Buscar

Aula 11 - ITIL - Operacao de servico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

09/09/2013
1
ProfProfProfProf Ana Paula GarciaAna Paula GarciaAna Paula GarciaAna Paula Garcia
anapbg23@gmail.comanapbg23@gmail.comanapbg23@gmail.comanapbg23@gmail.com
Governança de Tecnologia da InformaçãoGovernança de Tecnologia da InformaçãoGovernança de Tecnologia da InformaçãoGovernança de Tecnologia da Informação
1
� Responsável pelo cumprimento dos 
processos que otimizam os custos e a 
qualidade no ciclo de vida do gerenciamento 
de serviço.
� Envolve coordenar e executar as atividades para 
fornecer e gerenciar serviços para usuários e 
clientes dentro do nível de serviço acordado;
� Etapa essencial do ciclo de vida;
� Operação do dia a dia precisa ser bem 
conduzida;
� Para melhorar o serviço, as atividades do dia a 
dia são necessárias para monitorar o 
desempenho, avaliar métricas e coletar dados. 
3
Para alcançar equilíbrio nesta fase, é 
necessário:
� Lidar com o conflito entre manter as situações 
atuais e reagir a mudanças no ambiente técnico e 
de negócio;
� Assegurar que a infraestrutura é estável e 
disponível e ao mesmo tempo, reconhecer as 
necessidades em constante mudança do negócio;
4
� Alcançar um equilíbrio ideal entre custo e 
qualidade;
� Alcançar um equilíbrio adequado entre 
comportamento reativo e pró-ativo 
(normalmente, comportamento pró-ativo é 
considerado positivo);
5
� Gerenciamento de evento
◦ Levanta todos os eventos que ocorrem na 
infraestrutura de TI
◦ Monitora desempenho de TI
◦ Pode ser automatizado (avalia circustâncias 
imprevistas)
� Gerenciamento de incidente
◦ Restaura os serviços para os clientes o mais 
rapidamente possível, minimizando os impactos 
das falhas sobre o negócio.
6
09/09/2013
2
� Atendimento de requisição
◦ Lida com requisições de serviço por parte dos 
usuários.
◦ Canal de requisição e atendimento
� Gerenciamento de problema
◦ Diagnóstico da causa raiz de incidente para 
determinar uma solução para os problemas.
� Gerenciamento de acesso
◦ Permite que usuários autorizados acessem um 
serviço. Acesso de usuários não autorizados é 
impedido.
7
� Monitoração e Controle: Com base em um ciclo 
contínuo de monitoração, informação e realização 
de ações;
� Operações de TI: Cumprir as atividades 
operacionais do dia a dia, para gerenciar a 
infraestrutura de TI;
� Gerenciamento de instalações: ambiente físico das 
operações de TI;
8
� Evento:
◦ Mudança de estado que tem importância para o 
gerenciamento de serviço de TI ou um item de 
configuração.
� Alerta ou notificação criado;
� Requerem ação da equipe de operações de TI;
� Podem levar à geração e registro de 
incidentes.
9
� Monitora todos os eventos que ocorrem por 
meio da infraestrutura de TI para manter a TI 
funcionando normal e detectar e avaliar a 
escalada de condições excepcionais;
� Pode ser automatizado;
10
� Eventos que indicam uma operação normal
◦ Ex: logon de um usuário
� Eventos que indicam um funcionamento 
anormal
◦ Ex: Logon de usuário com senha incorreta
◦ Ex: Detecção de software não autorizado instalado
11
� Eventos que sinalizam uma operação 
incomum, mas não excepcional
◦ Indicam que situação requer mais supervisão.
◦ Ex: uso de memória de servidor alto
12
09/09/2013
3
� Ocorrência do evento:
◦ Verificar todos os tipos que devem ser detectados.
� Notificação do evento:
◦ ICs emitem informações sobre si mesmos.
◦ Ferramenta de gerenciamento pode coletar dados 
específicos.
◦ IC gera relatório com informações.
13
� Detecção do evento
◦ Ferramenta ou agente de gerenciamento detecta 
um relatório de evento, lê e interpreta;
� Registro do evento:
◦ Evento gravado na ferramenta de registro de 
evento;
◦ Podem ser apenas entradas nos logs 
correspondentes;
14
� Primeiro nível de correlação e filtragem
◦ Decisão sobre comunicação do evento;
◦ Normalmente, agente automatizado faz isso.
◦ Se ignora, provavelmente apenas gravado em log;
� Importância dos eventos:
◦ Classificação do evento
◦ Ex: informação, aviso ou exceção;
15
� Correlação de evento de segundo nível
◦ Significado do evento é determinado
◦ Conjunto de regras para determinar impacto
� Outras ações?
◦ Gatilho – mecanismo que inicia a resposta
16
� Seleção de resposta
◦ Algumas opções são possíveis como: resposta 
automática, abrir incidente, abrir RDM, abrir ou 
vincular registro de problema;
� Revisar ações;
� Encerrar o evento;
17
� Lida com todos os incidentes;
� Podem ser falhas, defeitos ou erros relatados 
por usuários e equipe técnica ou 
automaticamente detectados por ferramentas 
de monitoração.
18
09/09/2013
4
� Incidente:
◦ Interrupção não planejada de um serviço de TI ou 
uma redução da qualidade de um serviço de TI. Ou 
ainda, a falha de um IC que ainda não afetou 
serviço.
� Objetivo do gerenciamento de incidente
◦ Restaurar a operação normal o mais rápido possível 
e minimizar impactos negativos sobre a operação.
19
� Prazos: 
◦ Envolve os ANOs e Cas
� Modelos de incidente: 
◦ Predefinição dos passos necessários para tratar um 
processo. Ajudam a garantir que incidentes padrão 
sejam tratados corretamente nos prazos acordados;
� Impacto
◦ Efeito de um incidente no negócio
20
� Urgência
◦ Mede quanto tempo pode passar antes de o 
incidente ter impacto significativo no negócio
� Prioridade
◦ Importância relativa com base no impacto e 
urgência
21
� Identificação
◦ Incidente é detectado ou relatado.
� Registro
◦ Incidente é registrado em um arquivo de log.
� Categorização
◦ Incidente é codificado por tipo, status, impacto, 
urgência, etc.
� Priorização
◦ Determinam ordem de tratamento. Ex. de 1 a 5
22
� Diagnóstico inicial
◦ Descobre sintomas do incidente. Dados comparados 
com outros incidentes, problemas e erros conhecidos
� Escalada
◦ Quando central de serviços não pode resolver o 
incidente, ele passa por escalada funcional.
◦ Escalada hierárquica envolve notificação
� Investigação e diagnóstico
◦ Há investigação quando não há nenhuma solução 
conhecida. 
23
� Resolução e recuperação
◦ Se solução foi encontrada, problema pode ser 
resolvido
� Encerramento
◦ Se incidente resolvido e usuário satisfeito
24
09/09/2013
5
� Requisição de serviço
◦ Termo geral para várias requisições que usuários 
enviam ao departamento de TI.
� Pode ser para obter informações, conselhos, 
mudança padrão, acesso, etc.
25
� Ocorrem regularmente e envolvem pouco 
risco
◦ Processo específico
� Exemplos
◦ Instalação adicional de um aplicativo de software
◦ Mudança de senha
26
� Receber uma requisição
◦ Requisição formalizada, registrada e mantida.
� Registro e validação de requisição
◦ Registro com todos os detalhes necessários 
(identificador único, categoria, impacto, urgência, 
solicitante, autorização, etc.)
27
� Categorização da requisição
◦ Categorias permitem direcionar melhor tratamento 
da requisição
� Priorização da requisição
◦ Ponderação do impacto e da urgência
28
� Autorização da requisição
◦ Deve haver autorização antes do processamento;
� Revisão da requisição
◦ Se aprovada, é encaminhada à função que irá 
atendê-la. Normalmente central de serviços recebe 
a requisição;
29
� Execução de modelo de requisição
◦ Modelos de requisição são usados para tratar as 
requisições de modo repetível e consistente;
� Encerramento da requisição
◦ Garante que requisição foi atendida e solicitante 
está satisfeito. Registro da requisição é encerrado;
30
09/09/2013
6
� Problema
◦ Causa desconhecida de um ou mais incidentes
� Objetivo é evitar problemas e incidentes, 
eliminar os incidentes que se repetem e 
minimizar o impacto dos incidentes não 
evitados;� Causa raiz
◦ Falha no componente que fez incidente 
ocorrer.
31
� Solução de contorno
◦ Maneira de reduzir ou eliminar impacto quando 
solução completa ainda não é possível
� Erro conhecido
◦ Problema que tem causa raiz documentada
◦ BDEC – Banco de dados de erros conhecidos
32
� Detecção do problema
◦ Estudo da causa de um incidente grave ou inspeção 
periódica de dados de incidentes (reativa ou 
proativa);
� Registro do problema
◦ Registro com detalhes para dar suporte às 
atividades posteriores;
33
� Categorização do problema
◦ Pode ser o mesmo sistema de categorias dos 
incidentes;
� Priorização do problema
◦ Priorização usando o mesmo sistema dos 
incidentes;
34
� Investigação e diagnóstico de problema
◦ Tentativa de diagnóstico da causa raiz
◦ Diagrama de Ishikawa ou Pareto podem ser usados;
� Soluções de contorno
◦ Se houver solução de contorno, registro permanece 
aberto e continua busca por solução definitiva;
35
� Gerar um registro de erro conhecido
◦ Se causa raiz e solução de contorno foram 
identificadas, um registro de erro conhecido é 
gerado
◦ Registrado no BDEC;
� Resolução do problema
◦ Se resolução foi identificada, o problema deve estar 
resolvido. Pode ser por meio de uma mudança.
36
09/09/2013
7
� Encerramento do problema
◦ Registro do problema e de quaisquer incidentes 
devem ser encerrados. 
◦ Documentação deve estar completa;
� Revisão de problema grave
◦ Deve haver uma revisão para identificar lições 
aprendidas;
37 38
� Garante aos usuários autorizados o direito de 
usar um serviço e o nega aos não 
autorizados;
� Pode ser chamado de gerenciamento de 
direitos ou gerenciamento de identidade;
� Pode ser iniciado por uma requisição de 
serviço;
39
� Acesso:
◦ Nível e escopo da funcionalidade dos serviços que 
usuário tem permissão de usar;
� Identidade:
◦ Informações sobre pessoas que as distinguem;
� Direitos:
◦ Privilégios. Configurações reais de um usuário;
40
� Requisitar acesso
◦ Solicitação pode ocorrer via requisição padrão (pelo 
RH), RDM pelo processo de atendimento de 
requisição, execução de um script autorizado;
� Verificação
◦ Usuários são quem dizer ser?
◦ Usuário tem razão para usar o serviço solicitado?
41
� Fornecer direitos
◦ Dar aos usuários verificados acesso a serviços de 
TI.
◦ Aqui não são decididos os direitos de acesso. 
Apenas são executadas as regras e políticas 
definidas
� Verificar e monitorar o status de identidade
◦ Assegura que os direitos concedidos estão sendo 
usados corretamente.
◦ Papéis podem variar ao longo do tempo
42
09/09/2013
8
� Registrar e controlar o acesso
◦ Monitoração e controle de acesso;
� Remover ou restringir direitos
◦ Responsável por retirar direitos de acesso (não 
toma a decisão).
43

Outros materiais