Buscar

Aula 06 - Cenários de tecnologia da informação

Prévia do material em texto

Cenários de TI
Tipos de Sistemas de Informação – Arquiteturas
História
A história da informática mostra a evolução dos sistemas de informação: tanto o hardware quanto o software.
Dividido em quatro gerações:
Primeira Geração (1945 – 1955)
Válvulas, Cabos de ligação
Segunda Geração (1955 – 1965)
Transistores, Sistemas em lote (batch)
Terceira Geração (1965 – 1980)
ICs (Circuitos Integrados) e Multiprogramação
Quarta Geração (1980 até o presente).
Computadores Pessoais
História
História
Nesta década de 2010, vemos os computadores domésticos perdendo força e os aplicativos para dispositivos móveis tornando-se cada vez mais presentes. 
Se observarmos bem, estamos indo na direção prevista por Thomas Watson, pois, com o conceito de nuvem e com a possibilidade de acessar os dados de qualquer lugar, não nos interessa mais saber quem e onde os dados estão sendo processados, mas sim que este serviço está sendo oferecido, a diferença é que não serão 5 computadores. 
Evolução
A arquitetura dos computadores evoluiu em outra direção, mas os serviços não. Temos hoje grandes datacenters responsáveis pelo processamento de pentabyte's (PB) de informações
Sistemas Legados
Olhando para a história da informática, muitos sistemas foram desenvolvidos para grandes empresas: sistemas caros, complexos, com banco de dados da época, desenvolvidos para os computadores mainframes. 
Só que estes sistemas são extremamente estáveis e atendem até às demandas atuais.
O que fazer com estes sistemas? O custo para desenvolver novos sistemas e abandonar os antigos é muito grande, então eles foram classificados como sistemas legados e continuam rodando.
Sistemas Legados
Estes sistemas fornecem serviços essenciais, mas têm difícil manutenção.
Características:
• Sistema antigo cujo processamento foi e ainda é importante para a empresa - um legado. O importante é que ainda está em operação e desempenha funções vitais da empresa.
• Estes sistemas utilizam linguagens como COBOL, banco de dados e formatos de arquivos obsoletos.
• A manutenção nestes sistemas é semelhante a um trabalho de restaurador histórico. Mão de obra especialista provavelmente já se aposentou ou estão em processo de aposentadoria. 
• A documentação destes sistemas é falha, como na maioria dos sistemas.
Sistemas Legados
http://queroworkar.com.br/blog/job/desenvolvedor-delphi-6/
Sistemas Legados
Sistemas stand alone
Com a transformação dos computadores em máquinas ao alcance de todos, uma categoria de sistemas surgiu, os sistemas stand alone. 
São programas que trabalham sozinhos, não precisando de nenhum apoio e de nenhum complemento.
Exemplo: controle de estoque de uma videolocadora,
de um estacionamento, de uma biblioteca etc.
Muitos destes controles eram feitos em planilhas eletrônicas ou até mesmo em editores de texto. 
Os sistemas simples entraram como solução de TI para melhorar os processos da empresa e dar possibilidades de crescimento para o negócio.
Arquitetura Cliente - Servidor
A interligação dos computadores em rede permitiu que uma nova arquitetura de desenvolvimento de software fosse criada. 
Este modelo é chamado de arquitetura cliente-servidor.
Em um primeiro momento, a expressão cliente-servidor foi originalmente aplicada à arquitetura de software que descrevia o processamento entre dois programas, a aplicação e o serviço de suporte, podiam estar na mesma máquina. 
Com o passar do tempo, a evolução dos sistemas, a concepção de programas capazes de gerenciar recursos ou prover serviços a vários outros programas, tornou-se largamente aceita.
Redes de computadores
No início os computadores eram máquinas enormes, normalmente conhecidas como Mainframe, que trabalhavam de forma isolada e centralizavam o processamento dos dados da organização. 
Estas máquinas eram acessadas em terminais, sem capacidade de processamento, formando as redes de teleprocessamento.
Redes de Computadores
O desenvolvimento tecnológico levou à redução de custos do hardware levando ao desejo de distribuir o poder computacional, que até então ficava centralizado. 
Esta evolução levou a introdução dos microcomputadores no cenário das empresas. Nessa nova estrutura os computadores não se comunicavam uns com os outros, o que acarretava uma série de problemas com duplicação de recursos e dificuldades para o compartilhamento de informações.
Redes de Computadores
Visando sanar as dificuldades apresentadas, surgiram as Redes de Computadores, onde um sistema de comunicação foi introduzido para interligar os equipamentos de processamentos de dados (estações de trabalhos), com o objetivo de permitir o compartilhamento de recursos. 
Rede de Computadores
Uma rede de computadores é um conjunto de dois ou mais dispositivos (também chamados de nós) que usam um conjunto de regras (protocolo) em comum para compartilhar recursos (hardware, troca de mensagens) entre si, através de uma rede.
Benefícios de uma Rede
Compartilhamento de informações
Compartilhamento de hardware e software
Administração
e suporte 
centralizados
Rede Cliente-Servidor
Cliente Servidor
O termo servidor é aplicado a qualquer programa que oferece um serviço
que pode ser alcançado através de uma rede de computadores. Um servidor recebe requisições pela rede, processa o serviço e retorna o resultado para quem
o requisitou – o cliente.
Um programa se torna um cliente quando ele solicita um serviço a um
determinado servidor e aguarda a resposta.
Rede Cliente-Servidor
Servidores dedicados e Estações clientes
Banco de 
dados
Computador cliente
Servidores de serviços de diretório
Servidores de emails
Servidores de banco de dados
Banco de 
dados
Servidores de fax
Serviços de arquivos e impressão
Sistemas Web
O desenvolvimento de sistemas evoluiu na direção da Internet com seus serviços.
Sistemas Web – Internet – Navegadores
Aplicativos Móveis
Os aplicativos estão cada vez mais populares e se tornaram muito importantes nos últimos anos, eles passam a ter papel de suma na vida dos usuários. Desde 2007 os apps (aplicativos) importância se tornaram mania e grande parte deste sucesso vem dos smartphones, que crescem rapidamente em todo o mundo e oferecem aos usuários diversas ferramentas para cada tipo de necessidade ao alcance das suas mãos
Aplicativos Móveis
Vantagens:
Facilidade de uso: possibilitam melhor experiência para uso de recursos e interface dos dispositivos, otimizando a navegação e a agilidade das ações;
Menor custo de acesso: como a interface é adaptada para o dispositivo, o tráfego de dados necessários para navegação é muito menor se comparado ao uso de navegadores convencionais.
Melhor uso dos recursos disponíveis: Os aplicativos possibilitam melhor experiência com os recursos que o aparelho possui como GPS, câmera fotográfica, , bluetooth, entre outros.
Aplicativos Móveis
Desvantagens:
Atualização de versões de aplicativos as vezes incompatível com o hardware do equipamento;
Plataformas diferentes: Cada marca possui sua própria plataforma de aplicativos. Portanto, escolher o fabricante do seu novo dispositivo determina a quantidade e diversidade de aplicativos que você poderá utilizar.
Tipos de Aplicativos Móveis
Serviços: fornecem informações e conteúdo de modo simplificado e ágil, como aplicativos para previsões do tempo, navegação de mapas ou até solicitar um resgate a seguradora do seu carro, por exemplo. 
Informações: acesso a conteúdos atualizados em tempo real ou que têm utilidade permanente, como guias de compras/lojas, telefones úteis, promoções, consulta de produtos, entre outros. 
Tipos de Aplicativos Móveis
Comunicação: permitem a conexão entre pessoas, como o Skype ou aplicativos de integração com as redes sociais. Entretenimento: destinado para diversão. 
A industria de jogos é a que tem maior faturamento entre todos os segmentos do entretenimento. Os aplicativos favorecem ainda mais esse crescimento, pois permitem uma integração perfeita com os jogos. 
O que são WebServices?
Web service é uma solução utilizada na integração de sistemas e na comunicação entre aplicações diferentes. Com esta tecnologia é possível que novas aplicações possam interagir com aquelas que já existem e que sistemas desenvolvidos em plataformas diferentes sejam compatíveis. 
BYOD
A popularização dos smartphones e tablets resultou em um movimento crescente e irreversível, que é o uso de dispositivos pessoais no ambiente de trabalho e, consequentemente, a extensão desse ambiente para qualquer lugar do mundo. 
Esse fenômeno conhecido BYOD (Bring Your Own Device) gera mais produtividade, porém, traz novas ameaças e vulnerabilidades à segurança corporativa.
 BYOD (Bring Your Own Device)
Quando falamos de BYOD devemos estar atentos a dois momentos:
1) A produtividade realmente obteve um ganho de performance com a utilização do dispositivo pessoal?
2) Como lidar com a questão considerando as Leis trabalhistas e Política de Segurança da empresa?
 BYOD (Bring Your Own Device)
A resposta a estas perguntas ainda é subjetiva na maioria das vezes. O que já se tornou uma realidade consumada é a preocupação cada vez mais crescente dos profissionais de TI em relação a Segurança da Informação.
 BYOD (Bring Your Own Device)
É fato que um funcionário, com acesso a informações da empresa, pode copiá-las para seu laptop, smartphone, tablet usando um repositório na nuvem como é o caso do Dropbox e muitos outros produtos em ambiente “icloud”. A questão é que todos esses dispositivos estão sujeitos a infecções de vírus, spywares e até mesmo a roubo.
 BYOD (Bring Your Own Device)
Este cenário tem levado CIOs a repensarem políticas e processos para Gestão de Riscos e Segurança da Informação:
Conformidade com a legislação trabalhista
Por estar conectado 24 horas por dia, 7 dias por semana, o colaborador pode reivindicar horas extras. Cabe ressaltar que a Lei do Teletrabalho ou home office está vigente desde Dezembro de 2011.
 BYOD (Bring Your Own Device)
Propriedade x Privacidade
Uma vez que o dispositivo é de uso pessoal, é importante definir de quem é a responsabilidade pelas informações corporativas que eventualmente possam estar armazenadas no equipamento, pelo acesso a conteúdo impróprio ou pelos danos aos dispositivos.
 BYOD (Bring Your Own Device)
Riscos tecnológicos
Poucos usuários de smartphones e tablets possuem antivírus, tornando estes dispositivos alvos fáceis para vírus e outros worms. 
A fragilidade do processo de autenticação e controle de acesso podem facilitar o acesso indevido ou o furto das informações armazenadas.
Outra questão que atormenta os dirigentes de uma empresa na era BYOD é: Como minimizar riscos diante da demissão de um colaborador?
 BYOD (Bring Your Own Device)
Algumas dicas úteis são:
1. Estabeleça uma política de BYOD
As normas dessa política devem ser apresentadas de forma clara e incluir todos os detalhes em relação à permissão e proibição do uso de recursos pessoais.
2. Defina um Acordo de Confidencialidade e não Divulgação.
Este tipo de iniciativa restringe legalmente a possibilidade de saída do capital intelectual da empresa.
 BYOD (Bring Your Own Device)
Algumas dicas úteis são:
3. Estabeleça através da configuração, quem deve acessar os arquivos e serviços de TI da empresa. Monitore os acessos sobre essas informações.
4. Verifique regularmente a segurança de todos os dispositivos que tenham permissão para acessar as redes da empresa.
Esta regra deve estar clara no contrato assinado pelo colaborador, que deve estar ciente de que a empresa tem esta permissão.
 BYOD (Bring Your Own Device)
Um relatório elaborado pela Juniper Research, Mobile Security Strategies: Threats, Solutions and Market Forecasts, estima que o número de dispositivos de propriedade de funcionários sendo implantados em empresas chegará a 350 milhões até 2014. Diante do cenário atual e da perspectiva para os próximos anos, deve ficar mais clara a noção de que estabelecer regras, responsabilidades, direitos e deveres é um dos primeiros passos para adotar o BYOD com segurança nas organizações.
 BYOD (Bring Your Own Device)
O BYOD é uma realidade crescente nas organizações. É fundamental compreender que, essa não é uma questão que deva ser tratada exclusivamente pela área de TI, apesar dos aspectos tecnológicos. A interseção com o os departamentos Jurídico e de Recursos Humanos é grande e o trabalho colaborativo entre as áreas é fundamental para se estabelecer uma política sólida e consistente de BYOD.
Pesquise e Responda:
Bring Your Own Device (BYOD)
Conceitos
Público alvo
Vantagens
Desvantagens
Pesquise e Responda:
BIG DATA
Conceitos
Público alvo
Vantagens
Desvantagens
Pesquise e Responda:
Cloud Computer	
Conceitos 
Tipos de serviços
Público alvo
Vantagens
Desvantagens
Estudo de Caso
Pesquise um estudo de caso sobre um dos itens abaixo.
Apresentar dia: 20/04.
Antes de apresentar contextualize os conceitos que envolvem o assunto e em seguida apresente o estudo de caso.
Equipe de 2 a 4 pessoas.
Assuntos:
Bring Your Own Device (BYOD)
BIG DATA
Cloud Computer

Continue navegando