normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27000 e Ic on ic B es tia ry /S hu tte rs to ck 80 Infraestrutura de tecnologia da informação Infraestrutura de tecnologia da informação Projetos de infraestrutura de TI 81 outros que porventura a organização adotar como referência, devem estar implanta- dos de maneira que seus princípios não conflitem entre si – pelo contrário, esses mo- delos podem agir de modo a um complementar (e reforçar os benefícios) do outro. Outra abordagem desse modelo é a de viabilizar um sistema de gestão que aborde questões como princípios, estrutura organizacional, processos, cultura, ética, comportamento, informação, serviços, infraestrutura, aplicativos e questões relacionadas a pessoas (habilidades e competências) – ou seja, que possa permitir uma abordagem holística de gestão, contemplando a organização em sua totali- dade. Essas questões devem ser consideradas, inclusive, nos projetos de infraes- trutura de TI. Por exemplo, em um projeto de gestão de dados, uma questão ética a ser considerada é a tratativa de dados pessoais de colaboradores e clientes. No Brasil, a Lei Geral de Proteção de Dados (LGPD) versa sobre captação, gestão e descarte adequado de dados pessoais e deve ser pensada no projeto de uma in- fraestrutura de TI. Finalmente, quanto à distinção entre governança e gestão, conforme o mo- delo de referência, a governança consiste em garantir que os interesses e as ne- cessidades das partes interessadas sejam considerados, avaliados e atendidos, bem como que os objetivos corporativos estejam definidos. A gestão, por sua vez, significa planejar, organizar, liderar, executar e monitorar as atividades conforme planejamento definido pelas lideranças. No caso da infraestrutura de TI, por exem- plo, a governança assegura que os itens de TI estão dimensionados, instalados e operacionalizados de modo a atender aos interesses da organização e suas partes interessadas; já a gestão consiste nas atividades diárias voltadas para a operação da infraestrutura de TI de maneira que ela contribua para a organização desempe- nhar os seus processos adequadamente. Concluindo, a governança é um elemento necessário para que as partes interessa- das da organização – clientes, usuários, fornecedores, alta direção, dentre outras – possam participar adequadamente e auferir resultados das atividades relativas à infraestrutura de TI. Porém, ela somente é possível se a infraestrutura de TI for ade- quadamente projetada, dimensionada e implantada. Em caso negativo, as práticas de governança não surtirão o efeito desejado. O livro Implantando a governança de TI: da estratégia à gestão dos processos e serviços apresenta os principais elementos envolvidos na governança da tecnologia da informação nas or- ganizações, abrangendo alinhamento estratégico de TI, gestão de de- sempenho, assim como modelos de referência e normas como COBIT, ITIL e ISO/IEC 20000. FERNANDES, A. A.; ABREU, V. F. Rio de Janeiro: Brasport, 2014. Livro 3.6 Manutenção da infraestrutura de TI Vídeo Após a implantação da infraestrutura de TI, torna-se necessário o processo de manutenção dela, incluindo todos os itens dessa infraestrutura: hardware, software, telecomunicações, gestão de dados e infraestrutura física (REZENDE, 2011). Os processos de manutenção da infraestrutura de TI abrangem atividades como atualização, conserto, substituição e realocação de itens de infraestrutura. Contemplam, dessa maneira, atividades para que a infraestruturade TI se man- tenha em funcionamento e, ao mesmo tempo, adequada às necessidades e aos processos da organização. Dessa forma, as ações de manutenção da infraestrutura de TI são relevantes para que seja possível o controle e a mitigação (atenuação) dos riscos referentes 82 Infraestrutura de tecnologia da informação a essa infraestrutura. Considerando-se que uma infraestrutura de TI se encontra diretamente relacionada a uma organização e suas atividades, os riscos oferecidos por uma infraestrutura de TI, se concretizados, podem resultar em prejuízos ou mesmo paradas nessas atividades. Começando pelo software utilizado para a realização dos processos, um software pode, por exemplo, ter sido implantado sem todas as funcionalidades necessárias para um determinado setor (necessitando, assim, de atualizações). Outra questão é a existência de softwares não autorizados nas estações de trabalho da organização, como jogos e outros aplicativos, que prejudicam a produtividade e podem, inclu- sive, agir como cavalos de Troia para a disseminação de vírus e outros malwares. O hardware também representa um fator de risco para a organização. Se di- mensionado inadequadamente (quanto a processador, memória, disco rígido, den- tre outros elementos), pode resultar na execução falha de softwares, ou, caso se trate de um servidor, em problemas para o armazenamento e a gestão correta de dados. A utilização diária do hardware ou sua instalação incorreta pode, ainda, resultar em problemas como danos físicos ao equipamento – seja por umidade, variação de tensão elétrica, desmonte de peças, dentre outras possibilidades. Outro elemento de risco em uma infraestrutura de TI consiste nas telecomuni- cações. As conexões de rede representam portas de acesso para as informações organizacionais contidas nos servidores e nas estações de trabalho da organização, além de, inclusive, informações de segurança, como imagens de câmera, códigos de acesso a websites (caso estejam anotados, por exemplo, em arquivos de texto em um computador) e certificados digitais. Por isso, é essencial que a rede esteja protegida, seja em seus dispositivos de acesso (modems, roteadores, dentre ou- tros) ou em seus pontos de acesso (computadores, servidores e demais dispositi- vos), por senhas e outras chaves de acesso criptografadas. Os dados de uma organização também representam riscos organizacionais a serem considerados e devem ser gerenciados. Sendo ativos essenciais para o adequado funcionamento dos processos organizacionais, devem ser segu- ra e corretamente armazenados. Dessa forma, deve-se evitar, por exemplo, que os dados sejam afetados de maneira a serem furtados, modificados ou deletados indevidamente. Também é necessário considerar a compati- bilidade do banco de dados e do SGBD abrigados no servidor da organização (principalmente quanto a atualizações), de modo a não haver problemas no registro e na busca de dados. As especificações técnicas do servidor devem ser dimensionadas a fim de possibilitar o múlti- plo acesso por parte de usuários de diferentes estações de trabalho, possibilitando, assim, a busca e o registro necessário, sem ruídos, dos dados em cada estação. Graphic farm/Shutterstock Projetos de infraestrutura de TI 83 Finalmente, quanto à infraestrutura física, deve-se considerar a correta disposição do hardware e dos elementos de telecomunicações em relação a elementos como móveis, cadeiras, equipamentos industriais, esteiras de produção, dentre outros fa- tores. Quanto aos riscos a serem considerados, pode-se citar o dimensionamento inadequado de móveis (causando riscos ergonômicos ao usuário), o posicionamento inadequado do hardware com relação aos demais equipamentos em uma linha de produção (causando, por exemplo, problemas relacionados a calor, umidade etc.). Para evitar que os riscos mencionados (probabilidade) e as suas consequên- cias (impacto) aconteçam, a manutenção e a atualização da infraestrutura se tor- nam elementos essenciais a serem considerados. Por exemplo, no que se refere ao software e aos SGBD, eles devem ser constantemente atualizados e verificados quanto à sua integridade e utilidade nas estações de trabalho para que o software esteja sendo executado adequadamente e o SGBD utilizado de maneira eficiente e eficaz para o armazenamento dos dados processados pelo software. Também deve-se considerar, no caso de mal funcionamento do software, a possibilidade de os setores da organização programarem uma parada para reparos ou mesmo reinstalação do software defeituoso. Em suma, a manutenção de uma infraestrutura de TI pode ser tanto preventiva (preferencialmente) como corretiva, consistindo em um processo que deve ser ge- renciado como qualquer outro na organização. A manutenção deve ser realizada a intervalos planejados, com um cronograma definido, e deve ser efetiva para prevenir que o problema ocorra (no caso da preven- tiva) ou para solucioná-lo de modo que não volte a acontecer (no caso da manu- tenção corretiva). Como em qualquer processo de manutenção, é necessária uma equipe – geral- mente denominada suporte técnico – destinada a realizar as operações de manu- tenção tanto preventiva como corretiva, necessárias para que a infraestrutura de TI esteja sempre preparada para os processos da organização que serão executados. Essa equipe pode ser formada por profissionais da pró- pria organização ou ser terceirizada. Recomenda-se terceirizar a manutenção no caso de ser necessário um conjunto elevado de competências técnicas ou se assim o contrato de for- necimento dos serviços determinar – como no caso de um sistema ERP desenvolvido por uma empresa terceirizada e implantado na organização. Porém, caso a organização possua um sistema especial- mente desenvolvido para atender às suas necessi- dades, recomenda-se a capacitação de profissionais da própria organização, inclusive considerando que eles conhecem melhor os processos da organização e podem oferecer melhor suporte às suas atividades. alexdndz/Shutterstock 84 Infraestrutura de tecnologia da informação CONSIDERAÇÕES FINAIS A infraestrutura de TI é um importante elemento de apoio para as atividades pro- dutivas e administrativas de uma organização. Sendo assim, a implantação dessa infraestrutura não pode ser realizada de maneira improvisada ou sem considerar as- pectos relativos a escopo, tempo, custos e qualidade. As atividades desempenhadas pelos diferentes setores de uma organização devem, portanto, ser estudadas e dimensionadas considerando-se as competências – conhe- cimentos, habilidades e atitudes – dos usuários. Os componentes da infraestrutura de TI – hardware, software, telecomunicações, gestão de dados e infraestrutura física – devem ser definidos racionalmente, levando em conta tanto questões de viabilidade operacional e tecnológica como limitações operacionais e financeiras da organização. Dessa forma, antes de implantada, a infraestrutura de TI deve ser planejada com cuidado. Os requisitos dessa infraestrutura, considerando aspectos funcionais, de desempenho, de segurança, dentre outros, devem ser levantados com a participação do cliente. Com base nesses requisitos e no dimensionamento dos setores, a infraes- trutura deve também ser dimensionada para ser implantada apenas quando for apro- vada pelo cliente e os recursos e profissionais, disponibilizados para tal. Uma vez implantada, a infraestrutura de TI deve ser adequadamente governada e mantida, sendo atualizada conforme as mudanças operacionais e administrativas da própria organização. Assim, conclui-se que o projeto da infraestrutura de TI é uma atividade que demanda cuidado e muita atenção aos detalhes de caráter técnico. Dessa forma, a implantação da infraestrutura de TI demanda profissionais capacitados em diferentes áreas do conheci- mento, que devem agir com engajamento por meio do mútuo relacionamento entre si, com a presença de lideranças que contribuam para a viabilização do projeto.O projeto da infraestrutura de TI, além de uma atividade técnica, é uma atividade humana. ATIVIDADES 1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética, ou seja, o que ela deverá possuir ou como deverá funcionar, e pelo menos uma definição de cada item (hardware, software, telecomunicações, gestão de dados e pessoas). 2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades de implantação para uma infraestrutura de TI definida para a sua empresa. O gráfico deverá contemplar as datas de início e fim das atividades, assim como relações de precedência e sucessão (ou seja, quais atividades precedem ou sucedem quais). 3. Como pode ser realizada a governança de uma infraestrutura de TI? Contemple, em sua resposta, questões relacionadas à gestão dessa infraestrutura, ao papel das partes interessadas, à adequação a modelos de gestão de software (por exemplo, ITIL ou CMMI), à cultura, à ética, à informação, dentre outros elementos. Vídeo Projetos de infraestrutura de TI 85 REFERÊNCIAS CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016. FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. Rio de Janeiro: Brasport, 2013. ISACA. COBIT 5: an ISACA framework. Rolling Meadows: ISACA, 2012. PEARSON EDUCATION DO BRASIL. Gestão da qualidade. São Paulo: Pearson Education do Brasil, 2011. PMI – Project Management Institute. Um guia do conhecimento em gerenciamento de projetos. São Paulo: Saraiva, 2014. POSSI, M. (coord.). Gerenciamento de projetos: guia de trabalho. Rio de Janeiro: Brasport, 2005. REZENDE, D. A. Planejamento de sistemas de informação e informática. 4. ed. São Paulo: Atlas, 2011. REZENDE, D. A.; ABREU, A. F. Tecnologia da informação aplicada a sistemas de informação empresariais. 8. ed. São Paulo: Atlas, 2013. 86 Infraestrutura de tecnologia da informação 4 Gerenciamento de configuração e mudança Toda infraestrutura de TI, para funcionar adequadamente, necessita ser configura- da. Tal configuração deve estar constantemente atualizada, para que o desempenho dessa infraestrutura esteja sempre conforme os requisitos determinados, ou seja, os requisitos que a organização espera com relação à funcionalidade e ao desempenho. Configurar algo significa ajustar, sintonizar, harmonizar e combinar. Significa, com base em um padrão preestabelecido, fazer com que um determinado item ajuste suas características e comportamentos a tal padrão. No caso da infraestrutura de TI, a con- figuração contempla uma série de ajustes necessários para que um sistema funcione adequadamente e gere, em suas saídas, a satisfação dos requisitos esperados. Configurar a infraestrutura de TI significa adequar as tecnologias para uso em pro- cessos, por pessoas, para finalidades de caráter estratégico, gerencial e operacional. Tal adequação inicia na compra da tecnologia mais apropriada e abrange a instalação e o ajuste corretos, tendo continuidade no uso apropriado da tecnologia conforme os procedimentos corretos. A configuração de uma infraestrutura de TI não é um processo que deve ser reali- zado somente quando um novo item de configuração é implantado nessa infraestru- tura. É um processo que deve ser feito com intervalos planejados, tendo como critério de realização a necessidade de mudanças e atualizações nesse sistema, de modo que o item configurado contribua de maneira ativa para o adequado desempenho desse sistema. Assim, os procedimentos de configuração da infraestrutura de TI devem ser prée- via e sistematicamente definidos, além de planejados, realizados e controlados. Cada item de configuração, quando ajustado, reflete o seu desempenho nos demais itens conectados a ele, logo não basta somente ajustar esse item sem considerar os possíveis impactos de tal ajuste no sistema como um todo. Dessa forma, é importante que os ajustes nos itens de configuração de uma infraes- trutura de TI sejam feitos por profissionais devidamente capacitados e preparados para tais procedimentos. Cada item de configuração requer conhecimentos específicos para sua instalação e ajuste. Itens de software, por exemplo, requerem conhecimentos espe- cíficos em engenharia de software, ao passo que itens de hardware requerem conhe- cimentos em engenharia de computação. Itens de telecomunicações e de gestão de dados requerem conhecimentos específicos também para essa área. Logo, recomenda- -se, para a realização de ações de configuração, a contratação de especialistas sempre que possível. Neste capítulo serão discutidos assuntos relacionados ao gerenciamento da confi- guração e da mudança na infraestrutura de TI, considerando que tais questões fazem Gerenciamento de configuração e mudança 87 Toda infraestrutura de TI, para funcionar adequadamente, necessita ser configura- da. Tal configuração deve estar constantemente atualizada, para que o desempenho dessa infraestrutura esteja sempre conforme os requisitos determinados, ou seja, os requisitos que a organização espera com relação à funcionalidade e ao desempenho. Configurar algo significa ajustar, sintonizar, harmonizar e combinar. Significa, com base em um padrão preestabelecido, fazer com que um determinado item ajuste suas características e comportamentos a tal padrão. No caso da infraestrutura de TI, a con- figuração contempla uma série de ajustes necessários para que um sistema funcione adequadamente e gere, em suas saídas, a satisfação dos requisitos esperados. Configurar a infraestrutura de TI significa adequar as tecnologias para uso em pro- cessos, por pessoas, para finalidades de caráter estratégico, gerencial e operacional. Tal adequação inicia na compra da tecnologia mais apropriada e abrange a instalação e o ajuste corretos, tendo continuidade no uso apropriado da tecnologia conforme os procedimentos corretos. A configuração de uma infraestrutura de TI não é um processo que deve ser reali- zado somente quando um novo item de configuração é implantado nessa infraestru- tura. É um processo que deve ser feito com intervalos planejados, tendo como critério de realização a necessidade de mudanças e atualizações nesse sistema, de modo que o item configurado contribua de maneira ativa para o adequado desempenho desse sistema. Assim, os procedimentos de configuração da infraestrutura de TI devem ser prée- via e sistematicamente definidos, além de planejados, realizados e controlados. Cada item de configuração, quando ajustado, reflete o seu desempenho nos demais itens conectados a ele, logo não basta somente ajustar esse item sem considerar os possíveis impactos de tal ajuste no sistema como um todo. Dessa forma, é importante que os ajustes nos itens de configuração de uma infraes- trutura de TI sejam feitos por profissionais devidamente capacitados e preparados para tais procedimentos. Cada item de configuração requer conhecimentos específicos para sua instalação e ajuste. Itens de software, por exemplo, requerem conhecimentos espe- cíficos em engenharia de software, ao passo que itens de hardware requerem conhe- cimentos em engenharia de computação. Itens de telecomunicações e de gestão de dados requerem conhecimentos específicos também para essa área. Logo, recomenda- -se, para a realização de ações de configuração, a contratação de especialistas sempre que possível. Neste capítulo serão discutidos assuntos relacionados ao gerenciamento da confi- guração e da mudança na infraestrutura de TI, considerando que tais questões fazem parte do dia a dia das organizações, e a sua gestão deve ser feita com eficiência e eficácia. Primeiramente cada item de configuração, seja relacionado à TI ou não, será descrito, em seguida, sua importância na infraestrutura de TI de uma organização será evidenciada e, por fim, questões relacionadas à sua adequada configuração serão discutidas. Em seguida, os processos relativos à configuração da infraestrutura de TI como um todo serão apresentados, contemplando aspectos como funcionalidadee segurança. Além disso, aspectos relacionados ao gerenciamento da configuração após a implantação desta serão considerados, como prevenção a falhas, realização de repa- ros e avaliação de desempenho da infraestrutura de TI. Finalmente aspectos relativos ao gerenciamento da mudança e à realização de melhorias na TI serão apresentados, contemplando diferentes tipos de mudanças, planos de ação para melhoria, verifica- ções e auditorias internas, tratativas a não conformidades, dentre outros aspectos. Cada item de configuração, tecnológico ou não, deve ser conhecido para ser confi- gurado. Descreveremos cada item de configuração em detalhes, para que o seu pro- jeto de infraestrutura de TI, quando for implantado, esteja adequadamente ajustado e configurado para os processos para os quais será utilizado. 4.1 Itens de configuração: tecnologias da informação Vídeo A implantação de um serviço de TI abrange, dentre vários aspectos, o levan- tamento e o gerenciamento dos itens de configuração. Os itens de configuração representam os componentes ou ativos que necessitam de gerenciamento, ajustes e outras formas de manutenção para que o serviço de TI, quando entregue, apre- sente a eficiência e eficácia desejadas. Os itens de configuração se encontram em todas as partes da infraestrutura de TI, necessitando de atenção e controle constantes. Todos os itens de infraes- trutura (hardware, software, telecomunicações e gestão de dados) necessitam ser configurados preferencialmente por pessoas especializadas, de modo a entregar resultados em consonância com os requisitos definidos pelas partes interessadas e com as especificações técnicas. O hardware é um dos itens de configuração mais importantes a serem consi- derados na configuração de uma infraestrutura de TI. Aspectos como processa- dor (tipo, marca, quantidade de ciclos e velocidade de processamento), memória primária (quantidade de espaço e tipo de memória), memória secundária (tipo de memória, tipo de HD/SSD, capacidade etc.), periféricos (GPU, monitor, teclado etc.), dispositivos de comunicação (placas de conexão para redes com fio e sem fio), den- tre outros. A instalação do hardware deve ser feita em conjunto com os demais Com o estudo deste capítulo, você será capaz de: • descrever os processos relativos à configuração de infraestrutura de TI, bem como mudanças de hardware e software (quando necessárias). Objetivos de aprendizagem 88 Infraestrutura de tecnologia da informação componentes da infraestrutura de TI, de maneira que os aspectos de configuração anteriormente mencionados possam ser dimensionados adequadamente. A configuração do hardware depen- de, dentre vários fatores, da nature- za das tarefas a serem realizadas pelo computador. Em ambientes de trabalho com rotinas administrativas, por exem- plo, a capacidade do processador das estações de trabalho não é um aspecto crítico a ser considerado, sendo os peri- féricos os elementos de maior relevância (para que as pessoas possam desempe- nhar suas tarefas por horas em um expediente), juntamente com uma estrutura de comunicação com um servidor para o armazenamento de dados. Porém, em um ambiente de produção, onde é necessária a coordenação de diferentes máquinas automatizadas para a realização de uma sequência de atividades produtivas, tor- na-se necessário priorizar, na configuração do hardware, os elementos primários de processamento, como o processador e a memória primária. O hardware desempenhará adequadamente as suas tarefas a partir do mo- mento que possuir um software instalado e configurado, bem como estiver ade- quadamente conectado a outros dispositivos por meio de uma conexão de rede adequadamente configurada. O software, sendo o componente lógico da tecnolo- gia da informação, necessita também de configuração extensa. Primeiramente o sistema operacional deve ser configurado conforme as especificações de hardwa- re, principalmente com relação ao processador e à arquitetura (por exemplo, x86, x64, ARM, dentre outras). Outra questão a ser considerada com relação ao softwa- re são os utilitários e aplicativos. A instalação e configuração desses programas devem ser feitas tanto em relação ao hardware como com relação às finalidades para as quais os computadores serão utilizados – seja para operar máquinas, para trabalhos gráficos ou mesmo para propósito geral. É possível adquirir, no mercado, computadores pré-configurados, com placa- -mãe, processador, memórias, discos rígidos e periféricos já instalados. Porém, tais computadores costumam estar configurados para o desempenho de tarefas rotineiras, não estando necessariamente adequados para outras atribui- ções, como servidor e estação para controle e automação. Adquirir um hardware requer conhecimentos específicos na área de modo a se evitar o desperdício de recursos em uma configuração que não atenda às necessidades. Dessa forma, recomenda-se, no caso da necessidade de configurações mais complexas, consultar profissionais especializados. Normalmente os sistemas operacionais, uti- litários e aplicativos possuem instruções e procedimentos para instalação precisos e dizain/Shutterstock JNT Visual/Shutterstock Gerenciamento de configuração e mudança 89 eficazes, bastando inserir a mídia de instalação (pendrive, CD-ROM ou outra) e seguir os passos que o próprio software instrui. Porém, o processo de instalação desses softwares segue uma configuração padrão, que o fabricante julga mais adequada para a maioria dos casos. Todavia, tal padrão pode não ser o mais ade- quado para o caso de uma organização em específico. Além disso, sistemas operacionais proprietários, por exemplo, não fornecem por padrão determinadas funcionalidades que podem ser necessárias, como fun- cionalidades de servidor e hospedagem de websites, estando disponíveis em ver- sões específicas de tais sistemas. Já os sistemas operacionais de código aberto, em especial os baseados no ker- nel Linux, permitem, logo no processo de instalação, a realização de configurações específicas, conforme a atribuição do computador que o hospedará (servidor, es- tação de trabalho, estação para trabalhos criativos, dentre várias outras). Inclusive, após a instalação, o sistema pode ser facilmente configurado para atender especi- ficamente às suas finalidades. No caso, é possível a instalação de pacotes de pro- gramas, a configuração de portas para acesso a determinados itens de hardware e software e, inclusive, é possível efetuar alterações no próprio código-fonte do sistema, caso necessário. As configurações relativas a telecomunicações abrangem elementos essen- ciais para a segurança e a eficácia das conexões, como IPs internos (fixos ou não – atribuindo-se cada IP a uma máquina correspondente), abertura (ou não) de por- tas para acesso externo, DNS, máscara de rede, NAT, dentre outras. As configura- ções também abrangem a instalação de programas firewall para impedir a inserção indevida de dados na rede. Outro elemento relevante com relação à configuração das telecomunicações é a escolha da topologia de rede adequada. As topologias (por exemplo, em anel, estre- la, árvore etc.) devem ser escolhidas conforme a quantidade de pontos, a configura- ção dos roteadores, os aspectos da infraestrutura física (edificações) etc. A gestão de dados também necessita de configuração adequada para possibi- litar que os dados gerados pelo software sejam armazenados com a integridade necessária. Aspectos como o tipo de banco de dados (por exemplo, relacional ou não relacional), o local de armazenamento, a configuração de tabelas e as relações entre tabelas, a configuração entre os SGBD e os bancos de dados devem ser pensados para que os dados gerados pelos softwares e processos organizacionais sejam armazenados da forma devida, segu- ra e íntegra e possam ser facilmente resgatados sempre que necessário. A escolha do SGBD é um elemento crítico para a configuração dos bancos de dados de uma infraestrutura de TI. Primeiramenteo SGBD deve apresentar compatibilidade tanto com o sistema operacional do servidor que o hospeda quanto com os demais sistemas (apli- cativos) que serão executados e alimentarão esses bancos de da- dos. O acesso ao SGBD deve ser configurado nos próprios sistemas que efetuarão a conexão com os bancos de dados e os alimentarão com informações. Bakhtiar Zein/Shutterstock 90 Infraestrutura de tecnologia da informação 4.2 Itens de configuração: pessoas, processos e recursos materiais Vídeo Os itens de configuração não abrangem somente os elementos básicos da in- fraestrutura de TI. A configuração de uma infraestrutura de TI depende, também, da sua adequação e adaptação aos processos, às pessoas, ao produto/serviço e à tecnologia (PAULA FILHO, 2019). Ainda, de acordo com Paula Filho (2019), uma série de erros devem ser evitados durante esse processo de configuração. Os erros relativos ao produto dizem respeito às configurações do produto em si, como excessos de requisitos, inserção de características dispensáveis, dentre outros. Os erros relativos a pessoas, por sua vez, abrangem questões como patrocínio inadequado, desentendimentos entre desenvolvedores, ambientes de trabalho insalubres, dentre outros. Já os erros de processos dizem respeito, por exemplo, a processos burocráti- cos em excesso, a controles gerenciais ineficientes, dentre outros. Finalmente, os erros relativos à tecnologia abrangem questões como mudanças de ferramentas ao longo do projeto e a não automação de ati- vidades essenciais. Ar to s/ Sh ut te rs to ck Somente a configuração física da infraestrutura de TI não é suficiente, pois tal infraestrutura é planejada para ser uma ferramenta adequada para o desempenho de um processo. Dessa forma, é preciso adaptar a infraestrutura de TI consideran- do as características e peculiaridades de cada processo, como atividades, recursos necessários, processos de transformação, perfil e competências das pessoas que atuam nesse processo, indicadores de gestão, dentre outros. A infraestrutura de TI, quando implantada, deve também ser configurada com relação aos elementos não relacionados às tecnologias da informação, como: Ar to s/ Sh ut te rs to ck Dimensionamento dos processos. Quantidade de pessoas que realizam cada atividade do processo. Máquinas e equipamentos presentes. Entradas (por exemplo, insumos e informações de entrada). (Continua) Gerenciamento de configuração e mudança 91 Saídas (por exemplo, resultados, informações de saída, produtos acabados e serviços prestados). Equipamentos e processos de monitoramento e medição (sensores, balanças, trenas, dentre outros). Primeiramente se deve considerar o planejamento e a estrutura dos processos organizacionais em si. O sequenciamento das atividades de um processo deve ser mapeado, a fim de se evidenciar cada etapa da transformação das entradas em saí- das, bem como os requisitos a serem cumpridos em cada etapa. Deve-se, também, estudar as ações desempenhadas pelas pessoas que executam cada atividade do processo e, nesse estudo, considerar como as tecnologias da informação podem auxiliar, de maneira eficaz, cada ação ou atividade desempenhada por um deter- minado colaborador. Assim como a infraestrutura de TI deve se adequar aos processos e ativida- des de uma organização, os processos e as atividades podem se adequar a uma determinada infraestrutura de TI. Isso é possível por meio dos Acordos de Nível de Serviço (ANS) (ALBERTIN; SANCHEZ, 2008), que consistem em documentos que formalizam o que um determinado serviço ou infraestrutura de TI deverá entregar em termos de funcionalidade e desempenho (parâmetros de negócio ou suporte técnico), com base no entendimento das expectativas do cliente com relação àque- le determinado serviço ou infraestrutura. Os ANS definem, medem, acordam e documentam, de maneira clara e inequívo- ca, como a infraestrutura de TI deve ser implantada e configurada para que desem- penhe as suas atribuições adequadamente. Por meio dos ANS, o relacionamento e a comunicação entre as partes envolvidas – fornecedores e tomadores de infraes- trutura de TI – são melhorados, permitindo-se o monitoramento da satisfação do cliente com o serviço prestado. Com base nos ANS, o cliente sabe exatamente o que esperar em termos de uma infraestrutura de TI, ou qualquer serviço de TI, e o prestador de serviços sabe exatamente o que oferecer. Uma das formas possíveis de se estruturar um ANS é por meio do método 5W2H. Esse método representa as iniciais, em inglês, das principais perguntas que devem ser feitas, nesse caso, com relação ao ANS: Deve-se definir primeiramente, com precisão, o cliente da infraestrutura de TI e suas características – se é cliente interno ou externo (ambos os tipos são possíveis de serem abordados pelo ANS), qual é o ramo de ativida- de, os processos, os resultados a serem obtidos com a infraestrutura de TI, dentre outras. Após isso, deve-se de- finir, com base no perfil do cliente, os serviços que devem ser prestados pela infraestrutura de TI. Deve-se definir, em seguida, as especificações técnicas, as métricas, os resultados a serem obtidos e as formas para a avaliação da eficácia desses resultados. di za in /S hu tte rs to ck 92 Infraestrutura de tecnologia da informação As circunstâncias da prestação do serviço, ou o porquê de ele ser prestado, também devem ser consideradas. Com relação às circunstâncias, deve-se atentar à necessidade de cada item de infraestrutura de TI para a satisfação de uma deter- minada necessidade do processo que está sendo desempenhado pelas pessoas na organização. Além disso, deve-se cogitar o período de prestação do serviço de TI (quando) e, inclusive, de instalação e configuração dos elementos técnicos da pró- pria infraestrutura de TI, bem como observar os locais onde a infraestrutura de TI será instalada (onde). Finalmente, deve-se observar como (os procedimentos pelos quais) a infraestrutura de TI desempenhará suas atividades, e qual será o preço a ser cobrado por essa infraestrutura. Os ANS, uma vez definidos, devem ser viabilizados por meio de outros acordos relevantes para a organização, como os Acordos de Nível Operacional (ANO) e os Contratos de Apoio (CA). Os ANO são importantes para garantir que os requisitos e as condições deter- minados pelos ANS sejam adequadamente atendidos. Abrangem um determinado fornecedor de produtos e serviços de TI e uma outra parte componente da organi- zação. Estabelecem responsabilidades operacionais a serem cumpridas tanto pelo fornecedor como pelo tomador do serviço. Em seu conteúdo, englobam questões como o serviço a ser prestado, o tempo e horário de prestação, as metas a serem cumpridas, questões relacionadas a respostas para incidentes e problemas, políti- cas de segurança, o gerenciamento da configuração, dentre outros aspectos. Os CAs são contratos celebrados entre um fornecedor de serviços de TI e uma organização terceirizada. Da mesma forma que em um ANO tais contratos incluem os serviços a serem oferecidos, as especificações e os padrões de qualidade para esse serviço, dentre outras atribuições. Além de acordos e contratos, deve-se levar em conta aspectos relativos à mobi- lização, ao desenvolvimento e à valorização das pessoas para o desempenho das atividades relacionadas à infraestrutura de TI. O setor de TI de uma organização deve ser estruturado com base em processos eficazes de recrutamento, seleção, encaminhamento e valorização de profissionais (CHIAVENATO, 2020). Primeiramente os processos de captação de profissionais devem considerar o perfil dos profissionais que atuarão no suporte e na gestão da infraestrutura de TI, pois tal perfil será utilizado para os processos de recrutamento e seleção das pessoas que trabalharão com tal infraestrutura. Recomenda-se construir, ou dese- nhar, um documento de descrição de cargos, contemplando a descrição das ativi- dades desempenhadas pelo cargo, além de aspectos comoa formação necessária (conhecimentos, habilidades e atitudes). No caso de um setor de TI, questões como formação acadêmica, certificações de hardware, software e linguagens de progra- mação, conhecimentos de rede e sistemas operacionais, estruturação e gestão de serviços de TI, governança de TI, dentre outras, devem ser cogitadas e mapeadas para cada cargo. Uma vez os cargos mapeados, é o momento de efetuar o recrutamento e a seleção dos profissionais. O recrutamento consiste na atração de potenciais can- didatos para ocupar o cargo que foi desenhado. Tal recrutamento pode ser feito, Gerenciamento de configuração e mudança 93 por exemplo, em páginas de internet especializadas para tal finalidade. Após atraí- dos os candidatos, ou recrutados, o processo de seleção acontece para selecionar, dentre os candidatos disponíveis, aquele(s) que se encontra(m) mais bem capaci- tado e adequado para ocupar o cargo. No caso de um setor de TI, por exemplo, as atividades de recrutamento e seleção podem contemplar provas e testes práticos realizados com relação à operação e à manutenção da infraestrutura de TI. O recrutamento e a seleção de profissionais de TI para operar uma determinada infraestrutura pode ser feito tanto interna como externamente. RECRUTAMENTO E SELEÇÃO PROCESSO INTERNO PROCESSO EXTERNO Contempla a busca por profissionais da própria organização para ocupar o cargo oferecido. Visa buscar e selecionar profissionais no ambiente externo à organização – no caso, profissionais oriundos do mercado de trabalho. Tendo-se em vista que a área da tecnologia da informação demanda profissionais constantemente atualizados em termos de tecnologias, processos e produtos, o recrutamento externo proporciona à organização profissionais com um ponto de vista mais atualizado em relação aos requisitos do cliente e do mercado, ou seja, novos talentos que a organização pode aproveitar para promover a inovação nos seus processos e na infraestrutura de TI. Possui como vantagens o prévio conhecimento do profissional que está sendo contratado (pois tal profissional já atua na organização e conhece os processos, as políticas e, inclusive, a própria infraestrutura de TI) e maior economia de recursos e esforços (pois não será necessário buscar o profissional no ambiente externo à organização), além de os profissionais da organização se sentirem mais valorizados, principalmente se o cargo oferecido representar remuneração e condições melhores. Ar to s/ Sh ut te rs to ck Uma vez selecionado(s) o(s) profissional(is), o passo seguinte é a sua inserção (ou encaminhamento) no ambiente organizacional. Nessa fase, transmitam-se os princípios, procedimentos e aspectos técnicos da organização e da infraestrutura de TI ao profissional, de maneira que ele se familiarize com tal infraestrutu- ra. O processo de inserção pode contemplar elementos como a apresentação dos elementos da infraestrutura de TI e a realização de atividades supervisionadas de manutenção e atualização pelo profissional recém-contratado. 94 Infraestrutura de tecnologia da informação Porém, somente o recrutamento e a seleção dos profissionais não é suficiente para que eles se encontrem plenamente capacitados para a operação, manutenção e atualização da infraestrutura de TI. As atividades de desenvolvimento dos pro- fissionais são relevantes para que eles se encontrem constantemente atualizados e desempenhando as suas tarefas conforme os requisitos técnicos e culturais da or- ganização. As atividades de desenvolvimento geralmente contemplam a realização de treinamentos (em ambiente interno ou externo à organização), que são orga- nizados conforme cronograma e temáticas estabelecidas pela própria organização. Um treinamento interno é recomendado quando há profissionais capacitados na própria organização para compartilhar conhecimentos a respeito do assunto tratado, assim costumam apresentar menor custo em relação aos treinamentos externos, geralmente realizados por empresas terceirizadas. Opostamente, os trei- namentos externos são recomendados quando a organização não possui, em seu quadro profissional, pessoas capacitadas para ministrar aulas a respeito de uma determinada área do conhecimento. Esses treinamentos costumam apresentar um custo maior em relação aos internos, pois demandam a contratação de profissio- nais ou empresas especializadas. Finalmente o profissional de TI deve ser adequadamente valorizado com rela- ção ao seu trabalho. A valorização contempla não apenas a remuneração financei- ra, mas também o ambiente de trabalho onde esse profissional irá desempenhar as suas atividades, que precisa ser adequado. 4.3 Configurando a infraestrutura de TI Vídeo O processo, passo a passo, de configuração de uma infraestrutura de TI, será descrito a seguir. Uma vez os itens de infraestrutura, os processos e as pessoas definidos e mapeados, bem como os ANS também mapeados, agora é o momento de configurá-los adequadamente. Primeiramente se sugere definir os sistemas de informação que serão aplicados na organização. Iniciando pelo software, que deve executar as funções necessárias para o desempenho dos processos organizacionais, ao mesmo tempo que deve apresentar questões de capacidade, continuidade, disponibilidade e segurança ne- cessárias para garantir os resultados do processo para o qual será utilizado. A partir da definição do software, é possível estabelecer os demais itens de infraestrutura e configurá-los para que apresentem, também, o desempenho adequado. A configuração do hardware deve obedecer aos requisitos definidos para o software. Questões como montagem de computadores, abrangendo placa-mãe, memória, HD/SSD, periféricos e conexão à internet devem ser consideradas. Cada computador deve ser estruturado e configurado de modo a apresentar o desem- penho adequado: nem muito acima, nem muito abaixo do esperado para a tarefa que desempenhará suas atividades. Convém destinar verba adequada para a aquisição de um hardware apropriado. Até mesmo, se for mais viável, para a terceirização de hardware – no caso, o aluguel de servidores e estações de trabalho. A aquisição de hardware depende, dentre vá- Gerenciamento de configuração e mudança 95 rios aspectos, do dimensionamento desse hardware ao propósito da infraestrutura de TI, bem como aos processos da organização. Tanto o hardware como o software, e os demais recursos e serviços relaciona- dos à infraestrutura de TI, geralmente são adquiridos em grandes quantidades por meio de contratos de fornecimento celebrados entre o fornecedor e a organização cliente. Nos contratos de compra de hardware devem ser observadas informações importantes para que a aquisição ocorra conforme o planejado. Primeiramente se deve observar, em um contrato, as especificações do recurso a ser fornecido – no caso, se esse recurso se encontra de acordo com o escopo do projeto e se as espe- cificações se encontram de acordo com a aplicação pretendida. Outra questão a ser observada são as condições de fornecimento do recurso ou serviço – deve-se con- siderar a quantidade de profissionais envolvidos (no caso de serviços e para a ins- talação da infraestrutura), materiais a serem utilizados, questões relacionadas a transporte ou traslado (no caso de equipamentos e pessoas), dentre outras ques- tões relevantes. O prazo de remessa e a previsão de chegada também são elemen- tos a serem ponderados, pois a instalação da infraestrutura de TI deve ser realizada conforme prazos e condições estabelecidos em cronograma, e tal cronograma deve ser de conhecimento dos fornecedores. Ainda, deve-se levar em conta ques- tões relacionadas à remuneração pelos produtos e serviços fornecidos (valor, for- ma de pagamento e condições de negociação), por exemplo, qual é o valor a ser pago por equipamento, ou hora de serviço, fornecido. Uma vez os recursos adquiridos, o momento é de instalá-los no ambiente detra- balho. Deve-se levar em consideração, primeiramente, a infraestrutura física necessária para abrigar os equipamentos, abrangendo espaço físico, móveis, segurança física (portas, chaves e instalações elétricas seguras, principalmente para o caso de servidores). De- ve-se atentar, principalmente, à capacidade do espaço físico de suportar a instalação de pon- tos de rede e à topologia de rede a ser adotada para cada espaço. Os serviços de instalação da rede devem ser feitos por pessoal especializa- do, cujas condições, bem como prazos e custos, também devem ser definidas por contrato. Outra questão a ser pensada é quando um produto chega às dependências da organiza- ção para ser instalado ou quando um serviço chega para ser prestado. Com relação aos pro- dutos – hardware e software –, aspectos como especificações, formato, quantidade, embala- gem, integridade e números de série devem ser examinados, conforme contrato. Já com relação aos serviços a serem prestados, ques- tões como capacitação dos profissionais de TI que prestarão o serviço, o passo a passo para a prestação de serviços, os equipamentos uti- martin951/Shutterstock Exemplo de rede com nós e cabos para LAN de pequena empresa. ROTEADOR ESTAÇÃO DE TRABALHO 96 Infraestrutura de tecnologia da informação lizados para a prestação (se for o caso, principalmente se tais equipamentos são oriundos do prestador, como computadores, ou devem ser fornecidos pelo negó- cio) devem ser contempladas em um contrato de prestação de serviços. Uma vez o recurso utilizado (produto ou serviço), pode haver a necessidade de uma prestação de contas efetiva. Tal prestação de contas deverá ser feita con- siderando, como princípios básicos, a objetividade, a honestidade e a riqueza de detalhes necessárias para que os itens sejam bem compreendidos e aceitos pelas partes interessadas que investiram recursos para a viabilização do projeto. Deve- -se considerar, em primeiro lugar, o que foi realizado no projeto, ou seja, o passo a passo do que foi feito. Em seguida, deve-se considerar as ações realizadas no projeto, no formato de um cronograma de ações realizadas. Tanto com relação ao passo a passo como ao cronograma, deve-se considerar se, a partir dos requisitos do projeto – definidos por clientes, usuários e pelos próprios profissionais de TI –, pode-se descrever os resultados obtidos com o projeto, abrangendo benefícios não só para o projeto em si, como também para a organização. Finalmente, a prestação de contas pode contemplar os próximos passos para o projeto, e para futuros pro- jetos, além das necessidades futuras de recursos para a organização. Uma vez os recursos de TI presentes na organização, o próximo passo consiste na instalação e configuração deles. A instalação deve incluir aspectos como confi- guração de pontos de rede, montagem de hardware (processador, memória, vídeo e periféricos), instalação e configuração de software (sistema operacional, utilitá- rios e aplicativos), configuração dos pontos e conexões de rede e estruturação das bases de dados para a organização. Primeiramente, com relação à configuração de hardware, deve-se considerar a montagem da placa-mãe e dos seus componentes. Geralmente os computado- res já são adquiridos com a configuração básica necessária, conforme os requisi- tos apresentados ao fornecedor. Porém, convém verificar se os componentes de hardware se encontram adequadamente montados, de maneira que os compu- tadores, quando ligados, não apresentem problemas com relação à memória, ao processador, ao funcionamento de HD/SSDs, dentre outros. Também é preciso verificar a compatibilidade de componentes de vídeo, im- pressoras e outros periféricos. Tais componentes devem ser adequadamente con- figurados por meio da instalação dos drivers adequados no sistema operacional. A compatibilidade de drivers deve ser especialmente verificada com relação a siste- mas operacionais baseados no kernel Linux, dada a diversidade desses sistemas e o fato de nem todos os periféricos terem compatibilidade, de maneira natural, com esses sistemas. Adicionalmente se, deve-se cogitar, na configuração do hardware, a necessidade de equipamentos adicionais, como nobreaks e dispositivos de backup de energia, e a conexão a máquinas e equipamentos adicionais (principalmente no caso da indústria). Esses dispositivos devem ser dimensionados juntamente com o hardware para que haja a compatibilidade tanto em termos de capacidade como de conexões, portas, dentre outros elementos. Gerenciamento de configuração e mudança 97 Pa os un Rt /S hu tte rst oc k Pa nu po l N etk hu n/ Sh ut ter sto ck xfi lep ho to s/ Sh ut ter sto ck Com relação ao software, é necessário pensar, principalmente, aspectos relati- vos à instalação e à configuração de parâmetros e os adicionais (plug-ins) necessá- rios para a adequada operação por parte do usuário. Em primeiro lugar, deve-se considerar a escolha do sistema operacional adequado para os propósitos da sua infraestrutura de TI. Embora haja sistemas operacionais proprietários acessíveis no mercado, tais sistemas podem apresentar limitações ou proibições para a rea- lização de atividades específicas, como a configuração de servidores, bancos de dados e conexão de rede ponto a ponto. Dessa forma, sistemas operacionais de código aberto, como os baseados no kernel Linux, podem ser mais adequados, quando configurados corretamente. As imagens (arquivos de instalação) desses sistemas se encontram na internet para serem baixadas gratuitamente, e a insta- lação geralmente segue tutoriais em que as opções mais adequadas geralmente são oferecidas aos usuários. O funcionamento desses sistemas ocorre de modo similar ao dos sistemas proprietários, com a diferença de que existem aplicativos que somente são desenvolvidos para os sistemas proprietários – nesse caso, é ne- cessário pesquisar por aplicativos similares na internet para serem usados nesses sistemas operacionais. Adicionalmente, recomenda-se, no caso de software, adotar tecnologias de pro- teção e backup de dados, como a Redundant Array of Independent Disks (RAID – con- junto redundante de discos independentes), a qual utiliza um arranjo composto de HD ou SSD independentes para trabalho conjunto. Outra tecnologia é a Disk Mirroring (ou replicação de conteúdo em dois ou mais HD e/ou SSD), usada para melhorar o desempenho. Tanto os sistemas operacionais proprietários como os de código aberto podem ser seguros contra invasões e outros problemas quando configurados da forma correta. Com base na definição dos pontos de rede, é necessário determinar os aspectos relativos ao roteamento da rede de computadores. Cada computador ou disposi- tivo conectado a um determinado ponto de rede, quando tal ponto é ligado a um Exemplos de nobreak ou fonte de alimentação ininterrupta (Uninterruptible Power Supply – UPS). 98 Infraestrutura de tecnologia da informação roteador, recebe um endereço interno de IP para acesso. Esse endereço IP, com as configurações adequadas, permite acesso por parte de um computador a outro com- putador detentor desse endereço. Em sistemas operacionais baseados no kernel Linux, a configuração do acesso a servidores pode ser feita com a instalação de uti- litários que viabilizam a formação de um servidor, como o Apache2. Também, por meio de protocolos Secure Shell (SSH), é possível um computador obter acesso a ou- tro para realizar operações remotas, como a realização de configurações e conexões. As ha la th a/ Sh ut te rs to ck SSH cliente conectando-se ao servidor SSH na nuvem por meio de um firewall seguro. Além disso, é necessário definir questões relativas à configuração de IPs e por- tas para impressoras, servidores e outros dispositivos que necessitarem ser acessados a distância. Outro elemento a ser considerado, com relação à segurança, são os contro- les e níveis de acesso para usuários. Dentre os elementos que devem ser pensa- dos durante o processo deconfiguração, encontram-se o controle de acesso a sistemas (contemplando tanto o acesso ao sistema em si como aos seus compo- nentes em separado), de acesso à internet e e-mails corporativos, de antivírus e de acesso remoto. 4.4 Gerenciando a configuração da infraestrutura de TI Vídeo A configuração da infraestrutura de TI deve considerar não somente a implan- tação dos serviços, mas também o gerenciamento deles depois de implantados. A manutenção e a atualização dos serviços são processos importantes a serem observados para que a infraestrutura de TI se mantenha, sempre, adequadamente configurada. Primeiramente, deve-se considerar os processos de manutenção. Tais processos envolvem principalmente alterações e melhorias na infraestrutura de maneira a Gerenciamento de configuração e mudança 99 se reduzir riscos de falhas, invasões e demais problemas. Ambas as modalidades básicas de manutenção – preventiva e corretiva – devem ser feitas conforme pro- cedimentos específicos para tal, e tais procedimentos devem ser baseados nas re- comendações do fabricante para a manutenção dos equipamentos e do software. A manutenção preventiva da infraestrutura de TI abrange todos os itens dessa infraestrutura – software, hardware, telecomunicações, gestão de dados e infraes- trutura física. Tal manutenção deve prezar por três elementos fundamentais: de- sempenho, eficiência e segurança. O desempenho é um elemento fundamental para que a infraestrutura de TI atenda plenamente às necessidades dos processos para os quais foi dimensiona- da. Assim, deve ser buscado por meio de indicadores como os seguintes: Medium Time Between Shutdowns (MTBS – tempo médio entre paradas) • Indicador que mede o quanto um determinado item de configuração é confiável, ou seja, quanto tempo pode operar sem a necessidade da realização de paradas para manutenção preventiva. • É útil para medir, principalmente, itens automatizados que operam de modo constante (por exemplo, robôs e máquinas). Medium Time to Restore Service (MTRS – tempo médio para recuperar o serviço) • Indicador que mede o tempo médio de uma manutenção corretiva para a restauração completa da infraestrutura de TI, de maneira que esta possa desempenhar plenamente as suas atividades Medium Time Between Failures (MTBF – tempo médio entre falhas) • Indicador que mede o tempo médio de funcionamento de um software ou item de hardware antes que apresente falhas que inviabilizem o seu funcionamento. • Pode ser utilizado, por exemplo, para mensurar o desempenho de equipamentos como HD/SSD, servidores, dentre outros. Medium Time to Repair (MTTR – tempo médio para reparo) • Indicador que mede o tempo médio que um equipamento, quando apresenta defeitos, consegue ser reparado de modo a poder entrar novamente em operação. Al le ss /S hu tte rs to ck A eficiência deve ser buscada por meio do aproveitamento, sempre que possí- vel, dos recursos humanos, materiais, financeiros e tecnológicos disponíveis para o funcionamento da infraestrutura de TI. Nesse caso, a eficiência significa adotar um plano de manutenção preventiva eficiente, com a estruturação de um cronogra- ma de manutenções preventivas contemplando os principais itens de manutenção, como componentes, periféricos, fontes, ventoinhas, dentre outros. Também deve 100 Infraestrutura de tecnologia da informação ser buscada por meio do monitoramento de erros e necessidades de atualizações para o software, conforme o processo que está sendo executado. A segurança é outro item de relevância para o desempenho de um item de configuração, devendo ser considerada tanto para itens de TI (hardware, software, telecomunicações, gestão de dados e infraestrutura física) como para itens não relacionados (pessoas, processos, máquinas, dentre outros). Um sistema atualiza- do de maneira inapropriada, ou mesmo instalações de redes mal configuradas, pode ocasionar brechas de segurança que podem ser aproveitadas por criminosos digitais para a realização de invasões. Da mesma forma, pessoas insuficientemen- te capacitadas, processos que não são desempenhados conforme o esperado e máquinas mal ajustadas e mal configuradas em relação ao sistema de informação podem ocasionar riscos físicos e de caráter lógico (software) diversos. Dessa forma, torna-se necessária a constante realização de análise de riscos para se verificar quais elementos podem ser possibilidades de danos e prejuízos aos processos e à infraestrutura de TI. Os processos de atualização tornam-se necessários sempre que há mudanças nos processos ou tecnologias que abrangem a infraestrutura de TI. Para que o mapeamento das necessidades de atualização seja eficaz, os procedimentos ope- racionais da organização devem ser monitorados, assim como os indicadores de desempenho desses processos, a fim de verificar se houve mudanças ou se o desempenho está abaixo do esperado, e para que as atualizações nas tecnologias da informação sejam realizadas. Uma vez que a infraestrutura de TI esteja devidamente configurada, o desem- penho desta pode ser mensurado por meio de indicadores de desempenho. Indi- cadores consistem em registros (geralmente numéricos) do desempenho de algo, seja o funcionamento de um item de configuração, de um processo ou mesmo o desempenho de uma pessoa. Os indicadores geralmente utilizados para se mensurar o desempenho de um processo, como quantidade de itens produzidos ou quantidade de produtos ven- didos, também podem ser utilizados como parâmetros para a configuração da in- fraestrutura de TI. No caso, os indicadores podem ser utilizados como base para o dimensionamento de servidores e a configuração de estações de trabalho, consi- derando aspectos como a quantidade de pessoas envolvidas, a complexidade das tarefas a serem realizadas e a quantidade de informações a serem coletadas, pro- cessadas e armazenadas. 4.5 Gerenciamento da mudança Vídeo O gerenciamento da mudança, juntamente com o gerenciamento da infraestru- tura de TI em si, é um aspecto relevante, uma vez que tal infraestrutura necessita estar sempre de acordo com os processos organizacionais, e tais processos tam- bém sofrem atualizações. Mudanças podem acontecer com qualquer item de configuração, seja ele rela- cionado ou não à infraestrutura de TI. As mudanças possuem várias motivações, Gerenciamento de configuração e mudança 101 podendo ser tanto pelo ambiente externo (mercado, concorrência, legislação, clien- tes e usuários) como pelo ambiente interno (princípios, estratégias, normas inter- nas, processos e pessoas). Sempre que possível, as mudanças devem ser planejadas com antecedência, de modo que a alocação de recursos para a realização dessas mudanças possa ser feita prezando pela eficiência (sem desperdícios ou retrabalhos) e pela eficácia (obtenção dos resultados pretendidos). Como qualquer processo organizacional e relacionado à infraestrutura de TI, deve-se definir, para os processos de mudança, papéis, autoridades e responsabilidades. Cada pessoa envolvida no processo de mudança deve ter consciência dos impactos de suas ações e os resultados que elas causam nesse processo de mudança. Planejar mudanças requer priorizá-las, e tal priorização requer um levantamen- to acerca das necessidades de mudança. Esse levantamento necessita considerar principalmente aspectos relacionados aos riscos do processo de mudança – em especial, a probabilidade de tais riscos ocorrerem, e o impacto desses riscos, caso aconteçam. No caso dos itens da infraestrutura de TI, alguns exemplos de riscos e não con- formidades podem ser observados, por exemplo: Ku lip er ko /S hu tte rs to ck HARDWARE Mau funcionamento de computadores; corrupção de memórias secundárias; processador com capacidade insuficiente para as ativi- dades demandadas pelo processo; defeitos ocasionados por picos e quedas de energia elétrica; mau funcionamento de periféricos conec- tados ao hardware; dentre outros. TELECOMUNI- CAÇÕES Invasõesna rede por meio de brechas de segurança em modems e roteadores; cabeamento em mau estado de conservação; sobrecar- ga de dispositivos conectados em um mesmo roteador (afetando o desempenho da conexão); má configuração de portas de entrada e saída; dentre outros. SOFTWARE Defeitos ocasionados por invasões e vírus; configuração inadequada; incompatibilidade com hardware, periféricos e máquinas; problemas ocasionados pelo processo de atualização do software (sistema ope- racional, utilitários e aplicativos); incompatibilidade do software com outros sistemas utilizados na organização; dentre outros. INFRAESTRUTURA FÍSICA Local inadequado para a armazenagem dos equipamentos de hard- ware; móveis em mau estado de conservação; instalações elétricas inadequadas; umidade, goteiras e calor excessivo; baterias e nobrea- ks em mau estado de conservação; ar-condicionado com defeito; dentre outros. GESTÃO DE DADOS Proteção insuficiente contra acesso indevido; tabelas insuficientes ou em quantidade excessiva; incompatibilidade dos SGBD com os demais sistemas da organização; gestão ineficiente dos bancos de dados; tabelas desatualizadas ou com informação insuficiente; dentre outros. 102 Infraestrutura de tecnologia da informação Com relação aos itens de configuração não relacionados às tecnologias da in- formação, existem, também, riscos a serem considerados. Tais riscos se encontram relacionados, principalmente, ao desempenho do processo produtivo em que a infraestrutura de TI será aplicada, podendo impactar diretamente o desempenho da própria infraestrutura de TI. Os riscos, dessa forma, relacionam-se a pessoas, processos, produtos (e serviços) e parceiros, conforme exemplificado a seguir: Ku lip er ko /S hu tte rs to ck PROCESSOS Procedimentos mal estruturados (desatualizados ou não condizentes com o que realmente é executado); indicadores mal elaborados (não mensuram o desempenho da organização de fato); controles de qualidade ineficientes; falta de identificação e rastreabilidade dos recursos utiliza- dos no processo de fabricação ou prestação de serviços; dentre outros. PRODUTOS/ SERVIÇOS Produtos mal projetados (dificultando a produção); serviços mal elaborados ou mal procedimentados (dificultando a sua execução); problemas de setup (ajustes) nas máquinas usadas para a produção; quebra de confidencialidade (divulgação de características dos produ- tos e serviços para a concorrência); dentre outros. PESSOAS Falta de treinamento adequado para a operação do processo e das tec- nologias da informação; conflitos interpessoais; resistência à inovação e às novas tecnologias; lideranças autocráticas; pessoas mal-intencio- nadas; pouca disposição para o aprendizado e para assumir responsa- bilidades; dentre outros. PARCEIROS Quebra de contrato e quebra de confidencialidade (processos e produtos); informações de oferta e demanda não sincronizadas aos sistemas de informação; problemas de adaptação de profissionais terceirizados no processo produtivo e na utilização dos sistemas de informação; dentre outros. As mudanças nos sistemas de informação podem ser estruturadas em três ní- veis diferentes: Ol lie T he D es ig ne r/ Sh ut te rs to ck Normal As mudanças normais são as que passam por todos os processos de planejamento e implantação, contemplando análise de viabilidade, análise de riscos, dimensionamento de recursos, cronograma, orçamentação, atribuição de papéis, responsabilidades e autoridades, dentre outros aspectos. Padrão Mudanças padrão são essencialmente de baixo risco, implementadas com frequência e, normalmente, conforme um determinado procedimento ou instrução de trabalho. Alguns exemplos são as configurações de softwares e processos produtivos para atender a uma determinada especificação de produção de uma ordem de serviço. Emergencial Mudanças de alta criticidade, as quais, se não forem implementadas, podem resultar em problemas severos para a organização, como danos materiais e pessoais, perdas financeiras, dentre outros. Um exemplo desse tipo de mudança são ajustes de segurança realizados em softwares, bases de dados e itens de rede (como roteadores). As mudanças emergenciais, normalmente, resultam em maiores riscos para a infraestrutura de TI, tendo em vista o tempo reduzido para planejamento e aquisição de recursos em caráter emergencial para implantação. Uma forma de se gerenciar mudanças, principalmente as relacionadas às tecnolo- gias da informação, é por meio da solicitação de mudança (MAGALHÃES; PINHEIRO, 2007), que consiste em um documento no qual a mudança é sugerida, justificada, aprovada e gerenciada. Primeiramente a necessidade ou solicitação da mudança deve ser descoberta e registrada. Após isso, a solicitação deve ser revisada, tendo em vista verificar se a necessidade de mudança é real e se é operacional e financei- ramente viável. Caso a mudança se mostre viável, deve-se avaliar os seus impactos tanto na infraestrutura de TI como nos processos e sistemas afetados pela mudança. Em seguida, as mudanças propostas devem ser validadas, aprovadas (em ambiente de testes) e aplicadas. Os resultados devem ser revisados e avaliados após a mudan- ça acontecer. Finalmente a mudança deverá ser documentada, com a atualização de registros e bancos de dados, conforme necessário, e então encerrada. O site da Axelos é o website oficial do modelo de referência Information Technology Infrastructure Library (ITIL), um conjunto de boas práticas para a gestão de serviços de TI, incluindo infraestrutura. O link a seguir se encontra em inglês, por isso sugere- -se ativar a funcionalidade de tradução do navegador de internet. Disponível em: https://www.axelos. com/best-practice-solutions/itil/ what-is-itil. Acesso em: 17 jun. 2021. Site 4.6 Melhorias na infraestrutura de TI Vídeo Periodicamente, a infraestrutura de TI necessita passar por melhorias para estar sempre adaptada às mudanças pelas quais passam os processos da organização, seus produtos e serviços, o mercado e as políticas organizacionais. As melhorias consistem em uma categoria de mudanças nas quais incrementos são feitos àquilo que é mudado, a fim de melhorar o desempenho e os resultados obtidos. No caso de uma infraestrutura de TI, melhorias podem ser feitas tanto de modo incremental como de modo radical, conforme a necessidade a ser satisfeita. As melhorias podem contemplar a substituição de uma tecnologia por outra, a substi- tuição de um equipamento por outro, a atualização de um software para uma nova versão, a adoção de um processo – sequência ordenada de atividades – mais efi- ciente ou mais eficaz, a realização de treinamentos para melhorar a capacitação das pessoas que operam a infraestrutura de TI, dentre outras ações. A melhoria contínua é um processo que não pode se restringir somente a um setor, um equipamento ou um grupo de pessoas; deve abranger toda a organi- zação, de maneira estruturada. A melhoria é um processo como qualquer outro, que deve ser planejado e contemplar ações a serem realizadas, cronograma, or- çamentação (para a aquisição de recursos materiais e o pagamento de recursos humanos) e gestão da qualidade (especialmente critérios de aprovação para a me- lhoria). A melhoria de um processo, ou de um item da infraestrutura de TI, requer uma série de passos a se- rem considerados. Primeiramente é necessá- rio identificar erros, defeitos ou oportunidades de melhoria na infraestrutura de TI atual. Isso pode ser feito por meio do mapeamento dos processos operacionais e, a partir desse Elnur/Shutterstock MELHORIA C ONTÍ NUA Gerenciamento de configuração e mudançaGerenciamento de configuração e mudança 103103 https://www.axelos.com/best-practice-solutions/itil/what-is-itil https://www.axelos.com/best-practice-solutions/itil/what-is-itil https://www.axelos.com/best-practice-solutions/itil/what-is-itil 104 Infraestrutura de tecnologia da informação mapeamento,verificar se a infraestrutura de TI atualmente adotada é suficiente para que as atividades de tais processos possam ser realizadas com eficiência e eficácia necessárias. Após isso, deve-se analisar os riscos para o processo ou para o negócio de cada erro, defeito ou oportunidade de melhoria. Tal análise deve contemplar elementos como as possibilidades de melhoria, a verificação da viabilidade operacional e fi- nanceira de cada possibilidade de melhoria, testes realizados com a mudança em ambiente operacional, questões relacionadas a tempo e custos, aspectos de segu- rança da informação (acessos e permissões necessárias), necessidades de ajustes e manutenções em equipamentos, além de treinamento necessário para as pessoas se adaptarem e gerirem a mudança. Em seguida, deve-se planejar a melhoria de modo que ela possa ser implemen- tada conforme as condições operacionais e financeiras da organização. Nesse caso, as melhorias relacionadas à infraestrutura devem ser implementadas atentando a aspectos como a necessidade de paradas na produção ou nas atividades admi- nistrativas para a implantação de elementos de infraestrutura (por exemplo, har- dware e redes), a capacitação das pessoas para atuar com os novos elementos componentes da melhoria, indicadores de desempenho, cronograma de implanta- ção, custos a serem considerados, dentre outros aspectos. A melhoria deve ser implementada conforme o planejamento, considerando as- pectos relacionados a tempo, custos, qualidade, dentre outros. Recomenda-se que os cronogramas sejam respeitados, principalmente se envolverem a realização de paradas no sistema produtivo – é necessário ter em mente a possibilidade de os recursos necessários para a realização da melhoria chegarem com atraso, seja por- que estão sendo utilizados em outros setores, seja porque a organização não con- seguiu adquiri-los ou contratá-los a tempo. A configuração de uma infraestrutura de TI deve prezar, durante a realização de uma melhoria, pela manutenção da compatibilidade, tanto entre os componentes da infraestrutura quanto entre os componentes relacionados a pessoas, processos, produtos/serviços e parceiros. No contexto de melhoria, deve-se considerar também os conceitos de inova- ção incremental e inovação radical. A inovação incremental consiste em melhorias de me- nor porte e consecutivas em um processo, ou mesmo em uma infraestrutura de TI. Como exemplos desse tipo de melhoria em uma infraestrutura de TI, temos a substituição de um har- dware por outro de maior capacidade ou desempenho, a atualização de um software para uma nova versão (tam- bém buscando melhoria de desempe- nho), a melhoria de um plano de banda larga para uma maior velocidade, dentre outras ações. TEMPO QUALIDADE CUSTO dizain/Shutterstock A inovação radical, por sua vez, consiste em planejar e implantar algo total- mente novo e até o momento não existente ou uma mudança significativa em algo já existente de maneira a descaracterizar o que já existia. A inovação radical ocorre com menor frequência do que a melhoria contínua, porém por vezes é necessária para que a infraestrutura de TI possa continuar funcionando de acordo com os requisitos da organização, seus processos e demais elementos. Exemplos de inova- ção radical, no caso da infraestrutura de TI, são a troca total de um sistema de in- formação em uma organização, a migração de um sistema operacional proprietário para um baseado no kernel Linux nos computadores da organização, a instalação de um novo sistema ERP para substituir um antigo (legado e sem documentação adequada), dentre outras iniciativas. Outros conceitos relevantes em melhoria são o de não conformidade e o de ação corretiva. Esses conceitos, básicos em Gestão da Qualidade, também se apli- cam ao caso de itens de configuração da infraestrutura de TI. Quando um processo, um produto/serviço ou mesmo um item da infraestrutu- ra de TI não se encontra de acordo com um determinado padrão, requisito ou legis- lação, diz-se que esse item se encontra em não conformidade. A não conformidade não significa necessariamente que um determinado item de infraestrutura esteja com defeito ou com mau funcionamento, mas sim que esse item está destoando dos padrões estabelecidos para o seu funcionamento. Alguns exemplos de não conformidade são: sistemas mal configurados, computadores sendo usados para a realização de tarefas acima ou abaixo de sua capacidade (sendo que poderiam es- tar sendo utilizados para processos mais adequados), redes mal configuradas (por exemplo, com relação a IP, portas e outras configurações). As não conformidades podem tanto estar nos próprios itens da infraestrutura como serem causadas pela má utilização dos itens de infraestrutura. Por exemplo, uma pessoa mal capacitada para a operação de um sistema pode não conseguir realizar uma atividade que depende desse sistema (por exemplo, a realização da venda de um determinado produto). As não conformidades primeiramente devem ser tratadas por meio das corre- ções. Uma correção consiste em uma ação para se eliminar a não conformidade (CARPINETTI; GEROLAMO, 2016), devendo ser feita o mais rápido possível assim que a não conformidade é detectada, para que esta não continue prejudicando o desempenho do processo. No caso da infraestrutura de TI, por exemplo, um siste- ma mal configurado deve ser configurado o mais rápido possível, assim como uma brecha de segurança em uma rede deve ser eliminada o mais rápido possível (provendo-se, por exemplo, firewall e proteção por senha naquele ponto). Porém, somente as correções não são suficientes para se tratar uma não conformidade. Se as causas dessa não conformidade não forem tratadas, esta pode voltar a acontecer, desta vez em outro item ou local. Por exemplo, se uma pessoa que tenha sido adequadamente treinada para o uso de um software de vendas necessitar Rawpixel.com/Shutterstock Gerenciamento de configuração e mudançaGerenciamento de configuração e mudança 105105 106 Infraestrutura de tecnologia da informação ser afastada, e a pessoa substituta não tiver passado por treinamento, a não con- formidade na operação do sistema retornará. Além de uma parte do sistema no exemplo anterior estar mal configurada, outras partes também podem estar. Sendo assim, logo que uma não conformidade é des- coberta, não somente o elemento em não conformidade deve ser tratado, mas tam- bém as causas dessa não conformidade, para que ela não volte mais a ocorrer. Assim que se detectar que uma pessoa não consegue operar um sistema, por exemplo, recomenda-se capacitar aquela pessoa, assim como outras que porventura pos- sam necessitar usar esse sistema. O mesmo se aplica a uma determinada brecha de segurança no nó de uma rede, além disso outros nós podem estar com brechas também, devendo ser verificados e, se cabível, tratados. Esse processo de ação com relação às causas da não conformidade é denominado ação corretiva. Recomenda-se que as ações corretivas sejam estruturadas por meio de planos de ação, a fim de determinar papéis, responsabilidades e autoridades para os en- volvidos e afetados pela não conformidade. Como qualquer iniciativa de melhoria, essas ações também devem abranger atividades a serem realizadas, cronograma, orçamentação etc. Os resultados das ações devem ser registrados, e a efetivida- de delas atestada, para que, no caso de não conformidades de natureza similar, tais ações possam ser repetidas para agilizar a eliminação das causas das não conformidades. CONSIDERAÇÕES FINAIS A configuração da infraestrutura de TI inicia com a compreensão das características do processo para o qual essa infraestrutura será configurada. É necessário estudar as- pectos como procedimentos, riscos, pessoas envolvidas, disponibilidade de recursos, dentre outros. Neste capítulo, estudamos os principais aspectos relativos à configuração efeti- va de uma infraestrutura de TI, abrangendo elementos como configuração básica de hardware,instalação e configuração de software, aspectos de telecomunicações e re- des (portas, IPs etc.), gestão de dados (configuração de softwares SGBD, dimensiona- mento de bancos de dados, quantidade de servidores etc.). Gerenciar a configuração de uma infraestrutura de TI requer conduzir mudanças e melhorias de modo que a infraestrutura esteja sempre atualizada conforme as ne- cessidades e requisitos do processo para o qual se encontra instalada. Por isso, antes de efetuar quaisquer mudanças ou melhorias em termos de configuração, torna-se necessário, em primeiro lugar, estudar e analisar tanto o processo como a própria infraestrutura, em busca de necessidades de mudança e oportunidades de melhoria. Após isso, tais mudanças e melhorias devem ser adequadamente planejadas e imple- mentadas, para que os resultados a serem obtidos sejam efetivos. Vimos, também, que as configurações e o desempenho dos serviços relacionados à TI podem ser gerenciados por meio dos denominados ANS, que possibilitam a forne- cedores e a tomadores de serviços relacionados à TI um documento em comum que estabelece os padrões de configuração e prestação de serviços desejados. Gestão da Qualidade ISO 9001:2015: requisitos e integração com a ISO 14001:2015 apresenta, de maneira didática, os prin- cípios básicos da Gestão da Qualidade, tendo como base a norma internacional ISO 9001:2015. O livro aborda, também, questões relacionadas à gestão de melhorias, não conformida- des e ações corretivas. CARPINETTI, L. C. R.; GEROLAMO, M. C. São Paulo: Atlas, 2016. Livro Gerenciamento de configuração e mudança 107 Concluímos que as configurações, mudanças e melhorias em uma infraestrutura de TI não podem ser realizadas de maneira improvisada. Analisar e planejar são duas atividades essenciais para que uma infraestrutura de TI seja adequadamente configu- rada e implementada, bem como proporcione à organização o desempenho necessá- rio para os seus processos, mitigando-se ou eliminando-se os riscos inerentes a essas configurações e mudanças. ATIVIDADES 1. O ANS é um documento que planeja e organiza o desempenho da infraestrutura de TI em uma organização. Cite os principais componentes de um ANS e como esse documento pode ser adequadamente estruturado em uma organização. 2. O desempenho adequado de um item de configuração depende de uma série de elementos a serem observados. Alguns elementos básicos devem ser cogitados tanto para a aquisição de software como de hardware. Descreva esses elementos básicos. 3. No processo de configuração de uma infraestrutura de TI, alguns riscos devem ser considerados, relacionados à própria infraestrutura, às pessoas, aos processos, aos produtos e aos parceiros. Imagine que você implantará uma infraestrutura de TI em uma organização. Cite ao menos cinco desses riscos. REFERÊNCIAS ALBERTIN, A. L.; SANCHEZ, O. P. Outsourcing de TI: impactos, dilemas, discussões e casos reais. Rio de Janeiro: Editora FGV, 2008. CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016. CHIAVENATO, I. Gestão de pessoas: o novo papel da gestão do talento humano. São Paulo: Atlas, 2020. MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática: uma abordagem com base da ITIL. São Paulo: Novatec, 2007. PAULA FILHO, W. P. Engenharia de software: projetos e processos. Rio de Janeiro: LTC, 2019. Vídeo 108 Infraestrutura de tecnologia da informação 5 Operação e monitoramento da infraestrutura de TI Neste capítulo, trataremos das questões relacionadas à operacionalização, ou execução diária, de uma infraestrutura de TI. Abordaremos questões como o gerenciamento de incidentes e problemas, a abertura de chamados, a interação diária entre hardware e software e a reengenharia da TI de uma organização. Em primeiro lugar, veremos questões relacionadas à operacionalização tanto da parte física quanto da lógica de uma infraestrutura de TI. A operacionalização da parte física envolve aspectos relacionados a componentes físicos, como ele- mentos da placa-mãe que se conectam entre si, e ao adequado funcionamento deles (eletrificação e, no caso de memória, alimentação elétrica). Após, discutiremos questões relacionadas à parte lógica da infraestrutu- ra de TI, contemplando, essencialmente, aspectos relacionados a software, incluindo gestão de bancos de dados, sistemas operacionais e utilitários, ou seja, o software necessário para o computador e os sistemas desempenha- rem suas atividades adequadamente. Uma vez estudadas as partes física e lógica da infraestrutura de TI, o passo se- guinte consiste nos métodos utilizados para o monitoramento da infraestrutura, uma vez em funcionamento. Tal monitoramento contempla aspectos estáticos e di- nâmicos, abrangendo os processos utilizados pelo computador para a o intercâmbio de dados. Os aspectos estáticos envolvem o funcionamento de cada computador como unidade isolada, ou seja, seus itens básicos, atuando de maneira a captar, pro- cessar e devolver dados ao sistema como um todo, que pode ser formado ape- nas desse computador ou de outros. Os aspectos dinâmicos dizem respeito, essencialmente, às operações de entrada, processamento e saída que ocorrem entre dois ou mais elementos de tecnologia da informação (TI) em um sistema. Nesse caso, pode ser uma relação de conexão entre um roteador e um computador, uma troca de dados entre dois servidores (ou entre uma estação de trabalho e um servidor) ou entre dois dispositivos da Internet das Coisas e um servidor, entre outras possibilidades de conexão. Por fim, abordaremos os processos possíveis para a manutenção, a atualiza- ção e a reengenharia de processos relacionados às tecnologias da informação. Isso contemplará elementos como o estudo dos processos, produtos ou ser- viços desenvolvidos e das pessoas que operam esses processos, para que as tecnologias da informação desenvolvidas ou compradas sejam adequadas para a sua implantação, de modo a estarem adequadas aos processos. Dessa forma, serão vistos os principais elementos necessários para que uma infraestrutura de TI seja adequadamente operacionalizada, mantida e atualizada. Os elementos de hardware e software tratados neste capítulo serão usados como referência para embasar os processos de funcionamento da infraestrutura em si. Com o estudo deste capítulo, você será capaz de: • entender o funcionamento básico das redes de computadores, abran- gendo hardware e software. Objetivos de aprendizagem 5.1 Operacionalização da parte física da infraestrutura de TI Vídeo A operacionalização de uma infraestrutura de TI inicia com a instalação e o funcionamento da sua parte física. Ela é composta de cabos, dispositivos e com- putadores e deve ser configurada conforme os requisitos relativos a processos, pessoas, parceiros e outros para que essa configuração possibilite o funcionamen- to adequado dos componentes lógicos da infraestrutura. A operacionalização da parte física da infraestrutura de TI dá-se por meio da conexão e operacionalização dos seus componentes, incluindo os componentes localizados em pontos, ou locais, diferentes da rede onde eles se encontram. Conforme a Equipe Digerati (2009), entre os elementos relevantes para a ope- racionalização lógica da infraestrutura de TI, encontramos a placa-mãe, as fontes e os discos rígidos, os quais devem não somente estar instalados, mas também ajus- tados de maneira adequada (ou seja, sua configuração, ou setup, realizada adequadamente). Os itens de hardware que devem ser ade- quadamente operacionalizados em uma infraestrutura de TI abrangem ques- tões relacionadas ao hardware, à infraestrutura física e às teleco- municações. Essa operacionali- zação deve contemplar, antes de tudo, a verificação do seu funcionamento bási- co, isto é, se os compo- nentes estão ligando adequadamente e co- nectando-se entre si. Connect world/Shutterstock Operação e monitoramento da infraestrutura de TIOperação e monitoramentoda infraestrutura de TI 109109 Outra questão a ser observada diz respeito à compatibilidade do equipa- mento, em especial, dos componentes como um todo e entre si. Elementos como memórias primária e secundária, placas de vídeo, entradas e saídas e periféricos devem ser observados, a fim de que o software, uma vez instalado para uso nes- ses dispositivos, desempenhe as suas atividades de modo adequado, sem bugs ou problemas. Os itens de hardware também devem se apresentar em adequado estado de conservação, para evitar a necessidade da ocorrência de chamados para a solu- ção de problemas. Isso é possível, entre vários fatores, por meio do armazena- mento adequado de um item de hardware ou telecomunicações quando ele não estiver em operação. O item de hardware, preferencialmente, deve ser armazena- do em local próximo de onde será utilizado para ser facilmente localizado quando houver necessidade. Dessa forma, a infraestrutura de TI deve ser configurada de maneira que os seus componentes, ao serem encontrados, apresentem adequação com o que se propõe para cada estrutura ou estação de trabalho. Além disso, com base no projeto de uma estrutura de TI, é possível detectar componentes que apresentam compatibilidade entre si e com os softwares instalados e em operação em cada estação de trabalho. Finalmente, é possível detectar componentes que, porven- tura, estejam faltando ou que venham a faltar em breve, assim, a sua aquisição pode ser adequadamente planejada e os itens, uma vez adquiridos, podem ser adequadamente distribuídos. A conservação de um item de hardware não contempla somente questões rela- cionadas a ele se encontrar em um estado físico apropriado ou não, mas, principal- mente, a se apresentar compatível à infraestrutura de TI como um todo, viabilizando o funcionamento dela. Outra questão relevante com relação à infraestrutura de TI diz respeito à sua facilidade de manutenção pelo próprio usuário, novamente, sem a necessidade da abertura de um chamado em específico para a realização de manutenção. Isso significa que o usuário, tendo o conhecimento dos aspectos relativos às tecno- logias de informação que opera, tem a capacidade e a disponibilidade de efetuar reparos, ou mesmo a instalação, dos componentes necessários para a operacionalização dessa tecnologia. Preechar Bowonkitwanchai/Shutterstock 110110 Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação Operação e monitoramento da infraestrutura de TI 111 Essa ação facilita o processo de manutenção em si, uma vez que os profissio- nais de TI não necessitam ser solicitados de maneira frequente para a solução de pequenos problemas. Porém, devemos atentar ao fato de que os itens de configuração, como sistemas, hardware, telecomunicações e outros deverão ter, na medida do possível, sua manutenção registrada adequadamente, princi- palmente os de maior porte (e maior valor financeiro), de modo que ela possa ser acompanhada pelo setor de TI da organização quando necessário. No caso de itens de configuração novos, para o desempenho de tarefas já existentes, a aquisição deverá ser feita, preferencialmente, com a aprovação de profissionais habilitados para a tomada de decisões. Estes, geralmente, com- põem o setor de TI da organização e devem possuir o conhecimento técnico adequado acerca tanto do componente a ser adquirido quanto do contexto em que ele será aplicado. Portanto, a aquisição do componente deverá considerar as circunstâncias relacionadas à sua aplicação e ao seu desempenho. O estudo da operacionalização da parte física da infraes- trutura de TI é relevante para que possamos, também, compreender o funcionamento da parte lógica dessa in- fraestrutura (software e SGBD), uma vez que ela será insta- lada nessa infraestrutura física, devendo apresentar compatibilidade com esta. fizkes/Shutterstock 5.2 Operacionalização da parte lógica da infraestrutura de TIVídeo Além da parte física da infraestrutura, devemos pensar, durante a sua operacio- nalização, questões relacionadas à sua parte lógica – em outras palavras, aspectos relacionados ao processamento de dados e às operações lógicas e matemáticas. Para que essas operações sejam possíveis, precisamos considerar, em primeiro lugar, que a parte física esteja adequadamente instalada e configurada em termos de hardware. Com isso, torna-se possível instalar a parte lógica para verificar e tes- tar o seu funcionamento. A parte lógica de uma infraestrutura de TI contempla aspectos relacionados tan- to aos softwares instalados para viabilizar tal infraestrutura quanto toda a estrutu- ra de banco de dados, ou seja, tabelas, dados, SGBD, entre outros. Assim, compreender a parte lógica de um sistema significa não somente configurá-la adequadamente e segundo as especificações do fabricante do sistema e da organização que o operará, mas, antes de tudo, operacionalizá-la a fim de que os componentes físicos e lógicos trabalhem de maneira coordenada para que de- sempenhem as atividades desejadas pelo computador e pelo usuário. Por exemplo, as unidades de memória secundária devem estar funcionando a ponto de as informações serem armazenadas pelo software da maneira cor- 112 Infraestrutura de tecnologia da informação reta e, sempre que possível, buscadas para as finalidades para as quais foram armazenadas. Logo, a parte lógica é a responsável direta pelo funcionamento de um compu- tador, já que, devido a ela, os componentes físicos (processador, memórias, peri- féricos etc.) estarão em funcionamento para que o software (sistema operacional, utilitários e aplicativos) desempenhe as suas atividades adequadamente. wh ite M oc ca /S hu tte rs to ck Assim, a parte lógica de uma infraestrutura de TI deve levar em conta tudo o que envolve as operações de processamento de dados, de modo que seja possível a inserção adequada deles no sistema, bem como o seu processamento de maneira lógica e conforme o roteiro esperado pelos sistemas de informação instalados, e que as saídas sejam as esperadas pelo próprio sistema para serem utilizadas para as finalidades específicas desse sistema. A operacionalização da parte lógica de uma infraestrutura de software e de ban- cos de dados requer, dessa forma, considerar que os profissionais que efetuarão a operação desse banco de dados, bem como os que realizarão a operação do software instalado nos computadores, realizem as suas atividades adequadamen- te. Isso significa que os elementos de software e banco de dados devem ser opera- dos por profissionais devidamente capacitados para essa finalidade. Entre as atividades cabíveis para a gestão da parte lógica de uma infraestrutura de TI, encontramos a inserção, a transformação e a saída dos dados necessários para o funcionamento do programa. Um operador, em um computador, atua para que os dados proces- sados por determinado programa sejam úteis para a tomada de decisões relativa às atividades desempenhadas por esse programa. Sendo assim, o operador deve assegurar que os dados inseridos sejam corretos e gerem AlisaRut/Shutterstock saídas que possam ser utilizadas como base, por exemplo, para a mensuração e a avaliação de processos. Um exemplo é o caso de processos relacionados à venda de produtos e ser- viços. Um banco de dados atualizado com relação à quantidade de produtos ou serviços vendida pode ser utilizado para alimentar outros bancos de dados, como os sobre demandas de produtos a serem produzidos. Agora que vimos as partes física e lógica da infraestrutura de TI, a seguir apresentaremos a instalação e o funcionamento delas. Os elementos físicos e lógicos serão estudados com relação ao seu funcionamento tanto individual (so- mente um computador por vez) quanto em rede. 5.3 Monitoramento da infraestrutura de TI (parte estática) Vídeo Após operacionalizada a infraestrutura de TI, o próximo momento é administrá- -la para que os seus componentes funcionem adequadamente. Nesse caso,torna-se necessário que os componentes lógicos (software, ban- cos de dados, entre outros) e os componentes físicos interajam de maneira que o computador (servidor ou estação de trabalho) desempenhe suas funções de traba- lho conforme definido pelos processos da organização. A parte estática de um computador requer a observação do comportamento dos seus itens de funcionamento que não requerem elevadas quantidades de troca de dados, sendo eles o processador, os periféricos etc. Assim, existe uma série de itens que devem ser monitorados de modo estático em um computador, os quais precisam ser contemplados no computador como máquina funcionando de maneira isolada, sem relacionamento com outras máqui- nas ou redes de computadores. O monitoramento de itens de TI de modo estático é relevante para que pos- samos verificar o funcionamento de itens em que a verificação do funcionamen- to seria difícil, estando o computador conectado em rede com outros computadores. O monitoramento é relevante, principalmente, para evitar a rea- lização de compras de insumos de tecnologias da informação em excesso, evi- imtmphoto/Shutterstock Operação e monitoramento da infraestrutura de TIOperação e monitoramento da infraestrutura de TI 113113 tando desperdícios. Isso pode, até mesmo, evitar a ocorrência de faltas de insumos, que acarretariam problemas para as atividades produtivas e adminis- trativas de uma organização. Um exemplo é o funcionamento de equipamentos de conexão (modem e ro- teador). A verificação do funcionamento desses itens de modo dinâmico (ou seja, a troca de dados entre um computador e outro) é relativamente fácil de ser verifi- cada, bastando efetuar testes que contemplam esse processo de troca de dados. Já na verificação do funcionamento de equipamentos de conexão de maneira estática é possível testar elementos como a abertura e a configuração de portas nesses mesmos computadores conectados na rede. O funcionamento de um computador por completo, abrangendo CPU, memórias e periféricos, é outro item que pode ser pensado nos processos de controle periódico de uma infraestrutura. Nesse caso, é possível verificar, periodicamente, o funcionamen- to do computador como um todo, passando os seus com- ponentes por manutenção preventiva. Em seguida, verifica-se o funcionamento de um sistema operacional. No caso de um sistema com base no kernel Linux, principalmente, o funcionamento pode ser verificado por meio do teste de elementos gerais, como a conexão com a internet, as conexões com os bancos de dados (se for o caso), a conexão com os periféricos (impressora, mouse, entre outros), e de- mais de caráter estático, ou seja, não relacionados à troca de dados entre um computador e outro. O funcionamento estático de um computador deve ser avaliado de modo que, uma vez instalado em determinado local, ou ponto de operação, ele esteja adequa- do para o desempenho das tarefas para as quais foi proposto. Devemos, especialmente, avaliar se cada operação efetuada pelo operador, nesse caso, o colaborador envolvido na tarefa em específico, encontra-se adequa- da para o propósito do computador. Além disso, o funcionamento estático de uma estação de trabalho (com- putador e operador) deve avaliar itens como a adequação ergonômica do ope- rador tanto com relação à ergonomia física (adequação do operador aos periféricos) quanto com relação aos as- pectos relativos à interface do usuário no software (PREECE; ROGERS; SHARP, 2005), isto é, como o usuário conseguiria utilizar o software e seus elementos (botões, locais de inserção de informações, entre ou- tros). Alguns desses fatores se en- contram dispostos a seguir. kirill_makarov/Shutterstock 114114 Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação goodluz/Shutterstock Operação e monitoramento da infraestrutura de TI 115 Os fatores cognitivos consistem nos que ocorrem na mente humana enquan- to as atividades do nosso cotidiano são realizadas. No caso de atividades relacio- nadas ao uso de tecnologias da informação, podemos citar cinco desses fatores: Atenção Memória Resolução de problemas Percepção e reconhecimento Leitura/fala/ audição O primeiro elemento de caráter cognitivo é a atenção, que diz respeito ao usuário se concentrar em determinados elementos em detrimento de outros – elementos tanto relacionados à TI (por exemplo, ao que se encontra em uma tela de computador) quanto a outros em sua vida pessoal. Consiste em recordar fatos e, por meio disso, aprender com eles e aplicar os conhecimentos adquiridos. Finalmente, os processos de resolução de problemas e tomada de decisões são adotados pelo usuário por meio dos demais elementos cognitivos anteriormente citados. Os processos de leitura/ fala/audição aplicam-se no momento em que o usuário escolhe, dentre esses, qual o que melhor se aplica para se adquirir informações. Dizem respeito à capacidade do usuário de transformar informações adquiridas de determinado ambiente em experiências próprias e aprender por meio dessas experiências. Li ttl e Ha nd C re at io ns /S hu tte rs to ck O estudo dos fatores cognitivos por parte do usuário no uso da infraestrutura, assim como dos elementos básicos necessários para que ela desempenhe seus papéis de maneira estática, é relevante para que possamos desenvolver e efetuar o devido monitoramento dessa infraestrutura para que, sempre que possível, ela atenda às necessidades desse usuário. Encerramos, assim, a parte estática da infraestrutura de TI, contemplando os seus principais elementos e o funcionamento deles de maneira isolada, sem a de- pendência de outros computadores para isso. A seguir, estudaremos as tecnologias da informação (computadores e outros elementos) com relação ao seu funciona- mento de modo conjunto e interdependente, ou seja, como monitorar a infraestru- tura de TI tendo em vista a existência de dois ou mais computadores. 5.4 Monitoramento da infraestrutura de TI (parte dinâmica)Vídeo A parte dinâmica de uma infraestrutura de TI envolve todas as operações relacionadas ao processamento e à troca de dados entre dois computadores – ou ainda por intermédio de dois ou mais computadores –, bem como à forma- ção de uma rede de computadores que possibilite esse intermédio. Pensando que uma infraestrutura de TI é composta de elementos físicos e lógi- cos, precisamos considerar que, nessa infraestrutura, os dados estejam em cons- tante fluxo por meio de barramentos, cabos e outros meios que possibilitem não somente o seu fluxo, mas também o seu adequado processamento e que, uma vez realizado esse processamento, as saídas desses dados estejam no formato solicita- do pelo usuário. Quanto ao intermédio entre dois ou mais computadores, vale ressaltar que eles deverão estar devidamente conectados em uma mesma rede, além de configurados de modo que um computador possa acessar as informações contidas em outro. No aspecto de dinamicidade, observamos questões como um computador estar conectado na mesma porta de outro compu- tador na rede, ou seja, a rede como um todo estar devidamente mapeada para possibilitar a conexão. A parte dinâmica da infraestrutura de TI deve ser pensada com relação aos computadores estarem conectados em uma mesma rede, considerando questões relacionadas ao processamento de da- dos no próprio computador. Uma vez que os dados chegam ao computador, por exemplo, devem ser processados de maneira adequada pelos softwares e bancos de dados instalados nesse computador, gerando as saídas necessárias para os demais computadores. Os itens básicos da parte dinâmica da infraestrutura de TI contemplam todos os que envolvem o fluxo de informações dentro de um computador ou entre um computador e outro. Em especial, levamos em consideração elementos como co- municação entre um ou mais computadores em rede, comunicação entre duas ou mais redes e comunicação entre computadoresem rede por intermédio de compu- tadores conectados por um servidor. Sugerimos que a manutenção e a atualização da infraestrutura de TI sejam fei- tas, em primeiro lugar, por meio da verificação das conexões entre os computado- res conectados na infraestrutura. Após isso, essa verificação deverá ser efetuada sempre que existir algum problema de conexão – no caso, o elemento que centrali- za a conexão (outro computador ou um roteador) deve ser verificado com relação à sua configuração básica e à sua disponibilidade de acesso à internet. Chromatika Multimedia snc/Shutterstock Infraestrutura de tecnologia da informaçãoInfraestrutura de tecnologia da informação116116 Toria/Shutterstock Operação e monitoramento da infraestrutura de TI 117 Ainda com relação a redes internas, necessitamos considerar a conexão de computadores que desempenham tarefas centrais, como servidores. Esses computadores normalmente executam softwares de maior importância (como módulos centrais de ERPs) e sistemas gerenciadores de bancos de dados, os quais devem estar conectados e em funcionamento. Podemos, também, verificar se os protocolos de comunicação entre duas ou mais redes estão sendo seguidos de maneira adequada. Considerando que, entre uma rede e outra, existem protocolos e configurações específicos para a transfe- rência de dados, sugerimos observar se esses protocolos estão sendo observados em ambos os pontos da rede, de modo que as mensagens transmitidas de um pon- to a outro obedeçam às configurações adequadas. Assim, mensagens e protocolos devem ser transmitidos de um ponto a outro na rede, e vice-versa, garantindo o funcionamento adequado dos pontos. Agora que os elementos básicos relativos à configuração e à manutenção de uma infraestrutura de TI foram apresentados, os itens a seguir dizem respeito à manutenção, à atualização e à reengenharia de TI – processos essenciais para que a infraestrutura de TI mantenha o seu funcionamento adequado. O website Speedtest é um dos muitos disponíveis na internet para se testar a velocidade de conexão de determinada rede. Por meio de um comando simples, a rede do usuário é testada tanto para o envio quanto para o rece- bimento de informações. Disponível em: http://speedtest.net. Acesso em: 3 ago. 2021. Site 5.5 Manutenção e atualização da infraestrutura de TI Vídeo A infraestrutura de TI de uma organização deve, periodicamente, ser revisada no tocante à sua adequação aos processos organizacionais para que esteja sempre adequada ao desempenho desses processos. A revisão de uma infraestrutura de TI deve observar, em primeiro lugar, o estudo adequado de como esses processos funcionam, ou seja, seu passo a pas- so, os recursos envolvidos, as pessoas que desempenham as diferentes atividades nesse processo, entre outros aspectos. Antes de avaliar quaisquer tecnologias que porventura possam ser utilizadas, é necessário estudarmos o processo em si. Os processos para os quais a infraestrutura de TI foi construída devem estar configurados, calibrados e monitorados de maneira que a infraestrutura, uma vez insta- lada, possa ser operada de acordo com essas configurações. A configuração dos proces- sos deve contemplar, em primeiro lugar, a análise da viabilidade de aplicação dos recursos humanos, materiais, financeiros e tecnológicos para, em seguida, aplicar efetivamente esses recursos para o adequado desempenho do processo. Uma vez aplicados, devemos nos aten- tar para a utilização adequada das tecnologias da informação para que esses processos sejam atendidos por essas tecnologias. Ka ch ka /S hu tte rs to ck 118 Infraestrutura de tecnologia da informação Dessa forma, propomos um método para a manutenção e atualização da in- fraestrutura de TI composto de uma série de passos, os quais devem ser devi- damente seguidos tanto pelos profissionais de TI quanto pela organização como um todo, sendo eles: análise de recursos, processos e pessoas; compreensão das necessidades de tecnologias da informação; aquisição, instalação e utilização de tecnologias; e controle de condições, desempenho e versionamento. Esse método pode ser executado sempre que os profissionais que atuam na gestão da infraestrutura de TI detectem alguma necessidade de melhoria no to- cante a algum item de tecnologia da informação, em especial, necessidades rela- cionadas a itens críticos, que possam resultar em algum dano parcial ou total para a infraestrutura. Aconselhamos que os passos desse método sejam aplicados de modo consecutivo, ou seja, um a um, até que, ao final do processo, assegure-se que a infraestrutura de TI se encontra com sua manutenção em dia. Esse método inicia-se pela análise dos recursos, processos e pessoas que atuam na organização. Isso deve ser feito de maneira que a organização tenha um panorama a respeito dos recursos que podem ser utilizados, efetivamente, para transformar insumos e informações em valor a clientes e consumidores por meio de produtos e serviços. Dessa forma, a organização deverá estudar seus processos tanto relacionados quanto não relacionados às tecnologias da informação. Nesses estudos, a organização deverá considerar, principalmente, como cada tecnologia da informação é útil para a realização de determinado processo, assim como os resultados gerados por meio do uso de cada tecnologia. Após a análise dos elementos organizacionais, a organização deve buscar a compreensão das necessidades de tecnologias da informação a serem implan- tadas e controladas para o adequado funcionamento do processo e das atividades desempenhadas. Por meio da análise efetuada anteriormente, é possível verificar qual processo organizacional carece de tecnologias da informação, bem como quais tecnologias poderiam ser mais bem aproveitadas para a execução de certa atividade ou processo. Assim, a operacionalização da atividade produtiva e dos pro- cessos de TI pode seguir normalmente. Sabendo-se das necessidades de tecnologias da informação a serem adquiridas e aplicadas para a melhoria dos processos, devem ser feitas a aquisição, instala- el en ab sl /S hu tte rs to ck ção e utilização de tecnologias pelas pessoas que operam os processos organiza- cionais. A compra e a instalação não necessariamente devem ser feitas pela pessoa que operará a tecnologia, mas esse responsável deverá, ao menos, ser devidamen- te capacitado para o uso da tecnologia, já que a utilizará para o desempenho de atividades e processos organizacionais. Uma vez as tecnologias da informação instaladas (hardware, software, teleco- municações, gestão de dados e infraestrutura física), indicamos que a organiza- ção efetue o adequado controle de condições, desempenho e versionamento. Com relação às condições, recomendamos que, principalmente, os itens físicos (hardware) estejam em adequado estado de conservação para evitar a necessida- de de manutenção corretiva por parte da organização. Quanto ao desempenho, esperamos que o item seja configurado de modo que o seu desempenho esteja adequado ao que foi proposto em sua aquisição. Finalmente, sobre ao versiona- mento do item adquirido, esperamos que ele esteja adequado, principalmente, ao processo para o qual desempenhará as suas funções. A manutenção e a atualização são processos relevantes para que a infraestrutura de TI se mantenha operacional. Porém, em determinados casos, pode haver a ne- cessidade de uma configuração mais radical para a infraestrutura. Principalmente, a infraestrutura de TI atual pode ter de ser reprogramada. Os processos de reenge- nharia da infraestrutura de TI podem ser necessários para essa finalidade, conforme veremos a seguir. Nos vídeos a seguir, pro- fissionais de manutenção mostram as principais ferramentas utilizadas para a manutenção de hardware e como elas podem ser usadas para cada componente. Reco- mendamos para quem deseja se aprofundar nos processos de manutenção de hardware descritos neste capítulo. • Ferramentas para manutençãode notebook e desktop. Disponível em: https://www.youtube.com/ watch?v=U02eJs5pU7A. • Kit de ferramentas técnico em informática para montagem e manutenção básica de computadores. Disponível em: https://www.youtube.com/ watch?v=i9lagJ5fG40. Acessos em: 3 ago. 2021. Vídeo 5.6 Reengenharia da infraestrutura de TI Vídeo A reengenharia da infraestrutura de TI é um tópico que também pode ser abordado sempre que exista a necessidade da revisão e da atualização dessa infraestrutura. Pressman e Maxim (2016) tratam do conceito de reengenharia como uma refor- ma de uma casa – em primeiro lugar, analisando-se a sua estrutura e verificando-se o que pode ser aproveitado; em seguida, demolindo-se o que não pode ser apro- veitado para, no lugar, estruturar algo novo. A abordagem dos autores enfatiza essas atividades na engenharia de software, mas pode ser aproveitada também Ro ss He le n/ Sh ut te rs to ck Operação e monitoramento da infraestrutura de TIOperação e monitoramento da infraestrutura de TI 119119 Ro ss He le n/ Sh ut te rs to ck 120 Infraestrutura de tecnologia da informação para os casos de projetos relacionados à infraestrutura de TI (os quais incluem, também, o uso de software). No caso de projetos de infraestrutura de TI, a reengenharia pode contemplar aspectos relativos a software e a itens necessários para o software funcionar (no caso, hardware, telecomunicações e demais itens de infraestrutura) e desem- penhar suas atividades adequadamente. Porém, a estrutura de TI da organização deverá ser refeita com base em um novo levantamento das necessidades de um processo. Ele deverá ser realizado tendo como base, dessa vez, não somente as características desse projeto, mas também o que já foi implantado para o seu funcionamento em termos de tecnolo- gias da informação. Recomendamos, nesse caso, a descoberta, ou levantamento, das soluções em termos de hardware e software já utilizadas pela organização para a solução dos seus problemas operacionais e administrativos. No caso, softwares utilizados para o desempenho de atividades produtivas (para a produção de produtos e serviços), financeiras, de recursos humanos, entre outras. Pensar na reengenharia e na atualização da infraestrutura de TI acarretará uma série de vantagens que devem ser observadas pelos gestores responsáveis por essa infraestrutura, as quais estão descritas a seguir. Ku lip er ko /S hu tte rs to ck 1 REDUÇÃO DE CUSTOS Em primeiro lugar, a organização pode reduzir os custos para a aquisição ou para o desenvolvimento de novos itens de infraestrutura de TI. Por exemplo, reduz-se custos para o desenvolvimento de um novo software (se já existem softwares adequados para atender às demandas apresenta- das pela organização), para a aquisição de hardware (se a organização já possui o hardware adequado conforme cada infraestrutura) e para atender às questões de infraestrutura (se o cabeamento e o roteamento já se en- contram adequadamente instalados). 2 REDUÇÃO DE ESFORÇOS Também, é possível reduzir os esforços para o desenvolvimento de novos projetos e, consequentemente, novos componentes de software. Nesse caso, se o projeto da infraestrutura já se encontra traduzido em uma estru- tura em funcionamento, não sendo necessário o desenvolvimento de um projeto ou componente de software e banco de dados totalmente novo. 3 REDUÇÃO DE RISCOS Finalmente, pode-se reduzir os riscos, sendo um elemento essencial no desenvolvimento de novos projetos de infraestrutura de TI. Ao passo que os sistemas já se encontram instalados, assim como o cabeamento de rede necessário nas estações de trabalho, não existe a necessidade de se pensar nessas questões a não ser para se realizar as melhorias cabíveis. Propomos um roteiro para a manutenção e atualização das tecnologias da in- formação de uma organização, o qual é composto, em primeiro lugar, de um estu- do a respeito das tecnologias atualmente existentes na organização. Após isso, a organização deve mapear as necessidades de melhoria com base nos resultados desse estudo. Uma vez mapeadas as necessidades, deve-se orçar as melhorias a serem realizadas, bem como estudar a forma mais adequada para a sua implanta- ção (tempo que levará). Operação e monitoramento da infraestrutura de TI 121 Enfim, a organização deve estudar os riscos para a melhoria, implantar as me- lhorias e avaliar, após a implantação, se elas foram efetivas. Sugerimos que o estu- do dos riscos da infraestrutura de TI seja o mais abrangente e detalhado possível, considerando substituições e atualizações, ou seja, os principais aspectos neces- sários para que o risco, uma vez abordado, seja adequadamente tratado para que não resulte em problemas futuros para a organização. A reengenharia, no caso da infraestrutura de TI, pode ser feita com base em cinco passos básicos apresentados a seguir, cada um representando um relevan- te aspecto a ser pensado para a modelagem da nova infraestrutura. Esses passos são elaborados com base no processo de reengenharia de software proposto por Sommerville (2011) e podem ser seguidos de maneira consecutiva, a fim de que os resultados de cada um sejam aproveitados devidamente como entrada no passo seguinte e o processo de melhoria da infraestrutura ocorra conforme desejado. (Continua) 2 O segundo passo é o da atualização dos itens de infraestrutura como um todo. • Abrange elementos como componentes de software (classes, interfaces, controles, entre outros), hardware (processador, memórias primária e secundária e periféricos), telecomunicações (cabos, roteadores e modems), gestão de dados (SGBDs e atualização de tabelas) e infraestrutura física (local físico e mobiliário onde a infraestrutura de TI se encontrará localizada). 3 O terceiro passo consiste na denominada melhoria de estrutura. No caso, a infraestrutura e TI é modificada de modo a torná-la mais legível e interpretável. • Quanto ao software, essas melhorias são conhecidas como refatoração, na qual o código-fonte é reescrito para possibilitar a melhor leitura e interpretação. • Além de questões de software, podemos, por exemplo, efetuar o mapeamento do hardware e das telecomunicações, buscando o melhor desempenho desses itens na infraestrutura como um todo. • Vale ressaltar que tanto a refatoração quanto os esquemas físicos de melhoria devem ser desenvolvidos buscando-se facilitar, para as pessoas encarregadas das atividades de TI de uma organização, a manutenção e a atualização da infraestrutura de TI como um todo. 1 O primeiro passo a ser considerado consiste na denominada reengenharia de informações. • A estrutura da infraestrutura de TI como um todo (hardware, software, telecomunicações, gestão de dados e infraestrutura física) é estudada para possibilitar um mapeamento preciso e que viabilize, aos profissionais, as ações necessárias para a melhoria da infraestrutura. • No caso, ela é estudada em sua totalidade, abrangendo não somente a instalação e o uso de software, mas também, de maneira balanceada, o funcionamento dele em relação ao hardware usado, aos SGBDs e aos itens de telecomunicações, ou seja, se os módulos do software conectam-se adequadamente. Al le ss /S hu tte rs to ck 122 Infraestrutura de tecnologia da informação 4 O quarto passo trata dos processos de modularização da infraestrutura de TI, bem como da eliminação de redundâncias. • Os componentes de hardware, software, telecomunicações e gestão de dados são agrupados de maneira a se formar grupos de componentes logicamente viáveis. • Redundâncias, repetições e desperdícios no uso desses componentes são eliminados. • No caso do software, essa ação auxilia na leitura do código. No caso do hardware, a modularização ajuda na compreensão das características de cada componente. 5 O quinto e último passo consiste na adaptação de todos os componentes atualizados à nova estrutura de dados. • Finalmente, quando os dados se encontrammodularizados e as repetições e redundâncias são eliminadas, a estrutura de dados – no caso, o banco de dados – do programa é adaptada à nova configuração existente. A reengenharia é, portanto, um método eficaz para o reaproveitamento de com- ponentes e itens de configuração da infraestrutura de TI. Porém, seu uso deverá ser planejado para que esse reaproveitamento esteja de acordo com os paradig- mas atuais de configuração e adequação aos processos organizacionais. CONSIDERAÇÕES FINAIS Este capítulo contemplou, essencialmente, os aspectos a serem considerados no gerenciamento de recursos humanos, materiais, financeiros e tecnológicos relaciona- dos à operacionalização da infraestrutura de TI. Uma vez a infraestrutura de TI implantada e em operação, devemos considerar, primordialmente, se a sua configuração encontra-se adequada em termos de configu- ração. Conforme estudamos, precisamos, em primeiro lugar, observar se tanto a parte estática quanto a parte dinâmica da infraestrutura encontram-se em conformidade com os processos e as pessoas que a operarão. No caso da parte estática, devemos levar em conta, como elementos componen- tes, os que fazem a infraestrutura funcionar sem, necessariamente, a troca de dados entre dois ou mais dispositivos. Como exemplos, podemos citar computadores ou dis- positivos configurados individualmente em determinada rede, os quais deverão estar prontos para o seu pleno funcionamento quando um operador necessitar deles. No caso da parte dinâmica, os elementos de infraestrutura devem ser pensados não mais individualmente, mas como parte de uma estrutura maior, em que dados e informações são intercambiados entre dispositivos, os quais devem se encontrar mutuamente configurados para que esse intercâmbio aconteça. Assim, a comunica- ção de dados deve considerar o que está sendo comunicado e por que está sendo comunicado. Além dos aspectos relacionados ao monitoramento da infraestrutura de TI, a ope- ração dela deve cogitar os relacionados aos seus elementos físicos e lógicos, os quais deverão ser abrangidos de modo que a conformidade seja assegurada aos elementos Operação e monitoramento da infraestrutura de TI 123 que agem fisicamente para o funcionamento do sistema (por exemplo, hardware) e aos de caráter lógico (por exemplo, software e banco de dados). Vimos que os elementos físicos devem ser cogitados, principalmente, com re- lação ao seu funcionamento e à compatibilidade entre si (ou seja, se trabalham de maneira adequada juntos). Outro aspecto relevante diz respeito ao item de arma- zenamento ser guardado próximo ao local de utilização. Já os elementos lógicos devem ser considerados com relação ao que se inserirá como dados em um sistema e às saídas desejadas por parte desse sistema após o processamento desses dados. Também, devemos levar em conta a capacitação, ou o treinamento, dos profissionais que operarão não só o software que será utilizado na organização, como também o banco de dados que armazenará as informações necessárias para serem utilizadas por outros sistemas. ATIVIDADES 1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI para um cliente. Cite, pelo menos, três aspectos físicos e três lógicos que você consideraria na operacionalização dessa infraestrutura. 2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas necessárias para monitorá-la, para que ela se mantenha, sempre, em seu adequado funcionamento. Quais são os aspectos estáticos (a respeito da infraestrutura em si) e dinâmicos (considerando a infraestrutura em relação a outras) que devem ser considerados no monitoramento de uma infraestrutura de TI? 3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira a sempre estar atualizada conforme as necessidades da organização que a hospeda. Descreva os principais passos para a implantação de uma infraestrutura de TI eficaz. REFERÊNCIAS EQUIPE DIGERATI. Guia técnico de montagem e manutenção de computadores. São Paulo: Digerati books, 2009. PREECE, J.; ROGERS, Y.; SHARP, H. Design de interação: além da relação humano-computador. Porto Alegre: Bookman, 2005. PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: teoria e prática. Porto Alegre: AMGH, 2016. SOMMERVILLE, I. Engenharia de software. São Paulo: Pearson Prentice Hall, 2011. Vídeo 124 Infraestrutura de tecnologia da informação Resolução das atividades 1 Introdução à infraestrutura de TI 1. Quais são os principais modelos de processadores existentes no mercado? Escolha um deles e descreva as suas configurações e aplicações. Existem várias marcas e modelos de processadores no mercado. As principais são a Intel e a AMD. Os modelos de processadores são geralmente oferecidos conforme a quantidade de núcleos existentes (ex.: dual-core – 2 núcleos de processamento; quad-core – 4 núcleos de processamento etc.). Para o caso de dispositivos móveis, os modelos de processadores variam de acordo com a marca e o modelo (ex.: o processador A14, da Apple, é aplicado em versões do iPhone e do iPad Air). Já os processadores Qualcomm Snapdragon e o Samsung Exynos são utilizados em dispositivos com sistema operacional Android. O microcomputador Raspberry Pi 4 utiliza um processador Broadcom Quad Core de 1.5 GHz e 64 bits. Enfim, cada dispositivo, conforme seu fabricante, utiliza uma configuração de processadores específica. 2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas de código aberto e dos proprietários. Alguns sistemas operacionais disponíveis no mercado são proprietários (como o Microsoft Windows e o macOS) e outros, de código aberto, como o Android e os sistemas baseados no kernel Linux (Ubuntu, Debian, OpenSUSE, dentre outros). Não existe um sistema operacional que possa ser considerado melhor do que o outro, pois cada um apresentará vantagens e desvantagens de acordo com o dispositivo onde é instalado e a sua aplicação prática. A vantagem dos sistemas operacionais de código aberto é o fato de serem gratuitos (a maior parte destes), poderem ser configurados mais facilmente para finalidades específicas (como a configuração de servidores) e oferecerem, de maneira nativa, ambientes de programação para diferentes linguagens, como C/C++, Java e Python. A vantagem dos sistemas operacionais proprietários, de modo geral, é a compatibilidade com os principais softwares existentes no mercado, como softwares de processamento de imagens e jogos. 3. Para cada projeto de infraestrutura de TI existe uma configuração de hardware, software e periféricos adequada. Quais configurações seriam adequadas para o totem de autoatendimento de uma companhia aérea? Antes de pensar em qual computador ou periférico comprar, é preciso pensar nos aspectos operacionais e relativos ao usuário envolvidos no totem de autoatendimento. Primeiramente, o usuário deseja, de maneira rápida e fácil, imprimir o seu bilhete aéreo. Dessa forma, uma tela com toque (touchscreen) é necessária para o cumprimento dessa tarefa. Outra questão é que o totem poderá precisar ser deslocado de um local a outro no aeroporto. Assim, o computador possuir um dispositivo para comunicação sem fio (Wi-Fi), além de uma entrada LAN (para o caso de o local possuir cabo ethernet) é primordial. Também é recomendado que o sistema operacional seja compatível com o software de emissão das passagens, bem como possibilite comunicação com o servidor que gerencia as operações da companhia aérea. Quanto à arquitetura de processador, é recomendada uma que seja suficiente para executar de modo efetivo o software de emissão das passagens. Resolução das atividades 125 2 Redes de computadores 1. Para entendermos o funcionamento do processo de comunicação em rede, é necessário compreendermos o processo de transmissão de dados, desde o comando de envio até o recebimento pelo destinatário. Segundo o modelo de referência OSI, o processo de transmissão de dados em rede passa por sete camadas:aplicação, enlace de dados, rede, transporte, sessão, apresentação e aplicação. Considere o processo de transmissão de um arquivo compactado e descreva o passo a passo desse processo, tendo em mente as camadas anteriormente descritas. Por meio do exemplo do comando dado a um aplicativo de internet (adição de um produto a um carrinho de compras), é possível visualizarmos o processo de transmissão de dados em rede pelas sete camadas OSI. O mesmo processo vale para a transmissão de um arquivo compactado – vamos considerar, nesse caso, um computador doméstico realizando o download desse arquivo de um servidor. Uma cópia do arquivo, originalmente na camada de aplicação, é convertida na camada de apresentação em um formato para transmissão. A camada de sessão estabelecerá a conexão entre os computadores de origem e destinatário; e a camada de transporte garante que o conteúdo do arquivo compactado será entregue com consistência e sem erros (caso use o protocolo TCP). A camada de rede efetuará o roteamento dos dados, determinando, a partir do remetente e do destinatário, o caminho a ser seguido pelos dados a serem transmitidos. A camada de enlace controla o fluxo dos dados e verifica se estes apresentam defeitos. Finalmente, os dados são transmitidos da origem até o destinatário por meio da camada física. Ao chegarem ao destinatário, os dados passam por um processo inverso. Da camada física, passam pela camada de enlace para a verificação de defeitos. A seguir, passam pela camada de rede para serem encaminhados ao computador de destino, sendo tal encaminhamento gerenciado pela camada de transporte. A camada de sessão continua o processo garantindo a conexão e o sincronismo de dados entre origem e destino. A camada de apresentação converte os dados no formato adequado à camada de aplicação do computador destinatário, onde o arquivo compactado será entregue. 2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e 5G. Destaque aspectos, como as características de cada rede móvel, e os avanços proporcionados por cada padrão. As tecnologias de comunicação móvel se apresentam no formato de gerações (ou Gs), cada geração representando uma série de avanços que foram realizados na comunicação móvel. A primeira geração de telefonia celular (1G ou G) utilizava o formato analógico de comunicação, com a transmissão de ondas de rádio – basicamente, apenas com o serviço de telefonia por voz. Isso começou a mudar na década de 1990, com o surgimento das tecnologias de acesso de segunda geração (2G), em que a comunicação, anteriormente analógica, se tornou digital. Isso possibilitou a conexão móvel à internet e o surgimento de serviços como o SMS, para a transmissão de texto e imagens. Já a tecnologia 3G enfatiza o uso de internet em alta velocidade e a transmissão de dados por voz, ao passo que na tecnologia 4G o tráfego de dados pela internet se dá a uma velocidade de conexão ainda maior. A tecnologia 5G ainda se encontra em desenvolvimento, mas propõe-se a 126 Infraestrutura de tecnologia da informação conectar em alta velocidade dispositivos relacionados à Internet das Coisas, como eletrodomésticos, automação industrial, automóveis, entre outros. 3. Imagine que você deseja instalar um sistema de automação residencial na sua casa, onde microcontroladores seriam utilizados para acionar e apagar luzes e eletrodomésticos de remotamente. Como você implantaria e configuraria uma arquitetura de rede com base em computação na nuvem para viabilizar esse projeto? Descreva o passo a passo dessa implantação e configuração. Existem várias possibilidades de se viabilizar esse sistema de automação residencial. Uma das possíveis alternativas envolve, primeiro, a contratação de um provedor de serviços em nuvem – especificamente, um servidor para hospedar um sistema operacional e os softwares necessários para viabilizar esse serviço. Após isso, seria necessária a instalação do microcontrolador (por exemplo, ESP-32 ou placas Arduino) na residência que seria automatizada. Seria necessária também a realização das instalações elétricas necessárias para vincular os microcontroladores ao sistema de ligar e desligar as luzes – seria preciso, por exemplo, relés, cabeamento, e outros elementos. Na sequência, os microcontroladores deverão se conectar ao servidor por meio de uma rede – cabo ou Wi-Fi. Um programa instalado no microcontrolador se conectaria ao servidor na nuvem e se colocaria em um modo de escuta nesse servidor, buscando por dados que signifiquem ordens a serem cumpridas (por exemplo, acender e apagar luzes). Finalmente, seria necessário programar um website a ser hospedado no servidor na nuvem, para ser acessado pelo usuário e este fornecer os comandos necessários para o microcontrolador. Os comandos poderiam ser transmitidos do servidor na nuvem para o microcontrolador via protocolo MQTT. 3 Projetos de infraestrutura de TI 1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética – ou seja, o que ela deverá possuir ou como deverá funcionar – e pelo menos uma definição de cada item (hardware, software, telecomunicações, gestão de dados e pessoas). Uma abordagem possível diz respeito aos conceitos de utilidade e garantia propostos pela ITIL. Quanto à utilidade, recomenda-se observar o que o sistema deve possuir, principalmente com relação a funcionalidades, para cada setor. Por exemplo, para um setor de armazenagem de insumos, o sistema deve possibilitar o fornecimento de dados sobre os estoques, a temperatura dos insumos, sua classificação (por exemplo, se são perecíveis ou não perecíveis), a data de validade, dentre outros. Com relação à capacidade, deve-se atentar à capacidade da infraestrutura para atender às demandas de cada setor e para o processamento dos dados. Dessa forma, deve-se considerar uma quantidade adequada de computadores, roteadores, modem, servidores, dentre outros equipamentos, conforme a quantidade de estações de trabalho necessárias. Também é necessário levar em conta questões relacionadas à disponibilidade. Em uma indústria, por exemplo, o sistema deverá estar disponível em pelo menos duas ou três faixas de horários, representando os turnos de trabalho para a produção dos alimentos. Finalmente, no que se refere à segurança, deve-se pensar questões como a forma que será utilizada para a proteção de dados (por exemplo, criptografia), o SGBD utilizado, as proteções para o acesso em roteadores etc. Resolução das atividades 127 2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades de implantação para uma infraestrutura de TI definida para a sua empresa. O gráfico deverá contemplar as datas de início e fim das atividades, assim como relações de precedência e sucessão (ou seja, quais atividades precedem ou sucedem quais). O gráfico de Gantt poderá ser construído conforme o descrito na Seção 3.3 do capítulo. Porém, antes de elaborar o gráfico, recomenda-se definir as atividades conforme descrito na resolução da atividade 1. As atividades podem ser definidas de diferentes formas: por setor (em primeiro lugar, o setor de produção; em seguida, o de armazenamento etc.) ou por elemento de infraestrutura (primeiro, instala-se a estrutura de rede; depois, o hardware; então os softwares etc.). 3. Como pode ser realizada a governança de uma infraestrutura de TI? Contemple, em sua resposta, questões relacionadas à gestão dessa infraestrutura, ao papel das partes interessadas, à adequação a modelos de gestão de software (por exemplo, ITIL ou CMMI), à cultura, à ética, à informação, dentre outros elementos. Em primeiro lugar, a infraestrutura de TI deverá considerar questões legais relativas ao tipo de empresa em questão, contemplando aspectos de controle, como conservação de materiais, recursos humanos, execução do processo produtivo (ou dos serviços). Os sistemas utilizados na organização deverão possibilitar esse controle. Além disso, as partes interessadasdeverão estar sempre informadas quanto à situação das tecnologias da informação, contemplando principalmente a segurança dos dados de clientes, colaboradores e fornecedores da empresa (sendo que esses dados podem estar sujeitos à LGPD – Lei Geral de Proteção de Dados), bem como aspectos de utilidade e garantia dos itens de infraestrutura. Deve-se definir de maneira clara, ainda, o papel da alta direção como principal responsável pela implantação, pelo controle e pela manutenção da infraestrutura. 4 Gerenciamento de configuração e mudança 1. O ANS é um documento que planeja e organiza o desempenho da infraestrutura de TI em uma organização. Cite os principais componentes de um ANS e como esse documento pode ser adequadamente estruturado em uma organização. Os principais componentes de um ANS podem ser organizados por meio da sigla 5W2H. No caso, quem (who) são o cliente e o fornecedor do serviço, o que (what) será realizado por meio do acordo, quando (when) o serviço será prestado, onde (where) o serviço será prestado, o porquê (why) ou as circunstâncias da prestação do serviço, como (how) o serviço será prestado; ou seja, quais os procedimentos e os custos (how much) para a prestação do serviço. 2. O desempenho adequado de um item de configuração depende de uma série de elementos a serem observados. Alguns elementos básicos devem ser cogitados tanto para a aquisição de software como de hardware. Descreva esses elementos básicos. Tanto para hardware como para software, deve-se observar aspectos contratuais do fornecimento desses produtos: as especificações do que será fornecido; aspectos de fornecimento (profissionais, materiais, transporte e outros); prazo de remessa e chegada; e custos (no caso de produtos) ou pagamentos (no caso de serviços). 128 Infraestrutura de tecnologia da informação 3. No processo de configuração de uma infraestrutura de TI, alguns riscos devem ser considerados, relacionados à própria infraestrutura, às pessoas, aos processos, aos produtos e aos parceiros. Imagine que você implantará uma infraestrutura de TI em uma organização. Cite ao menos cinco desses riscos. Os riscos podem ser com relação a elementos da infraestrutura de TI, como elementos relacionados a pessoas, processos, produtos/serviços e parceiros. Com relação ao hardware, pode-se citar o mau funcionamento de computadores, defeitos por quedas ou picos de energia, dentre outros. No caso do software, pode-se citar invasões e vírus, incompatibilidade do software com outros sistemas usados na organização etc. Sobre as telecomunicações, pode-se citar sobrecarga de dispositivos em um mesmo roteador, brechas de segurança, entre outros. Quanto à gestão de dados, pode-se citar incompatibilidade dos SGBD, tabelas desatualizadas etc. Na infraestrutura física, pode-se citar instalações elétricas inadequadas e calor excessivo. Nos processos, pode-se citar procedimentos mal-estruturados. No que se refere às pessoas, pode-se citar pessoas mal-intencionadas e pouca disposição para o aprendizado. Sobre produtos/serviços, pode-se citar quebra de confidencialidade. Por fim, quanto a parceiros, pode-se citar quebra de contrato. 5 Operação e monitoramento da infraestrutura de TI 1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI para um cliente. Cite, pelo menos, três aspectos físicos e três lógicos que você consideraria na operacionalização dessa infraestrutura. Para instalar e operacionalizar uma infraestrutura de TI em um cliente, alguns aspectos deverão ser explorados. Em primeiro lugar, devemos observar, de maneira adequada, a instalação e o funcionamento da parte física do hardware (por exemplo, observar a conexão e a operacionalização dos pontos nos locais de rede onde estes se encontram). Além disso, devemos considerar questões relacionadas à compatibilidade dos equipamentos de hardware entre si, abrangendo itens como processador, memórias primária e secundária, placas de vídeo etc. Outros aspectos que podem ser considerados seriam o local de armazenamento de um item de hardware enquanto este não se encontre em uso, a facilidade na abertura de chamados para a resolução de problemas e o registro das manutenções realizadas pelos profissionais. Já com relação a aspectos lógicos, pode ser considerada a capacitação dos profissionais para a operação tanto do software quanto dos bancos de dados. Precisamos assegurar que os dados inseridos no sistema possam ser usados para a mensuração e a avaliação de processos. 2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas necessárias para monitorá-la, de modo que ela se mantenha, sempre, em seu adequado funcionamento. Quais são os aspectos estáticos (a respeito da infraestrutura em si) e dinâmicos (considerando a infraestrutura em relação a outras) que devem ser considerados no monitoramento de uma infraestrutura de TI? Entre os aspectos estáticos e dinâmicos que devem ser monitorados durante a operacionalização de uma infraestrutura de TI, encontramos o funcionamento de equipamentos (placas-mãe, memórias primária e secundária e periféricos) e de software como um todo (sistema operacional, utilitários, aplicativos, entre outros). Resolução das atividades 129 3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira a sempre estar atualizada conforme as necessidades da organização que a hospeda. Descreva os principais passos para a implantação de uma infraestrutura de TI eficaz. A reengenharia da infraestrutura de TI é um processo que possui cinco passos básicos a serem considerados. O primeiro consiste na reengenharia de informações, em que a infraestrutura de TI atual é estudada, a fim de possibilitar um mapeamento preciso das ações necessárias para sua melhoria. No segundo, efetua-se a atualização dos itens de infraestrutura como um todo, contemplando a infraestrutura e seus itens (por exemplo, software, hardware, telecomunicações, gestão de dados e infraestrutura física). No terceiro, efetua-se o que denominamos de melhoria de estrutura – no caso, a infraestrutura de TI é modificada de modo a torná-la mais legível e interpretável. O quarto passo consiste na eliminação de redundâncias – no caso, a modularização auxilia na compreensão das características dos componentes. No quinto (e último) passo, adaptam-se as bases de dados à nova infraestrutura de TI. IN FR A ESTR U TU R A D E TEC N O LO G IA D A IN FO R M A Ç Ã O TH IA G O SC H A ED LER U H LM A N N TECNOLOGIA DA INFORMAÇÃOTECNOLOGIA DA INFORMAÇÃO THIAGO SCHAEDLER UHLMANN Fundação Biblioteca Nacional ISBN 978-65-5821-063-4 9 7 8 6 5 5 8 2 1 0 6 3 4 Código Logístico I000147 Página em branco Página em branco