Curso Da IBM

176
 Curso da IBM Introdução Conceitos Básicos Neste módulo, são abordados os principais NOVOS conceitos históricos relacionados a TI, bem como um breve panorama sobre a forma atual de interação da TI com os negócios. Você deve ficar atento a essa dimensão de TI x Negócios, pois ela permeia todo esse curso. Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS História da Computação  Há várias referências quanto à história da computação e das gerações de computadores. Entre elas, podemos dizer que várias áreas do conhecimento humano, como matemática, lógica de programação e eletrônica digital, deram origem ao desenvolvimento da tecnologia da computação. Para traçar um panorama simplificado da era do Processamento de Dados, descrevemos abaixo alguns itens que foram marcantes nesta evolução: Fonte:  http://es.wikipedia.org/wiki/Imagen:Boulier1.JPG B  ACO - Surgiu há mais de 1500 anos, sendo o primeiro instrumento utilizado pelo homem para calcular. Ainda hoje, encontramos instrumentos semelhantes nas lojas de brinquedos ou nas livrarias.   Fonte: http://pt.wikipedia.org/wiki/Imagem:  Arts_et_Metiers_Pascaline_dsc03869.jpg  PASCALINA  Outros instrumentos e técnicas foram desenvolvidos para facilitar as operações aritméticas. Entre eles, podemos citar. John Napier, que em 1614 apresentou ao mundo os logaritmos; Blaise Pascal, que em 1642 construiu uma máquina de cálculos, a Pascaline ( pascalina), que consistia em rodas e engrenagens na qual o operador introduzia os algarismos a serem somados, acionando uma série de rodas dentadas com algarismos de zero a nove, impressos de modo que os números a serem somados ficassem expostos num mostrador.

Transcript of Curso Da IBM

Page 1: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 1/176

Curso da IBM

Introdução

Conceitos Básicos 

Neste módulo, são abordados os principais NOVOS conceitos históricos relacionados a TI, bem como umbreve panorama sobre a forma atual de interação da TI com os negócios. Você deve ficar atento a essadimensão de TI x Negócios, pois ela permeia todo esse curso.

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

História da Computação 

Há várias referências quanto à história da computação e das gerações de computadores.Entre elas, podemos dizer que várias áreas do conhecimento humano, como matemática, lógicade programação e eletrônica digital, deram origem ao desenvolvimento da tecnologia dacomputação.

Para traçar um panorama simplificado da era do Processamento de Dados, descrevemos abaixoalguns itens que foram marcantes nesta evolução:

Fonte: http://es.wikipedia.org/wiki/Imagen:Boulier1.JPG 

BACO - Surgiu há mais de 1500 anos, sendo oprimeiro instrumento utilizado pelo homem para calcular.Ainda hoje, encontramos instrumentos semelhantes naslojas de brinquedos ou nas livrarias. 

Fonte: http://pt.wikipedia.org/wiki/Imagem:Arts_et_Metiers_Pascaline_dsc03869.jpg 

PASCALINA  – Outros instrumentos e técnicas foramdesenvolvidos para facilitar as operações aritméticas.Entre eles, podemos citar.

John Napier, que em 1614 apresentou ao mundo oslogaritmos;

Blaise Pascal, que em 1642 construiu uma máquina decálculos, a Pascaline ( pascalina), que consistia emrodas e engrenagens na qual o operador introduzia os

algarismos a serem somados, acionando uma série derodas dentadas com algarismos de zero a nove,impressos de modo que os números a serem somadosficassem expostos num mostrador.

Page 2: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 2/176

 Mecanismo da Pascalina 

artão Perfurado - Em 1801, o tecelão francês Joseph-Marie Jacquard, inventou uma interessantemáquina de tear comandada por cartões perfurados em fileiras. Os cartões perfurados tiveram umanalidade ainda mais importante na programação de computadores, na segunda metade do século XX. Em822, Charles Babbage projetou o primeiro computador mecânico; contudo, o projeto em si foi mais umaontribuição para o futuro dos computadores.

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

História da Computação 

Foto do ENIACFonte: www.museudocomputador.com.br/enciteclado.php

ENIAC (Electronic Numerical Integrator And Computer ouComputador e Integrador Numérico Eletrônico) - OPrimeiro Computador Eletrônico ocupava três salas epesava 30 toneladas, desenvolvido para fins militares,com financiamento do exército americano. O ENIAC só foiapresentado oficialmente em fevereiro de 1946.

Page 3: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 3/176

 Fonte: www.windoweb.it/edpstory_new/ep_neumann.htm 

EDVAC (Electronic Discrete Variable Automatic Computerou Computador Eletrônico Automático de VariáveisDiscretas) - Com ele surgiu a possibilidade de codificar asinformações em forma binária ao invés de decimal, o quereduzia significativamente o número de válvulasnecessárias ao seu funcionamento.

Fonte: www.firstscience.com/home

 /photos/chip_72.html 

CHIP  – Criado por volta de 1970, a pastilha de silício

(microprocessador), pouco maior do que um grão demilho, foi a grande responsável pelo desenvolvimento docomputador pessoal anos depois.

Os Primeiros Modelos Comerciais de Computadores  – Os modelos experimentais ENIAC e EDVACnão foram produzidos comercialmente. Em 1951 surge o LEO, primeiro computador comercial, seguido doançamento do IBM 701, nos Estados Unidos. Desta forma, as empresas começaram a produzircomputadores em série. Na Alemanha, a SIEMENS, lança o SIEMENS 2002. O modelo da IBM 1401 foi oepresentante mais típico dessa geração. Em 1959, surge o COBOL (Common Business Oriented

Language), trazendo uma linguagem universal de programação para fins comerciais. Essa linguagem éutilizada até os dias de hoje.

Page 4: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 4/176

 IBM 701 Electronic Data Processing Machines lançado em 1953Fonte: www-03.ibm.com/.../exhibits/701/701_intro.html 

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

Gerações de Computadores 

Os primeiros computadores possuíam somente dois níveis de linguagem de programação: o nível danguagem de máquina, no qual toda a programação era feita, e o nível da lógica digital, onde os programasram efetivamente executados. Por volta de 1951, surgiu a idéia de se projetar um computador de trêsíveis, com o intuito de se simplificar o hardware. Esta máquina tinha um programa denominadoterpretador, armazenado permanentemente, cuja função era executar os programas em linguagem de

máquina. O hardware assim poderia ser simplificado: teria apenas que executar um pequeno conjunto demicro-instruções armazenadas, ao invés de todo o programa em linguagem de máquina, o que exigiamenos circuitos eletrônicos. A partir daí começaram a evoluir as linguagens e as arquiteturas das máquinas,mpulsionadas, principalmente, pelo aparecimento de um novo conceito na História da Computação: osistemas Operacionais. As três primeiras gerações de computadores refletiam a evolução dosomponentes básicos do computador (hardware) e um aprimoramento dos programas (software)xistentes.

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

Gerações de Computadores

Page 5: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 5/176

 Fonte: www.netangola.com/.../computador/parte2.htm 

Primeira geração (1945 –1959) - Aconteceudepois do ENIAC e do EDVAC, que pertencerama uma fase experimental. A primeira fasecomercial se caracterizou pelas grandesdimensões e peso, quilômetros de fios, altogasto de energia, válvulas eletrônicas quequeimavam com facilidade devido a problemas

de refrigeração. A velocidade de processamentoera da ordem de milissegundos e a capacidadede memória de 2 a 4 kbytes.

Segunda geração (1959 –1964) - Essa época caracterizou-se pela substituição das válvulas portransistores e dos fios de ligação por circuitos impressos; sua programação passou a ser interna, a

velocidade de processamento em microssegundos, e sua memória, expandida ate a ordem de 20megabytes. Isto tornou os computadores mais rápidos, menores e de custo mais baixo. Surgem osprimeiros armazenadores externos de informações: fitas magnéticas e discos. Em 1959, a IBM construiuum mainframe baseado em transistores, o IBM 1401, que utilizava cartões perfurados. Ele se tornou umcomputador de propósito geral popular e 12.000 unidades foram vendidas, tornando-se a mais bemsucedida máquina na história dos computadores.

Sistema/360 – fitas 3420 – discos 3330 – impressoras 1403 

Page 6: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 6/176

 Fonte: http://www.search.com/reference/ 

Mainframe_computer 

IBM Z890 mainframe (modelo atual) – Apesar dosurgimento do mainframe na 2ª geração, estamáquina atravessou gerações e atualmente ébem-sucedida.

Terceira geração (1964 –1970) – Construída com circuitos integrados, velocidade de processamento emnanossegundos, multiprogramação, multiprocessamento, teleprocessamento, proporcionando maiorcompactação e redução de custos. Tem início a utilização avançada de sistemas operacionais e aslinguagens múltiplas de programação: Cobol, Pascal, Basic, Fortran, etc.

Quarta Geração (de 1970 até hoje) - Utilização de circuitos integrados em larga escala, rede decomputadores, bancos de dados, computação distribuída, automação, caracterizando um

aperfeiçoamento da tecnologia já existente. Houve uma otimização das máquinas, aumento daconfiabilidade, velocidade da ordem de nanossegundos (bilionésima parte do segundo), maior grau deminiaturização. Foi também marcada pela chegada do PC (Personal Computer).

Em 1976, Jobs e Wolzniak, criam o APPLE I (o primeiro computador pessoal) e o LISA (o primeirocomputador com mouse). A IBM lançou a família/370 e no fim da mesma década, a linha 4341.

Apple IFonte: http://pt.wikipedia.org/wiki/Imagem:Apple_I.jpg 

Apple Lisa, lançado em 1983Fonte: www.cuk.ch/articles/1364 

Page 7: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 7/176

 

Personal Computer (PC)Fonte: http://www.britannica.com/eb/art/print?id=72308&articleTypeId=0 

O PIM/m-1, um dos poucos "computadores de quinta geração"que chegaram a ser realmente produzidos

Fonte: http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_ da_quinta_gera%C3%A7%C3%A3o 

Quinta geração  – Este termo foi criado pelos  japoneses, devido a um projeto gigantesco depesquisa durante a década de 80 com o objetivode construção, em meados da década de 90, depotentes computadores “inteligentes”.Posteriormente, o termo passou a referenciardiversas áreas de pesquisa, como inteligênciaartificial, linguagem natural e sistemasespecialistas. Outro foco da quinta geração é a

conectividade, permitindo aos usuáriosconectarem seus computadores a outroscomputadores.

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

Cenário atual de TI

Page 8: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 8/176

 Mídia de DVD-ROM

Fonte: http://pt.wikipedia.org/wiki/Imagem:DVD-R_bottom-side.jpg 

Temos Tecnologia da Informação por toda parte. As inovaçõesno campo tecnológico acontecem a todo o momento e a umavelocidade impressionante. Tome-se como exemplo o telefonecelular: ele apresentou em 5 anos a mesma penetração demercado que o telefone convencional apresentou em 40 anos!!!

Pensando nesta última década do milênio, podemos classificá-la

como Geração Atual, uma geração cercada por diversasinovações tecnológicas: a velocidade dos processadoresutilizados em PCs, rompe a barreira do 1 gigahertz; acapacidade de armazenamento de dados dos HDs supera os 20gigabytes; o surgimento do DVD, que pode armazenar dez vezesmais informações do que um Cd-Rom, além de diversas outrasinovações que surgem a todo momento.

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

endências Futuras

Comparação de biochip em relação a uma moeda.Fonte: http://www.inovacaotecnologica.com.br/noticias

 /noticia.php?artigo=010110061006 

Para uma Geração Futura, espera-se grandes revoluções.Incluem-se, as pesquisas associadas a chips biológicos,que consistem na criação de chips que agirão sobre asaúde humana, podendo realizar computações como asque os neurônios são capazes de fazer. As pesquisasainda não foram concluídas, mas sugere-se que acapacidade de armazenamento de dados num sistemaassim seria inimaginável.

Fala-se muito também em um tipo de computação que temcomo centro as pessoas, e não as máquinas. Michael L.Dertouzos, diretor do Laboratório da Ciência e Computaçãodo MIT, afirma que, após 40 anos de construção decomputadores, pouca coisa mudou. O cientista acreditaque o futuro da computação se baseia em fazer ossistemas servirem aos humanos, e não o contrário, como

acontece nos dias atuais. Ele afirma: “Pervasive computing demanda muitos equipamentos, onde o focoestá em vários dispositivos que são os próprioscomputadores. Já a computação voltada ao indivíduo estáfocada nas pessoas. Hoje, os computadores são difíceis deusar. Se disseminarmos essa cultura ainda mais, isso seagravará. Mas se nos concentrarmos nos sistemas"human-centered", estabelecemos que nossa meta é servirhumanos.” 

Conceitos Básicos - Unidade Instrucional CONCEITOS HISTÓRICOS

Page 9: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 9/176

INKS - Artigos

ttp://idgnow.uol.com.br/mercado/2001/05/10/idgnoticia.2006-05-07.1309737186 

iochips

ttp://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010110061006 rquitetura de computadoresttp://pt.wikipedia.org/wiki/Categoria:Arquitetura_de_computadores 

Quinta geração de computadoresttp://pt.wikipedia.org/wiki/Computação_da_quinta_geração 

ODCAST: AUDIO - História dos Computadores 

Conceitos Básicos - Unidade Instrucional APLICAÇÃO NO MUNDO DOS NEGÓCIOS 

Aplicação no mundo dos negócios 

o comércio e na indústria, nota-se que 75% da força de trabalho desempenha funções que podem serutomatizadas, robotizadas ou terceirizadas, e a terceirização já avança para as atividades centrais derodução. Analisando estes fatores, podemos afirmar que é impensável não levarmos em conta a TI, em

unção de questões como qualidade, velocidade e alto nível de desempenho requerido pelos negócios.

o Processamento Comercial, que envolve dados e informações financeiras, há uma grande exigência de

egurança, disponibilidade contínua, integridade, transações heterogêneas com dados inter-relacionados,ontabilização do uso de recursos, compatibilidade, programas aplicativos longevos,mpessoalidade,business continuance (continuação de negócios: cópias de volumes de dados utilizados norocessamento em produção que permitem a execução simultânea de outros aplicativos ou programas emaralelo à produção regular) e muito mais.lém disto, nestes sistemas comerciais, um grande volume de informações é processadaentralizadamente, atendendo milhares de usuários ao mesmo tempo, cada um com a percepção de ter ostema só para si, com a liberdade de fazer somente o que é permitido pelo sistema, para atender seuegócio.

estes sistemas, devem ser implementadas metodologias detalhadas e concisas, além de bons produtos

e gestão. Devem ainda oferecer disponibilidade, processamento heterogêneo, desempenho diferenciado,scalabilidade, baixo custo total, segurança e integridade.

Conceitos Básicos - Unidade Instrucional APLICAÇÃO NO MUNDO DOS NEGÓCIOS 

Aplicação no mundo dos negócios 

No processamento que envolve Engenharia e Ciência, há a necessidade de velocidade, altaisponibilidade, pessoalidade, transações homogêneas por sistema descentralizado e pequeno conjunto

e instruções customizadas. Com relação à terceirização, nota-se que atualmente as empresas estão maismaduras, com organizações de TI mais experientes e, assim, as decisões descem a um nível muito maisefinado de detalhe. O negócio e a área de TI vão definir com muito maior precisão o que deve ser feitonternamente ou externamente, e por quê será feito. Em vários módulos deste curso, você verá menções

Page 10: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 10/176

o Outsourcing, com enfoques e níveis de detalhamento variados. O mundo está menor. A evoluçãoecnológica encurtou distâncias e facilitou o acesso às informações. A qualidade não é mais um meroiferencial de mercado: é condição sine qua non, ou seja, sem a qual os negócios simplesmente nãoxistiriam. A TI é um instrumento de produtividade e competitividade para todos os setores da economia,ermitindo a geração de empregos de alto valor agregado.

PODCAST: AUDIO - Aplicação no mundo dos negócios 

Cartão perfurado de 80 colunas da IBMFonte: www.sabbatini.com/renato/correio/cp970923.html 

Relacione as respectivas colunas.

Coluna A  Coluna B 1. Hardware  A. Computador. 

2. Sistema detelecomunicações  B. Internet. 3. Gestão de dados einformações 

C. Discos e Fitas. 

4. Software  D. Sistema Operacional. E. Sistema que faz a Folha de Pagamento. F. Monitor. G. zOS. H. Windows. I. VoIP. J. Organização da guarda e utilização dosdados. 

Escolher uma resposta.A. A1, B2, C1, D4, E1, F1,G4, H1, I2, J3

B. A1, B4, C1, D4, E4, F1,G4, H4, I2, J3

C. A4, B2, C1, D4, E4, F1,G4, H4, I2, J3

D. A1, B2, C1, D4, E4, F3,G1, H4, I2, J3

E. A1, B2, C1, D4, E4, F1,G4, H4, I2, J3

Alternativa correta!

Enviar

 Correto

Page 11: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 11/176

Notas relativas a este envio: 1/1.Com relação a processamento, relacione as respectivas colunas.

Coluna A  Coluna B 1. Dado  A. Modo de fazer com método. 2. Informação  B. Característica quantificável. 3. Processamento  C. O resultado de uma análise de dados. 4. Saída  D. Valores lidos de um dispositivo

qualquer. 5. Entrada  E. Resultados fornecidos. Escolher uma resposta.

A. A1, B2, C4, D3, E5

B. A2, B1, C4, D5, E3

C. A3, B1, C2, D5, E4 Alternativa correta!

D. A3, B1, C2, D4, E5

E. A2, B1, C3, D4, E5

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.Com relação aos computadores, verifique a afirmativa mais correta.

A) Computador é uma máquina que só faz o que foi programado em uma velocidade impressionante.B) Um programa de computador é um algoritmo para solucionar um problema.C) A velocidade de processamento da geração atual de computadores chega a n gigahertz.

Escolher uma resposta.A. NDA

B. A e B.

C. A, B e C. Alternativa correta!

D. A.

E. B e C.

Enviar 

CorretoNotas relativas a este envio: 1/1.Analise as seguintes afirmações relativas ao Ambiente de TI:

A) São características de um computador: alta velocidade, memória, capacidade de executar programas.B) TI (Tecnologia da Informação) significa conjunto de recursos tecnológicos e computacionais para geração e uso dainformação.C) Charles Babbage inventou uma máquina de tear comandada por cartões perfurado.

Assinale a melhor alternativa.

Escolher uma resposta.

A. NDA.

Page 12: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 12/176

 

B. As alternativas B e C estão corretas.

C. As alternativas A, B e C estão corretas.

D. As alternativas A e B estão corretas. Alternativa correta!

E. As alternativas A e C estão corretas.

Enviar  CorretoNotas relativas a este envio: 1/1.Com relação à primeira geração de computadores assinale a afirmativa incorreta:

A) Em 1951 surgiu a idéia dos Sistemas operacionais.B) Junto com os Sistemas Operacionais surgiram os programas interpretadores que executavam os programas emlinguagem de máquina. Hoje chamamos esses programas de compiladores.C) Os computadores, de primeira geração, tinham a capacidade de memória de 2 a 4 gigabytes.

Escolher uma resposta.

A. Somente a alternativa C estáincorreta.

Alternativa correta!

B. Somente a alternativa B está incorreta.

C. Somente a afirmativa A está incorreta.

D. As alternativas A e C estão incorretas.

E. As alternativas A e B estão incorretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.Com relação às afirmativas abaixo:

A) Ábaco o primeiro instrumento utilizado para calcular (encontramos equipamentos semelhantes nas lojas debrinquedo).B) Cartão perfurado, quando inventado, foi utilizado primeiramente em máquinas de tear, depois foi importante naprogramação de computadores.C) ENIAC significa Eletronic Numerical Integrator and Computer.D) A primeira geração de computadores surgiu com a Pascaline.

Assinale a afirmativa falsa.Escolher uma resposta.

A. A

B. B

C. NDA

D. C

E. D Alternativa correta!

Enviar

 Correto

Page 13: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 13/176

Notas relativas a este envio: 1/1.Assinale a melhor alternativa.

A) O CHIP criado por volta de 1970 possibilitou anos depois a invenção do computador pessoal.B) O COBOL é uma linguagem de programação universal criada para o ambiente comercial em 1959.C) COBOL significa Common Business Oriented Language.D) Chamamos linguagem de máquina a linguagem que a máquina entende.

Escolher uma resposta.

A. Apenas as afirmativas A e D estãocorretas.

B. Apenas as afirmativas A e B estãocorretas.

C. Todas as alternativas estãocorretas.

Alternativa correta!

D. NDA.

E. Apenas as afirmativas A, C e D estão

corretas.Enviar

 CorretoNotas relativas a este envio: 1/1.Analisando as afirmativas:

A) A primeira geração de computadores caracteriza-se pela utilização de válvulas com velocidade de processamentode milissegundos.B) A segunda geração de computadores caracteriza-se pela utilização de transistores e diodos com velocidadede processamento demicrossegundos.C) A terceira geração de computadores caracteriza-se pela utilização de circuitos integrados com velocidadede processamento denanossegundos.D) Com a quarta geração de computadores caracteriza-se pela utilização de circuitos integrados em larga escala comeles surgem os PCs.

Assinale a melhor alternativa.

Escolher uma resposta.

A. As alternativas A e B estão corretas.

B. Todas estão corretas. Alternativa correta!

C. NDA.

D. As alternativas B e C estão corretas.

E. As alternativas C e D estão corretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.

Analise as seguintes afirmações relativas ao Processamento Comercial: 

A) Disponibilidade contínua, isto é 24 horas por dia, 7 dias por semana.B) Segurança não é fator levado em consideração em um processamento comercial.C) O processamento comercial envolve pequena quantidade de IO (entrada e saída). 

Page 14: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 14/176

 Essas afirmações estão corretas? 

Escolher uma resposta.

A. Apenas B.

B. Todas.

C. NDA.

D. Apenas A. Alternativa correta!

E. Apenas C.

Enviar

 CorretoNotas relativas a este envio: 1/1.

Sobre o Cenário Atual de TI podemos dizer:  A) A velocidade dos processadores utilizados em PCs rompem a barreira do 1GHz.B) Surge o DVD.C) A capacidade de armazenamento de dados dos HDs supera os 20 GB.D) Surgem os primeiros armazenadores externos de informações: fitas magnéticas e discos. 

Escolher uma resposta.

A. As alternativas B e C estão corretas.

B. As alternativas A e C estão corretas.

C. NDA

D. As alternativas A, B e C estãocorretas.

Alternativa correta!

E. As alternativas A e B estão corretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.

Soluções em TI

Neste módulo você terá um panorama relacionados às Soluções de TI, tanto no que diz respeito à suadimensão técnica quanto à de mercado.

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Visão Geral de Hardware e Software 

Definimos hardware como todo equipamento utilizado em um processamento de dados, e

software como sendo todo programa utilizado nesse processamento. No grupo dos softwares,temos o sistema operacional e seus subsistemas, que gerenciam o processamento; isso inclui asnecessidades de softwares aplicativos, que vão executar e atender às solicitações dos usuários.O conjunto do hardware, sistemas operacionais e subsistemas de uma determinada solução de TIcompõem o que é chamado de uma plataforma.

Page 15: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 15/176

 Fonte figura: http://www.guiadohardware.net/ 

dicas/memoria-hd.html  Fontefigura: http://www.linhadecodigo.com.br/ArtigoImpressao.aspx?id=1168 

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Conceito de Multiplataforma 

A noção de multiplataforma diz respeito à integração entre diferentes conjuntos de hardware esoftware, entre os quais transitam informações. Podemos dizer que as principais plataformas nomercado são MAINFRAME, AS/400, UNIX e INTEL, abordadas por este curso. Elas podem  – e,muitas vezes, devem – estar integradas por redes. As aplicações existentes podem ser divididas,genericamente, em três tipos: comerciais, de pesquisa (engenharia e ciência) e de interfacegráfica. Cada uma dessas aplicações pode tirar vantagem de um tipo de plataforma, pois cada

uma possui suas particularidades e, a rigor, não há uma sequer que consiga atender a todas asnecessidades de todos esses tipos de uma só vez. Ou seja, nota-se uma forte necessidade deintegração entre elas.

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Soluções Integradas 

Isso quer dizer que, muitas vezes, a resposta que precisamos para solucionar as diferentesnecessidades de TI encontra-se na integração de plataformas: temos diferentes plataformas,

cada qual com suas capacidades e problemas, que devem ser combinadas de acordo com a tipoe a carga de processamento necessárias à resposta que procuramos. É possível ainda definirobjetivos distintos de desempenho para cada conjunto de aplicações por plataforma. Através daintegração via redes, podemos ter uma solução mista, utilizando o que há de melhor em cada tipode plataforma.

Page 16: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 16/176

 Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Princípio Básico de Integração das Plataformas 

Há plataformas que se ajustam melhor a cada um dos tipos de aplicações mencionados: no casodas aplicações comerciais, os MAINFRAMES ainda são os mais adequados, por terem sidodesenvolvidos com características que se adaptam perfeitamente a esse universo. Já asaplicações voltadas para engenharia e ciências são mais bem atendidas pela plataforma UNIX,enquanto que, para atividades pessoais, tem destaque a plataforma INTEL. Devemos, portantoescolher a plataforma mais adequada para cada tipo de processamento e, através da rede,integrar plataformas para compor soluções mais complexas.

QUEM CONHECE SEMPRE DECIDE MELHOR! 

A escolha de uma solução para os serviços de TI tem por princípio básico uma metodologia.

Considera ainda a existência de vários usuários interconectados através da rede, envolvendouma ou múltiplas plataformas. Há, portanto, a necessidade de conhecermos como funciona cadaplataforma, seus pontos fortes, onde podem ocorrer gargalos e a necessidades da utilização deoutros recursos de TI.

Como já foi dito, no universo de TI corporativa as principais plataformas são Mainframe, AS400,Unix e Intel, que podem interagir interconectadas através de rede interna ou externa.

É recomendável uma análise de todas as plataformas. Uma boa solução para gestão de negóciodo ponto de vista da TI deve estar alinhada com a atualização tecnológica, o retorno doinvestimento, o tempo de demora desse retorno e a opção pela tecnologia certa. No módulo deITIL você poderá conhecer um pouco mais sobre essa visão.

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

O Mundo Empresarial 

Hoje as empresas buscam soluções de TI que melhor atendam às suas aplicações, que melhorse ajustem à sua capacidade de infra-estrutura em termos de segurança, integridade de dados edisponibilidade.

No que diz respeito aos custos de TI, os componentes principais são hardware, software,pessoas, infra-estrutura (espaço, recursos), e serviços externos (rede, consultores, serviços deterceiros, etc.).

Deve-se preservar os aplicativos com alto desempenho e baixo custo, ou seja, não se deve

Page 17: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 17/176

promover mudanças apenas por modismo. Deve-se levar em consideração que estas mudançasacarretam custos de migração em termos de tempo e dinheiro, além de riscos de impactos para ousuário final. Por exemplo, no processamento bancário: observa-se muitos sistemas legados(desenvolvidos já há muitos anos, no contexto de plataformas que já não existem mais)desenvolvidos na linguagem de programação COBOL e/ou PL/1, com baixo custo e altaperformance. No módulo de Mainframes você conhecerá o porquê dos sistemas legados.

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Considerações sobre Aplicativos e Arquitetura da Infra-Estrutura de TI 

Para uma correta visão da nossa capacidade e o estabelecimento de projeções futuras, énecessário estabelecer uma descrição dos recursos de TI. Por exemplo: identificaremos asaplicações que mais consomem recursos de CPU, servidores, rede, armazenamento, entreoutros, bem como o envolvimento de cada plataforma na solução. Em soluções que envolvemmúltiplas plataformas, podemos ter processamento e armazenamento nos três níveis: mainframe,servidor e estação de trabalho (PC)  – nas chamadas alta, média e baixa plataformas.

Além dessas tecnologias, é necessário conhecer a carga da empresa e as perspectivas decrescimento, tanto no aspecto vegetativo quanto de novas necessidades em novos aplicativos ouem evolução tecnológica. Identificando os domínios prováveis onde o mainframe, o UNIX e astecnologias com base Intel mostram suas forças, é possível antever o que pode e o que deve serfeito para melhorar a performance do conjunto e/ou minimizar os gargalos e os custos envolvidos.Essas informações são os pilares para elaboração de planos, estratégias de infra-estruturas e deatualizações no parque de hardware e software.

Soluções em TI - Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Arquitetura da Infra-estrutura de TI e Considerações sobre a Plataforma deServidores. 

As informações a seguir foram baseadas no texto de David G. Heap (Executive IT Consultant daIBM United Kingdom) e também na vivência de profissionais de TI ligados a este projeto. Nestetexto, destacaremos algumas considerações necessárias em uma análise inicial, requerida paradesenvolver respostas e estratégias significativas e eficazes.

Relembrando: o termo plataforma é usado para descrever uma combinação específica dehardware, sistema operacional, middleware (programas de computador que fazem a mediaçãoentre outros softwares) e componentes de base de dados. A infra-estrutura de TI é usada para

definir um centro de dados seguro, contemplando a interconexão de rede necessária entre asdiversas plataformas.

A partir daí, podemos formular diferentes perguntas. Por exemplo:

• Qual o custo dos principais componentes da minha infra-estrutura de TI?• Há outras alternativas mais eficientes?• Como posso reduzir o número de diferentes componentes de hardware e software?• Qual é a melhor infra-estrutura?• Qual é o plano de implantação recomendado para uma solução mais rápida? Soluções em TI- Unidade Instrucional O CENÁRIO TÉCNICO DAS SOLUÇÕES

Arquitetura da Infra-estrutura de TI e Considerações sobre a Plataforma de

Page 18: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 18/176

Servidores. 

Este assunto é importante e complexo, em razão das variáveis envolvidas. Mesmo partindo dozero, teremos ajustes na nossa base de referência de acordo com o porte da empresa e o tempode resposta necessário. O resultado final mais provável será uma mistura de usuários diferentes,

dependendo das características da carga de trabalho, da topologia lógica e física da aplicação,envolvendo atividades complexas entre diversas exigências não funcionais, tais como:disponibilidade necessária, custo total, desempenho na escala, segurança, risco da tecnologia eassim por diante.

Mas, no mundo real, a situação atual impõe limitações significativas. Estas limitações incluem aarquitetura das aplicações e das bases de dados atuais, custos de migração, habilidades atuaisde TI e processos da gerência, orçamentos correntes das despesas em TI, padrões de TI jáincorporados, e prioridades do negócio. Algumas metas não podem ser atingidas devido ao custoou risco direto para situação atual.

 Algumas aplicações “velhas” (legadas) devem ser mantidas, isto porque têm ótima performance,desempenho elevado e um baixo custo por transação. Então, não devem ser alteradas. Por outrolado, as tecnologias de hardware e de software estão mudando muito rapidamente (naperformance, no custo, na disponibilidade, no desempenho e portabilidade), gerando novasopções de solução com diferentes fatores técnicos de risco. Para que sejam exploradas asprincipais funcionalidades da tecnologia já consolidada, pode ser necessário implementarestratégias de substituição, através da execução de padrões de portabilidade de dados eaplicação.

PODCAST: AUDIO - Soluções 

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

Cenário do Outsourcing 

O mundo empresarial mudou, evoluiu: houve uma forte redução de custos e umadescompartimentalização das empresas. Se acompanharmos essa evolução, vamos perceberque as novas tecnologias estavam perdendo o seu papel de fonte de vantagem estratégica,porque haviam se transformado em commodities (mercadorias) e, como tal, tornaram-se fáceis dereplicar pela concorrência.

As commodities podem ser indispensáveis no negócio em que se está (sem elas não seconsegue operar), mas deixaram de ser essenciais à estratégia de diferenciação. Por isso, paraque as novas tecnologias voltassem a ser consideradas como fontes estratégicas, junto a elasagregaram-se o uso de processos e de soluções de Outsourcing .

Page 19: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 19/176

 Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

Cenário do Outsourcing 

Podemos definir Outsourcing como o gerenciamento de aplicativos e sistemas de TI dasempresas, através da formação de parcerias estratégicas, na forma de contratos (geralmente delongo prazo), nos quais pode ser incluída a transferência de funcionários e recursos. Nestescontratos, a empresa-cliente recebe garantias de nível de serviço, para assegurar que aqualidade de serviço seja alcançada e medida. Com o outsourcing, as empresas passaram aterceirizar serviços, principalmente que não estivessem ligados à sua atividade-fim. Assim, osprocessos vêm ajudar na gestão de serviços de outsourcing, tornando as empresas maiscompetitivas.

Como exemplo, IBM e Wittel fecharam parceria em 2006 para oferta de outsourcing, e de acordocom as companhias, o cliente não precisaria se preocupar com a gestão tecnológica de sua infra-estrutura, mantendo foco em sua atividade fim. Entre os potenciais clientes, estavam empresasde todos os segmentos, com destaque para as oportunidades no mercado financeiro. ParaFernando Guerra, diretor de finanças da área de serviços da IBM Brasil, um dos diferenciaisdessa oferta conjunta é permitir que o cliente mantenha sua própria mão-de-obra, já que omodelo convencional de outsourcing, muitas vezes, prevê apenas o fornecimento da infra-estrutura. De acordo com as empresas, a integração das soluções IBM de hardware, software eserviços, com a tecnologia de rede de comunicação de dados, voz e imagem da Wittelproporciona maior desempenho e a otimização dos custos dos pontos de atendimento.

http://computerworld.uol.com.br/outsourcing/2006/07/27/idgnoticia.2006-07-27.8690574890 

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

Cenário do Outsourcing 

Page 20: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 20/176

Além do outsourcing, temos uma evolução, o Multisourcing  – no qual as grandes empresas deprestação de serviços entram para fornecer a infra-estrutura, enquanto empresas menoresfornecem serviços específicos. Cada qual executa a atividade que melhor desempenha, emtermos de qualidade e, em algumas vezes, custo. Segundo João Luiz Fonseca, um dos sócios daconsultoria de negócios Itelogy, o multisourcing trata-se de uma estratégia com maior visibilidadee interesse, e já é uma prática consolidada na rotina corporativa.

Para Mauro Peres, diretor de pesquisas da IDC Brasil, o cenário de terceirização está mudando.O mercado está indo em busca de uma nova terceirização, com mais consciência crítica etransparência entre os clientes e os fornecedores. Neste novo modelo, definido como “strategicsourcing” ou terceirização estratégica, as tendências de contratos gigantescos e multisourcingseriam equilibradas frente à necessidade do cliente.

http://computerworld.uol.com.br/outsourcing/2007/06/04/idgnoticia.2007-06-01.0405078613

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

Arquitetura Orientada a Serviços (SOA – Service Oriented Architecture) 

Podemos definir Arquitetura Orientada a Serviços (SOA) como um estilo de arquitetura desoftware que possibilita o fornecimento de aplicações dinâmicas, disponibilizadas na forma deserviços. A arquitetura orientada a serviços é baseada nos princípios da computação distribuída,e se relaciona com determinadas políticas e conjuntos de "boas práticas", que pretendem criar umprocesso para facilitar a tarefa de encontrar, definir e gerenciar os serviços disponibilizados Aarquitetura orientada a serviços também se insere em um processo de reorganização dosdepartamentos de tecnologia da informação das organizações: uma solução integrada, quepotencializa a aproximação e o alinhamento dos objetivos estratégicos de negócio das empresascom as iniciativas das áreas de tecnologia. Assim, há a integração das informações entresistemas, dando agilidade à implementação de novos serviços ou mostrando resultados mais

rapidamente, tornando mais produtivos os recursos muitas vezes limitados, podendo fazer umareutilização de ativos existentes.

Cabe à arquitetura orientada a serviços propor soluções para processos de negócios, comfornecimento de aplicações dinâmicas que permitem às empresas aprimorar ou automatizar astarefas manuais, possibilitando uma visão consistente de clientes e relações com parceiros. Destaforma, os usuários finais terão percepções e informações mais detalhadas e precisas deprocessos, com flexibilidade para acessar estas informações, seja através da Web ou de umdispositivo móvel. Podemos dizer que a estratégia da arquitetura orientada a serviços éfundamentada em cinco pilares: pessoas, processos, informação, além dos atributos técnicos,como conectividade e reuso de sistemas legados. 

A arquitetura orientada a serviços vem despertandodiscussões nos planos de investimentos dos CIOs(Chief Information Officer ) das grandes empresas.Acredita-se que a SOA seja uma resposta da indústriade informática para a nova realidade de mercado, eseja uma tendência na maior parte das companhias.Relatório do Gartner aponta que a adoção daarquitetura orientada a serviços está crescendo comvelocidade dramática, sendo utilizada em mais de 50%

das novas aplicações operacionais de missão crítica eprocessos de negócios em 2007. Para 2010, garante oinstituto, esse montante vai subir para 80%.

Page 21: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 21/176

 

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

Arquitetura Orientada a Serviços (SOA – Service Oriented Architecture) 

A IBM busca a personalização de sua oferta de SOA em seis verticais: saúde, varejo,telecomunicações, indústria, bancos e seguradoras. Segundo Robert LeBlanc, gerente geral deConsultoria, Serviços e SOA da IBM, o objetivo é fornecer modelos personalizados para osdiferentes tipos de indústria, e atender às necessidades específicas. Um dos principais casos de

sucesso da IBM é o projeto da Caixa Econômica Federal. Em busca da flexibilidade, o bancocomeçou há dois anos a investir em um projeto de arquitetura orientada a serviços para integraros diversos sistemas bancários multicanal. Segundo Idamar Ferreira, gerente nacional desustentação e disponibilidade de TI da CEF, o projeto prevê a remodelagem das soluções, deforma a reduzir o número de sistemas acessados de oito para apenas um, nos processos deabertura de conta, fornecimento de cheque especial, entre outros.

Para Gisele Boni, gerente de marketing de produtos da Avaya., o grande benefício de SOA paraas companhias é a possibilidade de desenvolver aplicações customizadas para o seu negócio,com mais facilidade para responder às demandas do mercado em uma economia globalizada.

Vale lembrar que a implantação de uma estratégia consistente de “componentização” naprodução de software é passo fundamental para o sucesso ou fracasso de uma estratégia SOA. Apreocupação deve começar ainda na modelagem dos processos de negócio e na especificaçãodos requisitos das aplicações, e seguir pelo desenho da arquitetura e design de cada uma dasfuncionalidades. Depois, em prover mecanismos, processos e ferramentas ágeis e eficazes parapermitir a identificação, reutilização e controle dos serviços já existentes.

Links: 

http://www.microsoft.com/brasil/servidores/biztalk/solutions/soa/overview.mspx

http://www.digitalassets.com.br/cont-solucoes_soa.html

http://computerworld.uol.com.br/mercado/2007/05/21/idgnoticia.2007-05-21.3954041219/ 

http://computerworld.uol.com.br/gestao/2007/04/27/idgnoticia.2007-04-27.4782150697/ 

http://wnews.uol.com.br/site/noticias/materia_especial.php?id_secao=17&id_conteudo=425 

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

O profissional de TI 

Sabemos como as tendências mudam o comportamento das corporações e das pessoas, desde oaparecimento de software como serviço até outsourcing, a construção coletiva do conhecimento,

Page 22: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 22/176

os blogs, os fóruns, as salas de bate-papo, os sites de relacionamento, os comunicadoresinstantâneos e a segunda onda da internet (Web 2.0).

Dentro da esfera corporativa, os envolvidos precisam estabelecer uma comunicação paraacompanhar as melhores práticas de gestão e as tendências de TI, ou ficarão expostos a falhas ea uma possível desatualização.

Assim, os profissionais de TI - não importa a área em que atuem - devem estar sempre seguindoas tendências e ter um certo nível de curiosidade, com o interesse constante pela descoberta.Isso pode acontecer tanto para incrementar o nível de segurança e evitar um novo tipo de ataqueaos sistemas e programas, quanto para implementar uma nova forma para escrever umalgoritmo: desta forma, a curiosidade transforma-se em conhecimento. Vale ressaltar que osprofissionais também devem ter capacidade de concentração, para resolver problemas graves deforma rápida e precisa, e ter flexibilidade para adaptar-se a grandes transformações e mudanças.Deve estar sempre “antenado” e preparado para novos desafios, em constante aperfeiçoamentode suas habilidades e em busca de tantas novas que estão por vir.

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

O profissional de TI 

Para isso, a empresa HP (Hewlett-Packard) utiliza atividades lúdicas que representem situaçõesatraentes ou que instiguem a competitividade: por exemplo, uma corrida de carros para ensinarconceitos de TI, e preparar pessoas para certificações. Esta forma de utilização de gamescorporativos ou até simuladores em três dimensões busca garantir a atratividade das liçõesteóricas - muitas vezes classificadas como chatas por quem convive com elas, segundo IrvingWladawsky-Berger, Vice-Presidente de Estratégia Técnica da IBM. Ele diz que acredita que astentativas de ensino que fogem do modelo tradicional de aprendizado são válidas no mundocorporativo: “As pessoas estão cada vez mais interessadas em atributos visuais do que em

códigos, e as plataformas de negócios estão prontas para serem exploradas com uma aparênciabem mais agradável”, comenta.

A IBM anunciou em final de maio/2007 o nome de Innov8, simulador de Business ProcessManagement (BPM) destinado a preencher uma lacuna de entendimento entre equipes de TI elíderes de negócio na organização, mostrando-se cada vez mais alinhada a este pensamento.

Na Vivax – fornecedora de serviços de TV por assinatura e venda de banda larga –os jogosutilizados na empresa servem para passar informações a seus funcionários, e têm auxiliado narealização das atividades práticas, podendo associar melhor a idéia da metodologia. MaristelaNavarro, gerente de TI da Vivax, conta que durante um dos jogos utilizados, os participantesdisseram nunca ter vivido uma experiência tão produtiva, e que o aprendizado completo de ITILsó veio com a experiência lúdica.

Soluções em TI - Unidade Instrucional O CENÁRIO DO MUNDO DOS NEGÓCIOS

O profissional de TI 

De qualquer forma, o profissional de TI não pode ficar desatualizado e fora do mercado.Conforme aconselha Ione Coco, Vice-Presidente dos Programas Executivos do Gartner, é preciso

combinar o conhecimento técnico, adquirido nas universidades e nos MBAs, aoscomportamentais, relacionados a questões como liderança e trabalho em equipe.

Um estudo da NTL Institute for Applied Science, aponta o grau de absorção de informações de

Page 23: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 23/176

acordo com o método utilizado: aulas expositivas contam com 5% de absorção, em média.Leitura, 10%; assistir, ouvir e anotar ao mesmo tempo, 25%; fazer (aplicar na prática), por suavez, rende melhor aproveitamento para 75% das pessoas.

Os desafios estão aí e os profissionais devem estar atentos às mudanças e tendências, primandopelo aprendizado contínuo, independente da forma utilizada. É sempre importante capacitar-separa identificar e explorar novas oportunidades, e criar valor no futuro.

Links: 

http://www.timaster.com.br/revista/colunistas/ler_colunas_emp.asp?cod=742 

http://computerworld.uol.com.br/gestao/2007/07/11/idgnoticia.2007-07-10.9767148649/ 

http://computerworld.uol.com.br/gestao/2007/07/16/idgnoticia.2007-07-13.2286203544/  

PODCAST: AUDIO - Cenário e Negócios 

Analise as seguintes afirmações relativas ao Ambiente de TI: 

A) As empresas têm plataformas diferentes. Plataforma diferente tem forças e habilidades diferentes.B) Tecnologias principais utilizadas: Mainframe, Windows, Unix, redes, dispositivos do usuário.C) Principais custos de TI: software; hardware, pessoas, rede, terceiros. 

Essas afirmações estão corretas? 

Escolher uma resposta.

A. Todas. Alternativa correta!

B. Apenas B.

C. Apenas A.

D. Apenas C.

E. NDA.

Enviar

 Correto

Notas relativas a este envio: 1/1.

Para uma Arquitetura Distribuída Mista assinale a afirmativa incorreta: 

A) O processamento como o armazenamento de dados podem ocorrer em todos os níveis.B) Podemos ter os seguintes níveis: Mainframe, Server, Micro.C) O processamento só ocorre no nível de Mainframe para garantir a integridade dos dados.  

Escolher uma resposta.

A. Somente a alternativa C estáincorreta.

Alternativa correta!

B. As alternativas A e B estãoincorretas.

C. As alternativas A e C estão

Page 24: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 24/176

incorretas.

D. Somente a alternativa B estáincorreta.

E. Somente a afirmativa A estáincorreta.

Enviar

 

CorretoNotas relativas a este envio: 1/1.Relacione as respectivas colunas.

Coluna A  Coluna B 1. Plataforma  A. O conjunto integrado de plataformas

diferentes, por exemplo: Mainframe, Unix,entre outras. 

2. Multiplataforma  B. O conjunto de Hardwares e Softwarescompõe uma estrutura de TI. 

3. Aplicações  C. Intel. 4. Rede  D. Engenharia e Ciências. 

E. Interface gráfica. F. Elemento de integração entre asdiversas plataformas. 

Escolher uma resposta.

A. A2, B1, C1, D1, E3,F4

B. A1, B2, C1, D1, E4,F3

C. A2, B1, C1, D3, E3,

F4

Alternativa correta!

D. A2, B1, C2, D2, E3,F4

E. A2, B1, C2, D1, E3,F4

Enviar

 CorretoNotas relativas a este envio: 1/1.Relacione as respectivas colunas.

Coluna A  Coluna B 1. Plataformas  A. Terceirização 2. Outsourcing  B. Mainframe 

C. Quarteirização D. Contrato de prestação de serviço E. AS400 F. Unix 

Escolher uma resposta.

A. A2, B1, C1, D1, E2, F2

B. \A2, B1, C2, D1, E1,F1

C. A2, B1, C2, D2, E1,F1

Alternativa correta!

Page 25: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 25/176

 

D. A1, B2, C1, D1, E2,F1

E. A1, B2, C1, D2, E1, F2

Enviar

 CorretoNotas relativas a este envio: 1/1.

Assinale a melhor alternativa. As empresas querem uma solução de TI que:  

A) Melhor atenda a suas aplicações.B) Melhor se ajuste a sua capacidade de infra-estrutura.C) Melhor atenda seus usuários em termos de custo e performance.D) Melhor atenda em termos de segurança, integridade de dados e disponibilidade. 

Escolher uma resposta.

A. B, C e D

B. A, B, C e D. Alternativa correta!

C. A, B e C

D. NDA

E. D, A e B

Enviar

 Correto

Notas relativas a este envio: 1/1.Muitos são os sistemas LEGADOS na plataforma Mainframe que permanecem, apesar da evoluçãotecnológica. Os motivos são: 

A) O processamento destes programas / transações tem alta performance.B) Os sistemas Legados têm desempenho elevado e um baixo custo.C) Alguns foram desenvolvidos na linguagem de programação COBOL e/ou PL/1. 

Assinale a melhor alternativa. 

Escolher uma resposta.

A. As alternativas B e C estãocorretas.

B. NDA.

C. As alternativas A e B estãocorretas.

D. As alternativas A e C estãocorretas.

E. As alternativas A, B e C estão

corretas.

Alternativa correta!

Enviar

 CorretoNotas relativas a este envio: 1/1.

Page 26: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 26/176

Para o planejamento estratégico da estrutura de TI podemos afirmar: 

A) Devemos saber o consumo de recursos com armazenamento e o crescimento vegetativo.B) Identificar as aplicações que mais consomem recursos e o que pode e deve ser feito para melhorar a performance(CPU / periféricos / rede).C) O planejamento futuro da estrutura de TI é feito ou deve ser feito com base nos relatórios de consumo deperformance e capacidade.D) A área de TI não precisa ser capaz de periodicamente identificar todos os gargalos e elaborar um plano demelhoria de desempenho. 

Indique a opção que contenha a afirmativa falsa. 

Escolher uma resposta.

A. A

B. D Alternativa correta!

C. B

D. C

E. NDA

Enviar

 CorretoNotas relativas a este envio: 1/1.

Quais os tipos de serviços que uma Estratégia de Outsourcing engloba:  

A) WAN e LAN.

B) Baseline e SLA.C) Não leva em conta riscos.D) Pode ser incluída a transferência de funcionários e recursos. 

Escolher uma resposta.

A. As alternativas A e B estãocorretas.

B. As alternativas B e D estãocorretas.

Alternativa correta!

C. Todas as alternativas estão

corretas.D. As alternativas A, B e C estãocorretas.

E. As alternativas A e D estãocorretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.

Podemos dizer que a estratégia da arquitetura orientada a serviços é fundamentada em:A. Pessoas.B. Processos.C. Informações.D. Atributos técnicos e conectividade.

Page 27: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 27/176

E. Novos sistemas em substituição aos sistemas legados.F. Reutilização dos sistemas legados.

Identifique a afirmativa falsa. 

Escolher uma resposta.

A. F.

B. NDA.

C. D.

D. E Alternativa correta!

E. Todas.

Enviar

 Correto

Notas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.Assinale a melhor alternativa que representa as vantagens de uma solução de negócio informatizada: 

A) Rapidez.B) Não padronizado.C) Metodologia.D) Precisão. 

Escolher uma resposta.

A. Apenas as afirmativas A e Bestão corretas.

B. NDA.

C. Apenas as afirmativas A e Destão corretas.

D. Apenas as afirmativas A, C e Destão corretas.

Alternativa correta!

E. Todas as alternativas estãocorretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.

Redes

Neste módulo abordaremos os principais conceitos relacionados à arquitetura de camadas, modelo OSI,arquitetura TCP/IP, endereçamento IP dentre outros assuntos que proporcionarão ao aluno uma baseconceitual para ingressar nos próximos cursos disponibilizados no projeto.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI 

Arquitetura de Camadas 

Page 28: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 28/176

Na metade da década de 80, as grandes empresas começaram a ter problemas gerados pela suaexpansão: a comunicação entre redes de unidades distintas, que usavam especificações eimplementações diferentes, se tornou mais difícil.

Devido a esses problemas, surgiu o questionamento: “Como computadores diferentes, utilizandodiferentes sistemas operacionais, os quais processam dados diferentemente, podem secomunicar e interpretar as informações recebidas?” 

Para tratar do problema da incompatibilidade entre as redes e da impossibilidade delas secomunicarem entre si, foi criado um grupo de trabalho para tentar estabelecer um conjunto deregras e recomendações que propiciaria a criação de redes padronizadas, as quais deveriam sercompatíveis e operar junto com outras redes de outros fornecedores.

Como resultado deste trabalho, foi lançado em 1984, o modelo de referência OSI (Open SystemInterconnection), que ofereceu aos fabricantes um conjunto de padrões que garantiram maiorcompatibilidade e interoperabilidade entre os vários tipos de tecnologias de rede, criados porvárias empresas de todo o mundo. Este modelo propunha uma arquitetura baseada em camadas.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI 

Princípios Básicos da Arquitetura em Camadas 

  Todo o gerenciamento do fluxo de dados através da rede pode ser segmentado em partesmenores (camadas), únicas e distintas entre si, mas comuns para cada elemento da rede.

  Para cada uma das camadas, pode ser descrito um conjunto padronizado de regras,procedimentos e interações, que não ocorrem em nenhuma outra camada. Eles sesucedem em uma ordem pré-estabelecida, e de maneira similar em todos os elementos darede, e que determinam o formato e os procedimentos de transmissão de dados nestacamada.

  A este conjunto de regras ou acordos, chamamos de protocolo de camada.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI 

Vantagens: 

  Visualização da comunicação de rede em partes menores e mais simples, reduzindo a

complexidade dos protocolos e facilitando seu aprendizado e compreensão;

  Padronização dos componentes de rede, permitindo o desenvolvimento e o suporte porparte de vários fabricantes;

  Possibilita a comunicação entre tipos diferentes de hardware e de software de rede;

  Evita que as modificações em uma camada afetem as outras, possibilitando maior rapidezno desenvolvimento de produtos de rede.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI 

Entendendo o modelo de camadas: 

Page 29: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 29/176

 Para ficar claro o funcionamento da arquitetura em camadas, considere uma situação hipotética:

  Interação: Quero enviar texto para um editor.  Regra 1 - Necessito estabelecer uma comunicação prévia, para que este editor saiba que

estou mandando o texto.  Regra 2  – O editor só recebe folha impressa, tamanho a4, em português, formato

landscape.  Regra 3 - O meio de transmissão é ser utilizado é o Sedex.  Regra 4 - Sedex só aceita envelopes padronizados, sendo que a quantidade de folhas por

envelope é limitada a 200.  Regra 5 - Tenho que colocar os CEPs de origem e destino no local padronizado.  Regra 6 - Tenho que colocar o endereço físico (origem e destino) nos locais padronizados.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI  

Modelo OSI e suas camadas 

O modelo referencial desenvolvido pela ISO em 1984 descreve como informações, geradas por umaaplicação em um determinado computador, fluem através de um meio (rede / Network) até uma aplicaçãoem outro computador. Este modelo, conhecido como: Open System Interconnection (OSI) referencemodel, é um modelo conceitual, composto por 7 camadas (layers), cada uma especificando uma funçãoparticular (protocolo) da Rede.

Redes - Unidade Instrucional ARQUITETURA EM CAMADAS E O MODELO OSI 

Descrição das camadas do modelo OSI 

O modelo referencial desenvolvido pela ISO em 1984 descreve como informações, geradas poruma aplicação em um determinado computador, fluem através de um meio (rede / Network) atéuma aplicação em outro computador. Este modelo, conhecido como: Open SystemInterconnection (OSI) reference model, é um modelo conceitual, composto por 7 camadas

(layers), cada uma especificando uma função particular (protocolo) da Rede.

Aplicação - Acompanha a transferência de informações, Suportando e Gerenciando acomunicação entre os end users nos sistemas, e providenciando checks de Segurança e

Page 30: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 30/176

controle da integridade dos dados.

Apresentação - Formato Comum dos Dados; dados legíveis para o sistema receptor.

Sessão - Negocia, estabelece, controla e termina sessões entre aplicativos.

Transporte - Garante a conexão ponto-a-ponto, segmenta os dados dosistema host que está enviando e monta os dados novamente, na mesma seqüência, nosistema host destinatário.

Rede - Fornece conectividade e seleção de caminhos entre dois sistemas hosts, quepodem localizar-se em redes geograficamente separadas.

Enlace - Fornece acesso ao meio físico e trânsito seguro de dados através de um linkfísico. A camada de enlace trata do endereçamento físico (em oposição ao

endereçamento lógico), da topologia de rede, do acesso à rede, da notificação de erros,da entrega ordenada de quadros e do controle de fluxo.

Físico - Define as especificações elétricas, mecânicas, funcionais e de procedimentospara ativar, manter e desativar o link físico entre sistemas finais.Características como níveis de voltagem, temporização de alterações de voltagem,taxas de dados físicos, distâncias máximas de transmissão, conectores físicos e outrosatributos similares são definidas pelas especificações da camada física.

Representação do modelo OSI 

Redes - Unidade Instrucional ENDEREÇAMENTO IP 

Redes e Endereçamento IP 

Uma rede é um conjunto de computadores, impressoras, roteadores, switches e outros dispositivos, que

Page 31: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 31/176

são capazes de se comunicar uns com os outros utilizando meios de transmissão de dados, através de umconjunto de regras pré-estabelecidas, desenvolvidas para permitir o transporte de dados.

Cada dispositivo na rede é identificado por um “endereço IP” (Internetwork Protocol ). Um

endereço IP é composto de uma seqüência de 32 bits, divididos em 4 grupos de 8 bitscada. Cada grupo de 8 bits recebe o nome de octeto e são escritos em decimal. Porexemplo, 9.179.13.56 ou 133.212.28.15.

O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computadorestá conectado:é necessárioporque, em umarede TCP/IP,

podemos tervárias redesconectadasentre si – que éo caso daInternet. Asegunda,identifica ocomputador(chamadode host ) dentro

da rede.

Redes -Unidade

Page 32: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 32/176

Instrucional ENDEREÇAMENTO IP 

Redes e Endereçamento IP 

A regra básica das redes TCP/IP é que cada micro ou dispositivo deve ter um endereço IP único, e todosdevem usar endereços dentro da mesma faixa. Para permitir uma gama maior de endereços únicos, oendereçamento IP foi dividido em cinco classes, denominadas A, B, C, D, e E. As classes A, B e C estão

em uso atualmente, e as classes D e E estão reservadas para expansões futuras. Cada classe reserva umnúmero diferente de octetos para o endereçamento da rede, como ilustrado a seguir:

No endereçamento de um dispositivo, atuando em conjunto com o endereço IP, temos a máscara de sub-rede, é formada por apenas dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host , oendereço particular de cada computador que faz parte dela.

As máscaras de sub-rede, apesar de acompanharem a classe do endereço IP (máscara padrão), épossível "mascarar" um endereço IP, mudando as faixas do endereço que serão usadas para endereçar a

rede e o host . O termo "máscara de sub-rede" é muito apropriado neste caso, pois a "máscara" é usadaapenas dentro da sub-rede.

Redes - Unidade Instrucional ENDEREÇAMENTO IP 

Redes e Endereçamento IP 

A cada classe, fica determinada uma numeração de rede e de máscara. Por exemplo:

Classe A Pode variar entre 1 e 127. Máscara 255.0.0.0 Usa-se somente um octeto para representar aede.

Por exemplo, 10.0.0.0; O endereço 127.0.0.1 normalmente é reservado para “loopback ou localhost ”, ouseja, para referenciar a própria máquina.

Exemplo:

Page 33: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 33/176

Classe B Pode variar entre 128 e 191.Máscara 255.255.0.0Usa-se dois octetos para representar a rede. Por exemplo, 130.1.0.0

Exemplo:

Classe C 

Pode variar entre 192 e 223.Máscara 255.255.255.0.Usa-se três octetos para representar a rede. Exemplo 192.168.1.0

Exemplo:

Embora não estejam em uso nesse momento, seguem exemplos das Classes D, E, e também daespectiva máscara de sub-rede.

Page 34: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 34/176

Page 35: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 35/176

 

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Arquitetura TCP/IP

História 

A necessidade de balancear e processar uma grande carga de recursos motivou o governo dos Estados Unidos,através do Departamento de Defesa, a criar um sistema de rede global, compartilhando recursos de um grande

número de computadores.

Para organizar esse projeto foi criada a “ARPANET (Advanced Research Projects Agency Network)”. A ARPANETcriou os protocolos de comunicação necessários para que todos os computadores conversassem entre si através deuma linguagem comum. Os recursos de hardware para essa comunicação deveriam respeitar um padrão, que foi

distribuído entre os fabricantes desses dispositivos.

O conjunto e a combinação desses protocolos ficou conhecido como “Protocolos TCP/IP” (Transmission ControlProtocol/Internetwork Protocol). As especificações de interligações desses protocolos facilitaram a comunicação

entre redes de computadores ao redor do mundo, permitindo o desenvolvimento de uma rede mundial, que passoua ser conhecida como Internet.

O fato de haver um grande número de empresas desenvolvendo dispositivos para conexão entre computadoresforçou a criação de padrões a serem adotados generalizadamente. A ISO (International Standards Organization) e

IEEE (Institute of Electrical and Electronic Engineers) contribuíram para manter a internetworking, ou seja, acomunicação entre redes.

Quase todas as redes suportam o TCP/IP como protocolo. Devido à sua popularidade, o TCP/IP tornou-se overdadeiro padrão para interconexão de rede.

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Modelo TCP/IP 

Page 36: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 36/176

 

A arquitetura TCP/IP se baseia em um modelo com quatro camadas, onde cada uma executa umconjunto bem definido de funções de comunicação. Não existe uma estruturação formal para cadacamada, conforme ocorre no modelo OSI. Ela procura definir um protocolo próprio para cada camada,assim como a interface de comunicação entre duas camadas adjacentes.

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Headers 

Como pudemos observar anteriormente, a Arquitetura TCP/IP é formada por uma pilha de protocolos,

cujos principais - e que também deram nome à “pilha” - são o TCP e o IP. Os protocolos TCP(Transmission Control Protocol) e IP (Internet Protocol) têm como função controlar como a informação épassada de uma rede a outra, e como manipular o endereçamento contido nos pacotes, a fragmentaçãodos dados e a checagem de erros.

Esses pacotes e/ou datagramas que trafegam na rede, obedecem um formato e contêm informações quesão utilizadas para que os pacotes trafeguem pela rede, como campos de endereços e campos decontrole. Você vê a seguir a estrutura de cabeçalho dos protocolos IP e TCP, e uma descrição de seuscomponentes

Redes - Unidade Instrucional ARQUITETURA TCP/IP Headers 

Page 37: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 37/176

 

VERS (4 bits): Versão do protocolo IP em uso. Por exemplo: IPv4 = 4.

HLEN (4 bits): Tamanho do header do datagrama em 32 bits ou 4 bytes. Em geral possui 20 bytes:HLEN = 5.

SERVICE TYPE ou TOS (TYPE OF SERVICE) (8 bits) 

TOTAL LENGTH: Tamanho total do datagrama em bytes.

IDENTIFICATION: Identifica o datagrama fragmentado para associar estes fragmentos quando daremontagem no destino.

FRAGMENT OFFSET: Posição do Fragmento no datagrama original, sendo que o primeiro Fragmentotem este campo = 0.

FLAGS: Bit 1 (MF) - More Fragments (fragmento intermediário).Bit 2 (DF) - Don’t Fragment (não pode ser fragmentado). Bit 3 (RES) - Reserved (sem uso).

TIME TO LIVE (TTL): Indica o tempo de vida que resta a um datagrama (originalmente em segundos);

na prática, uma unidade é descontada em cada roteador.PROTOCOL: Indica qual protocolo cujas informações estão sendo encapsuladas no campo DATA dodatagrama (ex.: TCP = 6, UDP = 17, ICMP = 1).

HEADER CHECKSUM: Garantia da integridade apenas do Header e não do campo DATA.

SOURCE IP ADDRESS: Endereço IP de origem.

DESTINATION IP ADDRESS: Endereço IP de destino.

IP OPTIONS: Opções para operações especiais no tratamento dos datagramas.

PADDING: Possibilita arredondamento do tamanho do Header IP para um valor múltiplo de 4 bytes, já

Page 38: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 38/176

que o campo HLEN utiliza esta unidade.

DATA: Dados encapsulados do protocolo que faz uso deste datagrama IP para entrega de seus “dados”a seu “destino”. 

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Headers 

SOURCE PORT: Número do Port da aplicação de origem.

DESTINATION PORT: Número do Port adotado pela aplicação de destino.

OBS: Range de ports válidos de 1 à 65535 (16bits).

SEQUENCE NUMBER: Utilizado para o controle de fluxo, seu valor inicial é aleatório. Sem Dados: SN= SN + 1

Com Dados: SN = SN + Dados.

ACKNOWLEDGEMENT NUMBER: Refere-se a confirmação do segmento recebido.Sem Dados: ACK = SN + 1Com Dados: ACK = SN + Dados.

HLEN (4bits): Tamanho do Header (em 32 bits), o header básico TCP terá 20 bytes (HLEN = 5).

RESERVED (6bits): Reservado para futuras aplicações.

CODE BITS (6bits): Determina a função o conteúdo do segmento.WINDOWS (16bits): Especifica o tamanho da janela (em bytes) que se está apto a trabalhar.

CHECKSUM: Utilizado na checagem de erros (Header + Dados), suprindo assim as deficiências do nível

Page 39: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 39/176

inferior IP.

URGENT POINTER: Tem por função sinalizar a uma aplicação a localização de uma informação urgentecontida no campo DATA.

OPTIONS: Tem por função viabilizar a negociação de facilidades entre dois TCP's. Atualmente a opçãomais utilizada é a MSS (Maximum Segment Size ).

PADDING: É utilizado para completar o campo OPTIONS, que deve ter 32 bits ou múltiplos deste valor.Este campo deve ser preenchido com “zeros”. 

DATA: Possui um tamanho variável, pois são os dados provenientes da camada superior. 

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Documentos Oficiais 

A maior parte da documentação oficial sobre o protocolo TCP/IP está disponível através de uma série dedocumentos chamados RFCs (Request For Comments ), que fornecem a base técnica para quem desejaum conhecimento mais profundo do TCP/IP.

Os padrões do protocolo TCP/IP não são desenvolvidos por um comitê. Qualquer membro da InternetSociety (ISOC) pode elaborar e submeter um documento para análise, e eventual publicação como RFC.

Cada documento RFC recebe a seguinte classificação:

Classificação Significado

Necessário RFC deve ser implementado.Recomendado RFC de uso bastante provável; é recomendada a sua

implementação.

Opcional RFC utilizado em alguns casos. Fica à critério daempresa implementá-lo ou não.

Uso limitado RFC utilizado em condições muito específicas. Deveser implementado somente nesses casos.

Não recomendado RFC utilizado em condições excepcionais.Recomenda-se que não seja implementado.

Redes - Unidade Instrucional ARQUITETURA TCP/IP 

Documentos Oficiais 

Quando um documento RFC é publicado, ele recebe um número. Uma vez que isso acontece, o RFCnunca é alterado. Quando um RFC é revisado, um novo RFC é criado, recebendo um novo número, e oRFC anterior torna-se obsoleto. Quando estiver pesquisando um tópico, certifique-se de ter o RFC maisrecente sobre o tópico. Um RFC é publicado com o objetivo de se tornar um Standard (STD), que é umapadronização definitiva e com uma numeração distinta. Muitas vezes, porém, RFCs são utilizados comopadrões de mercado, sendo implementados mesmo antes de se tornarem Standards.

LINKS:http://www.rfc-editor.org 

Page 40: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 40/176

 PODCAST: AUDIO - Redes TCP/IP 

Redes - Unidade Instrucional LAN 

LAN e seus componentes 

A definição de Rede Local, ou Local Area Network, é a de uma rede de computadores e periféricos,interagindo com dispositivos baseados em um padrão de comunicação, numa área geográfica limitada.

Redes - Unidade Instrucional LAN 

Componentes da LAN

As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos. Podemos citarentão, que: Servidores, Estações, Sistema Operacional de Rede, Meios de Transporte, Dispositivos derede e Protocolos de Comunicação compõe uma LAN. A seguir, abordaremos dois serviços de rede (que

fazem uso de protocolos que têm o mesmo nome do serviço) muito importantes que atuam no bomfuncionamento de uma rede.

Redes - Unidade Instrucional LAN 

DNS 

O DNS (Domain Name System) é o mecanismo utilizado pelo TCP/IP que define um sistema de nomesbaseado em uma estrutura de árvore, que possibilita uma nomeação organizada de sistemas de domíniouniversal. O DNS estabelece a sintaxe de nomes e regras para delegação de autoridade sobre os nomes alémde implementar um algoritmo computacional eficiente para mapear nomes em endereços.

Os nomes das máquinas são divididos em partes separadas por pontos, cada parte correspondendo a umnovo domínio de autoridade, em que o primeiro nome corresponde ao nível mais baixo e o último ao nívelmais alto da hierarquia.

Nos níveis mais altos foram definidos os seguintes nomes:ARPA – identificação do host da ARPA COM – organizações comerciaisCOUNTRY – qualquer país que utilize o padrão ISO3166 para nomes de paísEDU – instituições educacionaisGOV - instituições governamentais

INT – organizações internacionaisMIL – grupos militaresORG – outras organizações

Exemplo: www.eldorado.org.br 

Page 41: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 41/176

 

Para que isto aconteça, são necessárias as seguintes etapas:

Utilizando uma chamada do sistema operacional, o browser se comunica com o Resolver solicitando oendereço IP associado ao nome simbólico de host www.eldorado.org.br.

O Resolver traduz a solicitação em termos de protocolo DNS, e supondo que a informação não está noCACHE, faz a consulta ao servidor DNS que ele conhece.O servidor DNS consulta seu banco de dados para verificar se tem a informação.Supondo que não tenha, transfere a consulta para outro(s) servidor(es) DNS.O servidor DNS que tem a informação responde com a informação desejada.O servidor DNS que havia sido contatado pelo Resolver devolve a informação solicitada.O Resolver devolve a informação ao programa solicitante (browser).Tanto o servidor DNS como o Resolver podem opcionalmente colocar a associação no CACHE para futurasconsultas.

A seguir um diagrama do processo:

Redes - Unidade Instrucional LAN 

DHCP 

O DHCP (Dynamic Host Configuration Protocol) permite que os dispositivos existentes na redeadquiram dinamicamente a informação de seu endereçamento. Esta informação pode incluir oendereço IP cliente e sua máscara de sub-rede, o default gateway (que veremos mais a frente),

DNS, dentre outras informações.

O DHCP é baseado no modelo Cliente/Servidor e define dois componentes:

  Servidor: Entrega a informação de configuração ao cliente.

Page 42: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 42/176

 

  Cliente: Requisita e adquire a informação de configuração ao servidor.

O DHCP provê as seguintes vantagens:

  Reduz a quantidade de configuração (manual) dos dispositivos.

  Reduz a probabilidade de erros de configuração.

  Dá-nos um maior controle pela centralização das informações de endereçamento IP.

Com isso, dizemos que em uma rede, cada máquina deve ter o seu endereço.

Redes - Unidade Instrucional LAN 

DHCP 

Existem dois métodos de definição do endereço IP: manual e automático.

Na guia Endereço IPmarcamos a opçãoEspecificar um endereço IP.

Podemos então preencher oendereço manualmente.

Também é precisopreencher a máscara desub-rede. Para endereçosclasse A, o padrão é255.0.0.0.

O endereço manual é programado no quadro de propriedades de rede. Quando um computadorde um domínio é inicializado e o sistema operacional é carregado, envia uma mensagem na redeatravés da qual é identificado o servidor DHCP. Se este servidor é encontrado (o quenormalmente ocorre, a menos que esteja fora do ar), programará esta máquina com um endereçoIP adequado. Cabe ao servidor DHCP definir este endereço, e desta forma o administrador darede não precisa se preocupar com a programação manual dos endereços IP de cadacomputador da rede.

Page 43: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 43/176

Redes - WAN 

WAN e seus componentes

WAN (Wide Area Networking) é uma rede compreendida em uma grande área geográfica, como uma redecorporativa envolvendo escritórios em diversos países, ou como a própria Internet .

Damos genericamente o nome de “WAN” a grandes redes com muitas interconexões, embora WAN seja,especificamente, o nome de um tipo de interface. A tecnologia de transporte de dados por longasdistâncias pode ser bastante sofisticada; mas se comparada às velocidades das LANs é, de forma geral,lenta.

As interfaces WANs são usadas para conectar LANs entre si; logo, usuários e computadores podem secomunicar em diferentes localidades. Muitas WANs são construídas para uma única organização e,portanto, são privadas. Outras podem ser criadas pelos Provedores de Serviços de Internet; também sãoWANs o sistema de telefonia e transmissão via satélite.

Redes - WAN 

Roteamento 

O roteamento é o processo de encaminhamento dos pacotes da origem até o destino em umainternetwork (várias redes interligadas). Ele envolve protocolos da camada network (de rede ouIP) e da camada de acesso à rede. É efetuado por equipamentos que conectam diferentes redes(routers ou roteadores).

Os roteadores possuem geralmente interfaces WAN e LAN, podendo se conectar via LAN aHubs/Switches e via WAN, normalmente, a modems acoplados a um meio físico qualquer, para chegarao destino da comunicação.Cada roteador é responsável por enviar os pacotes para o próximo hop (router) ou destino final (se for ocaso) e tem para realização do roteamento uma tabela de rotas. Nesta tabela, para cada destino (rede,sub-rede ou host) há o endereço IP do próximo hop (router).

Redes - WAN 

Roteamento 

Page 44: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 44/176

Nas várias topologias de WAN, os roteadores têm diferentes papéis, como pode ser visto aseguir:

Topologia  Descrição 

Full-mesh Seu roteador tem as conexões VC (Virtual Circuits - CircuitosVirtuais) com todos os outros roteadores.

Partial-mesh Seu roteador tem conexões VC com alguns, mas não com todos osoutros roteadores.

Ponto-a-ponto Seu roteador tem uma conexão VC com somente um roteador.

Multiponto Seu roteador tem conexões VC com alguns, mas não todos, osoutros roteadores. Cada roteador do site remoto tem uma conexãocom o roteador do site central.

A tabela de rotas pode ser montada manualmente (roteamento estático) ou automaticamente(roteamento dinâmico). Os Roteadores conhecem as redes diretamente conectadas e devemAPRENDER sobre as redes que não estão diretamente conectadas.

Redes - WAN 

Roteamento estático 

Utiliza uma rota informada manualmente pelo administrador da rede. A rota “default” é um tipoespecial de rota estática.

No roteamento estático podemos manualmente informar ao roteador por onde os pacotes devemseguir para encontrar a rede de destino.

Redes - WAN 

Roteamento dinâmico

Utiliza os protocolos de roteamento de rede (o administrador entra com os comandos) queautomaticamente ajustam a topologia e as mudanças de tráfego na rede.

No roteamento dinâmico, a tabela de roteamento é mantida pelos protocolos de roteamento econtém, entre outras, as seguintes informações:

 Relação de rotas disponíveis.;

  O nome do protocolo pelo qual a rota foi aprendida;

  A distância administrativa e a métrica;

  O endereço do próximo roteador (“next hop”); 

Page 45: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 45/176

  A interface associada com a rota.

PODCAST: AUDIO - Redes WAN 

Redes - UTILITÁRIOS 

Ferramentas para determinação de problemas 

Existem ferramentas que podem fornecer informações úteis quando você tentar determinar a causa deproblemas de rede TCP/IP. Você vê a partir de agora uma lista com algumas das ferramentas dediagnóstico de TCP/IP:

pingO utilitário ping serve para testar a conectividade de um host na rede. O ping envia pacotes ICMP (InternetControl Message Protocol) requisitando uma resposta. A resposta normalmente é o mesmo pacoteenviado. Ou seja, a máquina simplesmente devolve os dados que ela recebeu. O objetivo é testar se a

rede esta funcionando corretamente.No Windows, se faz a consulta no prompt de comando digitando ping seguido do IP.

Redes - UTILITÁRIOS 

Ferramentas para determinação de problemas 

tracert O utilitário tracert serve para mostrar por onde um pacote IP trafega quando é enviado. O comando

tracert é similar ao ping, exceto pelo fato de que, em vez de testar a conectividade fim a fim, o tracerttesta cada etapa do caminho. Com o seu resultado, um administrador de rede pode verificar em qualponto uma comunicação pode estar rompida ou com tráfego congestionado.

Exemplo: tracert 10.10.14.2

Redes - UTILITÁRIOS 

Ferramentas para determinação de problemas 

telnetO utilitário telnet proporciona a emulação de um terminal permitindo que uma estação utilize os serviçosde um host remoto, da mesma forma que um terminal local deste host.

Exemplo: telnet 10.10.13.3

Redes - UTILITÁRIOS 

Ferramentas para determinação de problemas 

ipconfig

Page 46: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 46/176

Aplicativo utilizado para informar a atual configuração de rede da máquina.OBS: No Windows 95 ou 98 o utilitário que possui a mesma funcionalidade é o WINIPCFG.

Redes - UTILITÁRIOS 

Ferramentas para determinação de problemas 

Default Gateway

É o número IP do roteador. É uma informação essencial, pois todo pacote de informações que deve serenviado para alguma outra rede deve, obrigatoriamente, passar por ele. Esse número IP do roteador

deve ser informado (no parâmetro “Default Gateway”) em todos os dispositivos que fazem parte da rede. 

Quando um computador da rede tenta se comunicar com outro computador, e este não está na mesmarede, os pacotes de informações são enviados para o roteador (número IP configurado como Default

Gateway) e o roteador é o responsável por achar o caminho (a rota) para a rede de destino desse

computador.

Redes - ESTUDO DE CASO  – IDENTIFICANDO UM PROBLEMA DE REDE 

Identificando um problema 

Os procedimentos usados para solução de problemas de TCP/IP dependem do tipo de conexãode rede que está sendo usado, e o problema de conectividade que se está enfrentando. Parafixarmos alguns conceitos apresentados, façamos os testes propostos abaixo a fim deidentificarmos onde pode estar o problema que está impossibilitando a comunicação do ladocliente com o lado servidor. Consideremos as informações disponíveis na figura a seguir.

o  Estação cliente com IP: 10.10.0.1 e a estação servidora a qual desejamos acessar comIP: 11.0.0.1 

o  Usar as ferramentas a seguir para:

Redes - ESTUDO DE CASO – IDENTIFICANDO UM PROBLEMA DE REDE 

a) Verificar a configuração: ipconfig

Page 47: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 47/176

 C:\>ping 10.0.0.1

Verifique as informações de configuração do computador host, inclusive o endereço IP, a máscara desubrede e o gateway padrão.

Com este comando, é possível identificar problemas existentes na configuração de rede do computador.

Por exemplo, se um computador for configurado manualmente com um endereço IP que duplica umendereço IP existente já detectado, a máscara de subrede aparecerá como 0.0.0.0.

Se o endereço IP local retornar como 0.0.0.0, é possível que o adaptador de rede tenha detectado suafalta de conexão com uma rede, ou porque o TCP/IP detectou um endereço IP que duplica um endereçoIP configurado manualmente. Se não for identificado nenhum problema, podemos fazer um teste deconectividade.

Redes - ESTUDO DE CASO – IDENTIFICANDO UM PROBLEMA DE REDE 

b) Testar conectividade: ping 

C:\>ping 10.0.0.1 C:\>ping 11.0.0.1 

Se o ping com o IP do servidor falhar, isso pode indicar que este não esteja respondendo, ou pode existirum problema com o hardware de rede entre computadores. Pode-se direcionar o ping ao endereço IP dogateway padrão, para verificar se ele está funcionando, e se é possível se comunicar com um host local narede local. Se este ping falhar, pode existir um problema com o adaptador de rede, com o dispositivoroteador ou gateway, com o cabeamento ou outro hardware de conexão.

Redes - ESTUDO DE CASO – IDENTIFICANDO UM PROBLEMA DE REDE 

Examinar caminhos: tracert 

C:\>tracert 11.0.0.1 

O tracert servirá para rastrear o caminho para o destino. Ele envia mensagens de solicitação de eco ICMP,com valores mais altos no campo TTL do cabeçalho IP, para determinar o caminho de um host até o outroem uma rede. Então, analisa as mensagens ICMP retornadas. Caso um roteador tenha falhado, ou se o

pacote tenha sido roteado em um loop, a tracert revelará o problema. Após encontrar o roteador comproblema, será possível contatar o administrador do roteador se o roteador for externo, ou poderárestaurar o roteador para o status totalmente funcional se ele estiver sob seu controle.

Avalie as afirmativas abaixo:

(A) RFC – Request For Comments.(B) TCP – Transmission Control Protocol.(C) IP – Identify Protocol.(D) LAN – Rede local, numa área geográfica limitada.

Marque a alternativa falsa: 

Escolher uma resposta.

A. C Alternativa correta!

Page 48: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 48/176

 

B. D.

C. A.

D. NDA.

E. B.

Enviar  CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.6/1.Qual a função mais adequada de um Protocolo de Comunicação?

Escolher uma resposta. 

A. Rede em ambiente Client-Serversempre utiliza Protocolo de comunicaçãoTCP/IP.

B. Permitir que os computadores de umarede possam trocar informaçõesadotando as mesmas regras para o envioe recebimento de informações.

Alternativa correta!

C. NDA.

D. Permitir que os computadores de umarede troquem informações comsegurança.

E. A rede mista utiliza protocolo TCP/IP.

Enviar  CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.

Analise as seguintes afirmações sobre Rede: 

A) LAN é uma rede local utilizada para conectar estações, servidores, periféricos e outros dispositivos.B) WAN é uma rede remota que pode compreender uma rede corporativa envolvendo escritórios em diversospaíses.C) Nas redes temos: servidores e estações de trabalho. Nos dois níveis podemos processar e armazenarinformações.D) As interfaces WANs são usadas para conectar LANs entre si.

 Assinale a melhor alternativa. 

Escolher uma resposta.

A. Somente as alternativas A e Bestão corretas.

B. Somente as alternativas B e Cestão corretas.

C. Somente as alternativas A, B e

C estão corretas.D. Todas as alternativas estãocorretas.

Alternativa correta!

Page 49: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 49/176

 

E. Somente as alternativas A e Destão corretas.

Enviar

 CorretoNotas relativas a este envio: 1/1.O servidor DHCP tem a função de: 

Escolher uma resposta.A. Prover acesso a Internet para umarede local.

B. Aumentar a segurança atuandocomo um Firewall numa rede TCP/IPligada a Internet.

C. Fornecer configuração automáticaa um computador ou outro dispositivoconectado a uma rede TCP/IP.

Alternativa correta!

D. Servidor de arquivos.

E. Maximizar a quantidade deconfiguração (manual) dosdispositivos

Enviar

 CorretoNotas relativas a este envio: 1/1.Com base na comunicação em rede relacionar as colunas.  

COLUNA A  COLUNA B 1. Princípio básico.  A. Regras para cada camada. 2. Vantagem.  B. Reduzir a complexidade. 3. Modelo OSI.  C. Protocolo da camada. 4. Modelo TCP/IP.  D. Modificação numa camada

não afeta a outra. E. Modelo em 7 camadas. F. Protocolo de comunicaçãopadrão (www). G. Arquitetura em camadas. 

Escolher uma resposta.

A. A1, B2, C2, D2, E3,F4, G1

B. A1, B2, C2, D1, E4,F3, G1

C. A1, B2, C1, D2, E3,F4, G1

Alternativa correta!

D. A1, B2, C2, D1, E3,F4, G1

E. A1, B2, C1, D1, E3,F4, G4

Enviar

 CorretoNotas relativas a este envio: 1/1.

Page 50: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 50/176

Qual a ordem das 7 camadas do modelo OSI ?

Escolher uma resposta. 

A. Physical, Aplication, Network,Transport, Session, Presentation eData Link.

B. Aplication, Data Link, Network,

Transport, Session, Presentation ePhysical.

C. Physical, Data Link, Network,Transport, Session, Presentation eAplication.

Alternativa correta!

D. Physical, Data Link, Network,Session, Presentation, Transport eAplication.

E. Physical, Transport, Data Link,Network, Session, Presentation eAplication.

Enviar

 CorretoNotas relativas a este envio: 1/1.O Servidor DNS geralmente é usado numa rede para definir:  

Escolher uma resposta.

A. Estabelecer o endereço IP de umamáquina.

B. Todos os itens.C. Definir o nome de uma máquina numdomínio NIS.

D. Definir o nome de um servidor deimpressão.

E. Resolver nomes de máquinas. Alternativa correta!

Enviar

 Correto

Notas relativas a este envio: 1/1.Com base no conceito de OSI e TCP/IP relacionar as colunas.

TCP/IP  OSI 1. Aplicação.  A. Aplicação. 2. Transporte.  B. Apresentação. 3. Rede.  C. Sessão. 4. Físico.  D. Transporte. 

E. Rede. F. Enlace. G. Físico. 

Escolher uma resposta.A. A1, B1, C1, D2, E3,F3, G4

Page 51: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 51/176

 

B. A1, B1, C1, D2, E3,F4, G4

Alternativa correta!

C. A1, B2, C2, D2, E3,F3, G4

D. A1, B2, C1, D3, E4,F4, G4

E. A1, B1, C2, D2, E3,F3, G4

Enviar

 CorretoNotas relativas a este envio: 1/1.Ferramentas (Utilitários) de determinação de problemas em uma Rede:

(A) PING – serve para testar a conectividade.(B) TRACERT – serve para mostrar a rota percorrida pelo pacote enviado.(C) TELNET – possibilita emular um terminal e utilização de host remoto.(D) IPCONFIG – informar a configuração atual.

(E) ROTEAMENTO – encaminhamento dos pacotes da origem até o destino.

Marque a alternativa falsa:

Escolher uma resposta.

A. B.

B. A.

C. C.

D. E Alternativa correta!E. D.

Enviar

 CorretoNotas relativas a este envio: 1/1.Assinale a alternativa que apresenta o protocolo de Internet criado com a finalidade de transferir arquivospela rede:

Escolher uma resposta. 

A. HTTP

B. TELNET

C. SMTP

D. PING

E. FTP Alternativa correta!

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.

Page 52: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 52/176

INTEL - Unidade Instrucional INTRODUÇÃO

Neste módulo plataforma INTEL, abordaremos em específico aplataforma Windows.

Optamos por falar da tecnologia INTEL (que nos remete à tecnologia de

processadores) fazendo uso da plataforma Windows, pois são as maispulverizadas e, conseqüentemente, as maiores em volume de utilizadores.

Lembramos que a tecnologia INTEL, bem como a de seus concorrentes,como a AMD, por exemplo, suportam vários outros Sistemas Operacionais,dentre os quais podemos citar o Linux.

INTEL - Unidade Instrucional INTRODUÇÃO

1 - Introdução Ambiente Cliente-Servidor Como comentamos mais acima, a Microsoft (sistema operacional Windows) e a INTELconquistaram a liderança da indústria de PCs, pois conseguiram estabelecer, no mercado,características (padrões) de aplicativos e processadores. A disseminação das redes no mercadode computadores contribuiu também para o estabelecimento destes padrões.

Pensando na disseminação das redes, bem como na evolução das arquiteturas de computadores,o modelo funcional mais utilizado hoje, é o que chamamos de interação Cliente-Servidor(Client-Server ).

INTEL - Unidade Instrucional INTRODUÇÃO

2 - Operação Ambiente Cliente-Servidor 

Basicamente é um modelo de interação em um sistema de processamento de dados distribuídos,no qual um programa em um dos lados da conversação (cliente) envia requisições a umprograma no outro lado desta conversação (servidor), e aguarda uma resposta.

Nesta tecnologia (client-server ),podemos definir:

  Servidor: O computador quecontém os dados, ou provêfacilidades e recursos aserem acessados por outroscomputadores em uma rede.Pode ser usado também para

nomear um programa(aplicativo) que manuseiaprotocolos, filas, destinos eoutros recursos/tarefas,

Page 53: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 53/176

necessários paratransferência de dados entredispositivos em um sistemade processamentodistribuído; aceitarequisições de serviços dosclientes da rede, processaestas requisições, e devolve oresultado para o requisitante.

  Cliente: Uma unidadefuncional (estação / aplicativo) que solicitaserviços a um determinadoservidor.

Podemos dizer que o modelo de interação cliente-servidor forma a base de comunicação de rede, e

serve como alicerce para os serviços de aplicações. É uma arquitetura na qual o processamento dainformação é dividido em módulos ou processos distintos: um processo é responsável pela manutençãoda informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes).

INTEL - Unidade Instrucional INTRODUÇÃO 

2 - Operação Ambiente Cliente-Servidor 

Os processos-cliente enviam pedidos para o processo-servidor , e este, por sua vez, processa eenvia os resultados dos pedidos. Podemos até dizer que a interação entre os processos cliente eservidor é uma troca cooperativa, em que o cliente faz o papel de ativo (requisita uma operação)e o servidor o papel de reativo (processa e responde ao cliente).

Vale ressaltar que um cliente pode interagir com um ou mais servidores, que vários clientes podeminteragir com um mesmo servidor, e que um servidor pode atuar também como cliente, quando

necessitar de algum processo, serviço e/ou informação existente em outro servidor.

Page 54: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 54/176

 

À medida que o tamanho, o tráfego e a complexidade das redes aumentam, necessitamos de maisservidores na rede. A especialização e a distribuição de tarefas entre vários servidores garantem quecada tarefa seja desempenhada da maneira mais otimizada. E ainda, a arquitetura cliente-servidor evoluia cada dia para atender às necessidades dos usuários: por isso, podemos encontrar um ou maisprogramas servidores residindo em uma única estação.

Abordaremos em outra unidade instrucional os tipos de servidores especializados, com foco na

plataforma Windows, como por exemplo, servidor de banco de dados, arquivos, entre outros.

PODCAST: AUDIO - INTEL Introdução 

INTEL - Unidade Instrucional INTRODUÇÃO

2 - Operação Ambiente Cliente-Servidor 

Nesta unidade você viu que o principal modelo de interação utilizado nas redes de computadoresé o cliente-servidor (client-server ) e que este modelo atende à comunicação de rede exigidapelos programas distribuídos nos computadores que compõem uma rede. Viu também que umservidor consiste em um computador que fornece serviços para outros computadores (osclientes), fica aguardando requisições e realiza ações baseadas nessas requisições, como porexemplo, enviar uma resposta ao dono da requisição. Já os clientes, por sua vez, solicitam aosservidores os serviços de que não dispõem (arquivos, processamento, fax, impressão etc.):formulam uma requisição, a enviam para um servidor e depois aguardam por resposta.

Essa dinâmica está em ação, por exemplo, a cada conexão que você faz com a Internet, e isso écada vez mais comum na vida das pessoas. No momento de entrada na rede, um servidor de

autenticação recebeu e confirmou seu nome de usuário e senha. Seu navegador de Internet(programa-cliente) requisita uma página a um servidor, que recebe a requisição, a processa eenvia uma resposta (a página web, por exemplo). Quando você preenche um formulário e oenvia, pode estar alimentando um servidor de banco de dados, e por aí vai.

Page 55: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 55/176

Se acompanhou esse curso na ordem sugerida, você já conhece a noção de soluçõesmultiplataforma: por exemplo, uma transação bancária via Internet banking demanda uma sériede servidores interligados, desde o Mainframe do banco até o servidor Web que é acessado porvocê.

Todas essas situações, nas quais nossos computadores são clientes, podem envolver um ou maisservidores, em uma ou mais plataformas diferentes. É sobre esses clientes e servidores,

especificamente da plataforma INTEL, que você vai conhecer mais nesse módulo do curso.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

3 - Sistemas Operacionais – Clientes 

Inicialmente, podemos dizer que um computador não tem utilidade prática se não tiver umSistema Operacional instalado, já que este é responsável pelo funcionamento do computador: ocontrole de seus periféricos, a execução de aplicações, gestão de memória, rede, etc. Ou seja, oSistema Operacional (SO) é o software que gerencia todas as ações dentro do seu computador,inclusive todos os demais softwares utilizados. Alguns exemplos de SOs são o DOS, o Windows(nas versões 3.X, 95, 98, 2000, XP, NT ou Vista), MacOS, OS/2, Unix, Linux, etc.

Para que um programa rode dentro do seu computador, é necessário que este seja compatívelcom o seu sistema operacional.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

3 - Sistemas Operacionais – Clientes 

Historicamente, as modificações nos hardwares em favor das redes implicaram em ajustes nos

Sistemas Operacionais, maiores ou menores, adaptando-os aos novos ambientes de

processamento.

Os computadores antes funcionavam isoladamente, e já contavam com seus respectivos

Sistemas Operacionais locais, isolados. Portanto, o software introduzido para fornecer novos

serviços deveria impactar o menos possível o ambiente local, principalmente na interface que

este ambiente oferecia a seus usuários.

Assim surgiram os Sistemas Operacionais de Redes, como extensão dos Sistemas Operacionais

Locais, complementando-os com um conjunto de funções básicas e de uso geral necessárias à

operação das estações de forma a tornar transparente o uso dos recursos compartilhados.

Existem hoje no mercado diversos sistemas operacionais de rede, dentre os quais podemos

destacar o Windows NT / 2000, Novell Netware e o UNIX (este último, como você pôde ver no

módulo UNIX, foi dos primeiros SOs “populares” a oferecer suporte a redes). 

Agora que sabemos qual a função de um sistema operacional, e que o modelo de interação

Page 56: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 56/176

cliente-servidor é o mais utilizado nos ambientes de rede, podemos constatar que há sistemas

operacionais específicos para cada um dos “lados” da conversação do modelo cliente-servidor.

Ou seja, existem sistemas operacionais próprios para estações-cliente e outros próprios para

servidores (que serão abordados na próxima unidade instrucional).

O foco que daremos neste curso é voltado às diversas versões do sistema operacional

proprietário MS-Windows, criado pela empresa Microsoft. Ele é um produto comercial, com

preços diferenciados para cada versão, e que atende às funcionalidades e serviços necessários

no modelo cliente-servidor.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4 - Windows como Sistema Operacional Cliente 

A difusão e o impacto mundial dos sistemas operacionais Windows (tanto client quanto server)devem-se ao enorme número de cópias instaladas, bem como à facilidade com que, comconhecimentos mínimos, esses sistemas operacionais podem ser operados, através de umainterface gráfica amigável - até para usuários leigos em informática.

As máquinas-cliente baseadas no SO Windows, fazem todas as coisas que uma máquina isoladanormalmente faz; por exemplo, executar um software de processamento de texto, uma planilhaeletrônica etc.. O que dá a característica “cliente” à máquina é a conexão de rede, e algumsoftware específico que permite o uso dos recursos de conectividade. Este software sabeconversar com a rede, com o servidor e gerenciar as solicitações do cliente; de resto, a máquina

funciona como um computador isolado.

Tomando por base a grande difusão e “amigabilidade” dos sistemas operacionais Windows,podemos citar as versões que têm por foco o mercado ou usuário doméstico. São versões queoferecem muitas facilidades e ferramentas automatizadas (assistentes) capazes de ajudar, atémesmo um usuário leigo, em tarefas e configurações antes consideradas esotéricas, como aconfiguração de uma LAN doméstica. Isso é facilitado pelos recursos de Plug and Play, queproporcionam o reconhecimento automático de dispositivos conectados ao computador.

Nessa direção, vamos conhecer a evolução e algumas características dos sistemas operacionaisde rede que tiveram destaque neste mercado doméstico, com foco no usuário final.

Page 57: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 57/176

 

Fonte figura: http://www.microsoft.com/windows/WinHistoryProGraphic.mspx  INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4.1 - Windows 3x – visão geral 

Tornou menos necessário o conhecimento dos comandos do SO, permitindo, por exemplo,

realizar operações com os arquivos simplesmente arrastando-os. As pastas e comandos eram

exibidos e acessados através de janelas, o que inspirou o nome Windows (janela em inglês).

Tornou popular uma grande inovação para os PCs, o mouse.

Mais adaptado a micros em rede, permitiu interação entre softwares como Word e Excel e

ofereceu mais tipos de letras (fontes). Oferecia também a instalação configuração unificadas

de dispositivos como impressoras e modems, facilitando o uso de um periférico por diversos

programas.

Page 58: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 58/176

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4.2. - Windows 9x – visão geral 

Família 9.x – Era de uso doméstico, não sendo desenvolvido para ambientes empresariais.

95 - Introduziu o Plug and Play, promessa - nem sempre cumprida - de tornar mais fácil ao leigo

utilizar seu micro.

98 - O primeiro “filho” do Windows já nascido integrado à Internet: facilitou e popularizou o

acesso à rede, em conjunto com o navegador Explorer. Permitiu também a conexão do micro

com novidades, como câmeras digitais.

98 2ª Ed. - Compatível com arquivos de vídeo e áudio disponíveis na Internet, como músicasem MP3. Abriu caminho para games mais sofisticados.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4.3 - Windows XP – visão geral 

Muito usado em estações de trabalho (clientes) em ambientes empresariais. Uma das

principais diferenças em relação às versões anteriores é quanto à interface, que implementa a

maior quantidade de inovações desde o lançamento do Windows 95. Esta versão do Windows

foi considerada como a melhor já lançada pela Microsoft para usuários domésticos, até o

momento.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4.4 - Windows Vista – visão geral 

Pouco utilizado em âmbito empresarial e vendido juntamente com os computadores de usopessoal. Requer maior capacidade de máquina do que seus antecessores, sendo exigente em

termos de processamento e memória. Não houve grande penetração no mercado empresarial.

Possui seis versões, uma delas simplificada, destinada aos países em desenvolvimento. As seis

edições diferentes do Windows Vista foram projetadas para se ajustar ao modo como cada

usuário pretende usar seu PC. Em certas versões, há uma interface intitulada Aero, com

recursos de transparência, e um sistema de alternância 3D de janelas chamado Flip 3D, ativado

por atalho de teclado.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4.5 - Windows 7 – visão geral 

Page 59: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 59/176

 

É o mais recente membro da "família windows", lançado no segundo semestre de 2009.

Requer maior capacidade de máquina do que seus antecessores, sendo relativamente exigente

em relação a processamento e memória porém não tanto quanto seu antecessor imediato

(Windows Vista). Possúi 3 versões principais sendo que cada uma foca o tipo de usuário a qual

se destina. Esta versão herdou as caracterísicas visuais existentes no seu antecessor porém

houve um acréscimo notável no desempenho do sistema operacional.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4 - Windows como Sistema Operacional Cliente 

Para uma melhor compreensão, segue tabela comparativa entre as versões de Windows comfoco no mercado doméstico.

VERSÕES CARACTER

ÍSTICAS 

3.x

Processador:286 ousuperiorMemória:640K de“memória

convencional”(256K dememóriaextendida erarecomendada)Disco RígidoVídeo:Hercules,CGA, EGA,VGA, ou8514/AGraphics card(EGA ouresoluçãosuperior)MS-DOS 3.1ou superiorMouse:Opcional

Curiosidade:Primeiro

Windows que

Page 60: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 60/176

 já vinha pré-

instalado em HDs de

computadores

 pessoais, pela Zenith DataSystems e Dell 

95

Processador:386DX ousuperior (486erarecomendado)Memória:4MB (erarecomendado8MB)O espaço emdisco ocupadoera de35~55MBDrive deDisquete 3,5Vídeo: VGAou superior(256-color

SVGA era orecomendado)Curiosidade:

 A versão em

disquete 3,5vinha com 13

 Discos; Brian Eno, famoso

compositor 

norte-

americano, foio autor do

som que

iniciava oWindows 95,

em uma

estratégia

inédita. 

98

Processador:

486DX66MHz ousuperior(Pentium

Page 61: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 61/176

recomendado)Memória:16MB (24MBera orecomendado)Ocupa de120~355MBde espaço emdiscoDrive dedisquete 3,5Vídeo: VGAou superior(SVGA 16-bitou 24-bitcores

recomendado)

Curiosidade: Durante sua

apresentaçãode lançamento

na COMDEX 

de Abril de1998, o

Windows 98

trava,deixando Bill

Gatesdefronte à

 famosa “Blue

Screen of  Death” (Tela

 Azul da Morte) 

ME

ProcessadorPentium150MHz ousuperiorMemória:32MB320MB deespaço emdiscoDrive de CD-ROM ouDVD-ROMDrive de

Page 62: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 62/176

disquete 3,5Vídeo:adaptador emonitor quesuporte VGAou superiorPlaca de somAlto-Falantesou Fones deouvido

XP

Pentium233MHz ousuperior(300MHz é orecomendado)Memória:64MB(128MBrecomendado)1.5GB deespaço emdiscoDrive de CD-ROM ouDVD-ROM

Vídeo:Adaptador emonitor quesuporte SuperVGA (800 x600) ousuperiorPlaca de SomAlto-falantesou fones de

ouvido

Curiosidade:Primeiro

sistema que

requer “Ativação”;

 Lançado emvarias

versões: Home,Professional,

Tablet PC,

Page 63: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 63/176

 Media Center,

 N (Especifico para o

mercado

europeu),Starter 

 Edition e

Professional

 x64. 

VISTA

Processador:1GHz 32-bit(x86) ou 64-bit (x64)Memória:1GBPara rodar osistemagráfico Aero:Placa deVídeo 3D,com 128MBde memóriaOcupa 15GBde espaço emdisco

Drive deDVD-ROMExigecapacidade deacessar aInternet

Curiosidade:

 Mais longodesenvolvimen

to doWindows,

anunciadodesde Julho

de 2001. 

Windows 7

Processador:1GHz ou maisrápido tanto32 Bits(x32)

quando 64Bits(x64)Memória:1Gb

Page 64: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 64/176

Para rodar osistemagráfico Aero:Placa deVídeo 3D,com 128MBde memóriaOcupa de 16 a20 Gb deespaço emdiscoDrive deDVD-ROMExigecapacidade deacessar a

InternetINTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4 - Windows como Sistema Operacional Cliente 

A seguir, alguns screenshots (captura de telas) que podem nos dar uma idéia visual daevolução da interface do Windows (todas as imagens foram retiradas dosite: http://www.microsoft.com/windows/WinHistoryDesktop.mspx  

Windows 1.0  Windows 2.0 

Windows 3.0  Windows 3.11 

Page 65: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 65/176

 

Windows 3.11 NT  Windows 95 

Windows 98  Windows 2000 

Windows Millennium Edition  Windows XP 

Page 66: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 66/176

 

Windows Vista  Windows 7 

PODCAST: AUDIO - INTEL Sistema Operacional "CLIENTE" 

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “CLIENTE” 

4 - Windows como Sistema Operacional Cliente 

Nesta unidade você pôde saber um pouco mais sobre os sistemas operacionais paramáquinas cliente, esobre o desenvolvimento da família Windows de sistemas operacionais.

Vale lembrar que o sistema operacional DOS não tinha suporte nativo a qualquer tipo de rede, eque os sistemas operacionais Windows 95, Windows 98 e Windows ME (pertencentes à família9.x) reconhecem somente redes do tipo ponto-a-ponto. Somente a partir do Windows NT é que afamília Windows passou a contar com a rede cliente-servidor integrada de forma nativa aosistema operacional.

Considerando que seu uso doméstico só recentemente envolveu a conectividade com outroscomputadores, e que no ambiente corporativo eram utilizados outros produtos para conectarcomputadores no modelo cliente-servidor , essa evolução é compreensível. Em paralelo à

Page 67: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 67/176

expansão do acesso à Internet, sistemas operacionais de rede foram se tornando mais e maisnecessários, tanto no ambiente doméstico quanto no corporativo.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

5 - Sistemas Operacionais – Servidores 

Como podemos perceber até aqui em nossos estudos, não é a máquina em si que determina se é servidora oucliente, mas sim, a conexão com a rede e o software que está executando.

Um caso especial, onde dizemos que uma aplicação servidora se torna um cliente, é quando ela precisa deinformações que estão em outra aplicação servidora. É importante entendermos essas interações, pois vamosperceber mais adiante, que há servidores que dependem de informações vindas ou validadas/autorizadas poroutros servidores.

Considerando as vantagens de um ambiente cliente-servidor (já apresentadas em nossa primeira unidadeinstrucional) e as crescentes necessidades dos ambientes empresariais, surgiram sistemas operacionais comfoco no ambiente corporativo: possuíam mais recursos para gerenciamento de rede, configuração de

usuários, permissões de acesso, entre outros recursos. Contudo, são sistemas que exigem um maiorconhecimento por parte dos seus usuários (há muitos recursos), bem como um conhecimento aprofundadopor parte do administrador da rede, para que este consiga aproveitar ao máximo todas as funcionalidades erecursos oferecidos por este tipo de software.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

6 - Windows como Sistema Operacional Servidor 

A idéia da Microsoft foi oferecer ao ambiente empresarial um sistema operacional de rede

(Windows) que pudesse atender a pontos importantes e muitas vezes críticos: confiança,disponibilidade e escalabilidade. Sendo assim, surgiram várias versões de sistemasoperacionais Windows Server, voltados aos ambientes corporativos.

Atualmente muitas empresas – em escala mundial - usam servidores Windows paradisponibilizar e gerenciar recursos de redes; os usuários destes recursos também fazem uso deversões Windows para estações de trabalho, com foco no usuário final.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

7 - Histórico Windows Server (Evolução Windows NT, 2000, 2003, 2008) 

Page 68: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 68/176

 

Vamos agora apresentar a evolução e algumas características dos sistemas operacionais Windows para

servidores, utilizados em ambientes corporativos, tal como fizemos com os Windows cliente.Fonte figura: http://windows.microsoft.com/en-US/windows/history  

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

7.1 - Windows NT – visão geral 

Teve como objetivo fornecer mais segurança e comodidade aos utilizadores do meio corporativo, pois asversões do Windows disponíveis até então não eram suficientemente estáveis e confiáveis. Foi um sistemaoperacional de 32 bits, multitarefa e multiusuário, cuja sigla (NT) significa  New Technology (Nova

Tecnologia). Possuía um ambiente de multiprocessadores, multiplataforma, com servidores simples: porexemplo, Banco de Dados e Arquivos.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

7.2 - Windows 2000 Server – visão geral 

Marcou o começo da era NT para usuários comuns, porém ainda com falhas de segurança: um exemplodisso foi o armazenamento de senhas em um arquivo próprio e visíível, o que facilitava a ação de  hackers einvasores. Ainda não apresentava muita semelhança visual com o seu sucessor, o XP, sendo aindasemelhante ao ME. Nesta versão, foi iniciada a criação e utilização de um novo sistema de gerenciamento,

baseado em LDAP ( Lightweight Directory Access Protocol), chamado pela Microsoft de Active Directory, que trazia diversas novas funções de gerenciamento: suporte à administração de usuários e grupos, além dasnovas opções como computadores, periféricos (impressoras, etc.) e OU’s (Organization Unit ).

Page 69: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 69/176

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

7.3 - Windows Server 2003 – visão geral 

É uma evolução do Windows 2000 para o ambiente corporativo. T rouxe melhorias de performance (“ajustefino”) e novidades na área administrativa,  Active Directory, e automatização de operações. É uma versãovoltada principalmente para servidores e empresas de grande porte, possui recursos aprimorados (como nocaso do AD) e garante a segurança de dados. Não tem virtualização nativa, isto é, não executa servidoresvirtuais.

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

7.4 - Windows Server 2008 – visão geral 

Nova versão do Windows Server com em 2008. Traz melhorias no IIS ( Internet Information Services), Terminal

Services e o recurso de Virtualização integrado ao sistema na sua versão R2.

Page 70: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 70/176

 

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS "SERVIDOR"

7 - Histórico Windows Server (Evolução Windows NT, 2000, 2003, 2008) 

Para uma melhor compreensão, segue tabela comparativa entre as versões de Windows Servercom foco no mercado empresarial.

VERSÕES  CARACTERÍSTICAS 

NT

Pentium ou superiorMemória: 16MB (32 MB era recomendado)Ocupava 110MB de espaço em disco.CD-ROM era requerido para instalaçãoVídeo: Placa gráfica VGA ou superiorMicrosoft Mouse ou Compatível

2000 Processador: 133MHz ou superior, compatível Pentium

Page 71: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 71/176

Memória: 64MBOcupa mais ou menos 650MB de espaço em discoDrive de CD-ROM ou DVDVídeo: VGA ou superior

2003Processador Pentium II, 256 MB de RAMÉ preciso ter no mínimo 2GB de espaço livre em disco

2008

Processador: mínimo 1GHz, no entanto para um desempenhoótimo, a Microsoft aconselha um processador de 3Ghz ousuperior.Memória recomendada 1GB; no entanto para um melhordesempenho, o ideal será optar por uma configuração de 2GB.Isso dependerá da configuração desejada:

  2GB RAM (instalação completa)  1GB RAM (Instalação de um Server Core) ou superior

Sistema a 32bit = 4GB (Standard), se optar pela configuraçãoEnterprise e Datacenter, então o melhor será optar por 64GBSistema a 64bit = 32GB (Standard) ou 2TB (Enterprise,Datacenter e Sistemas baseados em Itanium)Espaço mínimo em HD = 8GB, no entanto o recomendado são os40GB para uma instalação completa ou 10GB, se optar por umainstalação COREDrive de DVDMonitor de resolução igual ou superior a 800x600

2008 R2

Processador: mínimo 1GHz, com suporte à 64-bits. Essa versãodo Windows não possui opção para instalação em 32-bitsMemória: no mínimo 512MBEspaço mínimo em HD: 32GBDrive de DVDMonitor Resolução igual ou superior a 800x600

Mais informação: http://www.microsoft.com/windowsserver2008/en/us/WS08-system-requirements.aspx ehttp://www.microsoft.com/windowsserver2008/en/us/system-requirements.aspx

PODCAST: AUDIO - INTEL Sistema Operacional "SERVIDOR" 

INTEL - Unidade Instrucional SISTEMAS OPERACIONAIS “SERVIDOR” 

Neste módulo aprendemos sobre a evolução, características e a importância dos sistemasoperacionais para ambientes corporativos. Estes SOs priorizam a confiança, disponibilidade eescalabilidade, necessárias nesses ambientes.

É importante lembrar, que para estes sistemas, não basta apenas comprar o software e sairinstalando nas máquinas: é preciso ter um conhecimento mais aprofundado para conseguirconfigurar adequadamente o ambiente, a fim de obter o máximo de proveito dos recursos efuncionalidades que este tipo de sistema pode oferecer. Se formos analisar, muitas das

Page 72: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 72/176

dificuldades encontradas nas redes corporativas, devem-se à má configuração de recursos edispositivos de rede.Portanto, é necessário que o administrador de sistemas tenha uma clara noção dos recursosnecessários para cada grupo de usuários, configure e disponibilize corretamente os dispositivos,e defina e implemente uma política de segurança de informações. Em um ambientemultiplataforma, deverá interagir com os demais administradores, organizando e implementandoa comunicação entre seus servidores e clientes.INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8 - Tipos de Servidores Windows 

Aprendemos que servidor é aquele que fornece um ou mais serviços a uma rede de computadores, e que otermo servidor pode ser aplicado a uma máquina e/ou um software. Pode também se aplicar a partes de umsistema computacional, ou mesmo a uma máquina que não seja necessariamente um computador.

Assim como visto no módulo de Unix, no ambiente Windows também encontramos vários tipos deservidores, cada um com sua funcionalidade específica.

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.1 - Servidor de Arquivos 

São servidores que têm como principal característica realizar o armazenamento centralizado dearquivos genéricos. Fazendo uso deste tipo de servidor, tira-se da esfera do usuário apreocupação e responsabilidade de segurança e backup.

Page 73: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 73/176

 

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.2 - Servidor de Impressão 

São servidores que centralizam e distribuem o serviço de impressão. Normalmente sãoutilizados para reduzir custos e tarefas de manutenção, dando uniformidade aos insumos deimpressão e aumentando o controle sobre o uso desse recurso.

Page 74: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 74/176

 

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.3 - Servidor de Banco de Dados 

Este tipo de servidor é muito utilizado: muitas vezes o banco de dados atua como o centralizadorde informações de diversos setores de uma indústria; nestes casos, altos níveis de segurança edesempenho são requeridos.

Normalmente, em um servidor de banco de dados, existe um SGBD (Sistema Gerenciador deBanco de Dados) instalado na máquina. O Windows Server fornece apenas a base para este tipo

de serviço. No ambiente Microsoft, podemos ter instalado oSQL Server como servidor de bancode dados, ou mesmo bancos de dados de outros fabricantes, como o DB2 ou o Oracle.

Page 75: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 75/176

 

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

4 - Servidor de Mensagens 

erviço muito visto em ambientes de provedores de Internet, nos quais se tem um servidor que atua comoma “agência eletrônica” de correio. Uma companhia pode ter seu próprio servidor de e -mail, ou usargum serviço em regime deoutsourcing.

m produto Microsoft que possui os serviços de mensagens é o MS-Exchange. Outro produto encontradoom este mesmo serviço, porém não produzido pela Microsoft, é o Lotus Notes (Domino).

servidor de mensagens é usado como um serviço adicional, podendo ser responsável pela integração deensagens de correio eletrônico, hospedar e distribuir as mensagens entre os usuários da rede. 

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

5 - Servidor Web 

erviço muito utilizado no ambiente de Internet, no qual estes servidores hospedam e servem páginasWWW, podendo fazer esse papel tanto para sites de Intranet ou da Internet.

Page 76: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 76/176

produto Microsoft - que já vem no Windows Server - que provê esta funcionalidade é o IIS ( Internet 

nformation Services). Outro exemplo é o Apache, mais utilizado em ambientes Unix/Linux.

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

6 - Servidor de Firewall / Proxy 

ste tipo de serviço é utilizado em empresas de médio a grande porte, no qual é necessário limitar certoscessos - ou até mesmo restringí-los - para maior segurança dos dados. É ele quem faz a intermediaçãontre a Internet e a rede interna da empresa. Com estes serviços bem instalados e configurados, é possívelroporcionar um controle do que entra e sai da rede interna da empresa para a Internet.

produto Microsoft correspondente a este tipo de serviço é o ISA Server . Como exemplos de produtos deutros fabricantes, podemos citar o CheckPoint e o ISS (ambiente financeiro).

Page 77: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 77/176

 

NTEL - Unidade Instrucional TIPOS DE SERVIDORES7 - Servidor de Acesso Remoto 

usado para prover ao cliente uma conexão remota a outro host (computador ou servidor), de uma outrade ou domínio. É possível configurar um servidor que permita aos usuários remotos acessar recursos de

ua rede privada, através de conexõesdial-up e/ou de VPN (Virtual Private Network ). Esse serviço é nativoo Windows 2000.

produto Microsoft para este tipo de serviço é o RRAS ( Routing and Remote Access) que pode ser

ferecido através da Internet, via acesso discado ou, visando maior segurança e transparência, via VPNRedes Virtuais Privadas, ou Virtual Private Networks).

Page 78: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 78/176

 

omo principal vantagem deste recurso, podemos citar a mobilidade que o usuário/cliente tem, ao podercessar um recurso ou serviço fisicamente distante de onde se está fazendo o acesso, bem como reduzirastos de deslocamentos físicos.

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

8 - Servidor DNS 

NS – Acrônimo de Domain Name System (Sistema de Nomes de Domínio).

ão servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-versa. Elesbrigam registros de um banco de dados DNS distribuído e usam esses registros para resolver consultas deomes DNS enviadas por computadores-cliente, como consultas sobre nomes de sites da Web, ou deomputadores da rede ou da Internet.

Page 79: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 79/176

 

Como principal vantagem deste recurso, podemos citar a mobilidade que o usuário/cliente tem, ao poderacessar um recurso ou serviço fisicamente distante de onde se está fazendo o acesso, bem como reduzirgastos de deslocamentos físicos.

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.9 - Servidor WINS 

WINS é o acrônimo de Windows Internet Name Service (Serviço de Cadastramento na Internet do

Windows), identificando um servidor de apoio ao TCP/IP. 

Os servidores WINS mapeiam dinamicamente endereços IP para nomes de computador (nomesNetBIOS). Isso permite que os usuários acessem recursos usando o nome do computador, em vez doendereço IP.

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.10 - Servidor DHCP 

Também conhecido por ser um servidor de apoio ao TCP/IP, é o acrônimo de Dynamic Host 

Page 80: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 80/176

Configuration Protocol(Protocolo Dinâmico de Configuração do Host).

Os servidores DHCP gerenciam centralmente endereços IP e informações afins, fornecendo-asautomaticamente aos clientes. Isso permite que você defina configurações de rede dos clientes

diretamente no servidor, em vez de configurá-las em cada computador-cliente.

NTEL - Unidade Instrucional TIPOS DE SERVIDORES

11 - Servidor Aplicação ERP / Business 

ão servidores que hospedam aplicações ERP/Business, que utilizadas na gestão das empresas. Devem ter instalado umacote ERP ( Enterprise Resource Planning), como, por exemplo, o SAP. Este, por sua vez, não é exclusivo daataforma INTEL/Windows, podendo ser instalado também em ambientes Unix.

utros conhecidos produtos de ERP são produzidos pelas empresas People Soft , Microsiga e DATASUL.

Page 81: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 81/176

 

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.12 - Servidor Terminais 

Permite conectar ao servidor clientes que são apenas “terminais”, que não tenham nenhum poder local de processamento. Como um exemplo - e também como justificativa de uso deste recurso -podemos citar um Call Center , que só use recursos muito específicos e de baixa demanda deprocessamento: seus usuários não precisam de uma estação sofisticada em termos de hardware esoftware: todo o processamento pode ocorrer no servidor, com o atendente visualizando somenteo texto de resultado do processamento. Com isso, os custos do hardware de usuário final sãoreduzidos. É também conhecido comoThinClient .

O Terminal Server é o produto Microsoft que faz essa função, embutido no Windows Server.Temos também o Remote Desktop, que é um uso específico do recurso de Terminal Server .

O site TechNet indica que, utilizando um servidor de terminal, os usuários de locais remotospodem executar programas, salvar arquivos e usar recursos de rede como se estes estivesseminstalados em seus próprios computadores. Instalando programas em um servidor de terminal, épossível garantir que todos os usuários utilizem a mesma versão de um certo programa.

Page 82: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 82/176

 

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

8.13 - Servidor Controlador de Domínio 

Também conhecido por DC ( Domain Controller ), o Controlador de Domínio é aquele servidor no qual estáinstalado e configurado o AD ( Active Directory), visto em outra unidade deste módulo.

Os Controladores de Domínio armazenam dados e gerenciam interações entre os usuários e o domínio,incluindo processos de logon do usuário, autenticação e pesquisas de diretório. É necessário haver DC paraque seja possível “hospedar” o Active Directory, e realizar os processos de logon. 

Page 83: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 83/176

 

PODCAST: AUDIO - INTEL Tipos de Servidores 

INTEL - Unidade Instrucional TIPOS DE SERVIDORES

Você acaba de ver alguns tipos de servidores também mencionados em outros módulos destecurso, e outros servidores específicos do ambiente Windows. Vale ressaltar a importância que osservidores DNS, DHCP e o servidor Controlador de Domínio têm no ambiente de redescorporativas. Você encontra informações complementares sobre DHCP e DNS no módulo deREDES.

Se desejar ler um pouco mais sobre os tipos de servidores, seus hardwares e softwares, acesse a página do Wikipedia, artigo “Servidor” e sub-item “Tipos de Servidores”, pois há informaçõesinteressantes para serem conhecidas.

Page 84: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 84/176

Deve ser ressaltado um ponto que é comentado no módulo de REDES: os clientes e osservidores se comunicam através de protocolos, assim como dois ou mais computadores-cliente.

É importante lembrar também que uma máquina física pode ter mais de um aplicativo servidorsendo executado. Por exemplo, pode existir em uma rede um computador que atue como umservidor Web e servidor de Banco de Dados. Um computador pode atuar como servidor dearquivos, de correio eletrônico e proxy ao mesmo tempo. Computadores que atuem como um

único tipo de servidor são chamados de servidores dedicados. Os servidores dedicados possuema vantagem de poder atender a uma requisição de um cliente mais rapidamente, ou a um volumemaior de requisições simultâneas, já que estão dedicados a somente um serviço.

Não se esqueça do que comentamos algumas unidades atrás: em uma rede heterogênea (comdiversos hardwares, softwares) um cliente também pode ser um servidor, assim como umservidor pode assumir a “posição cliente”. Por exemplo, num ambiente corporativo, quandoenviamos um documento para a impressora, o servidor de impressão pode consultar outroservidor, perguntando se temos ou não a permissão para utilizar aquele serviço. Nesse momento,

o servidor de impressão está “cliente” do servidor que validou a permissão do usuário.  

INTEL - Unidade Instrucional INOVAÇÕES

Nesta unidade abordaremos aspectos inovadores existentes nas últimas versões da famíliaWindows Server.

INTEL - Unidade Instrucional INOVAÇÕES

9 - Diretório Ativo O AD Diretório Ativo ou Active Directory , é um serviço que armazena informações sobre osobjetos em rede (elementos da vida real), e disponibiliza essas informações aos usuários eadministradores da rede.

É um serviço disponibilizado a partir da versão do Windows 2000. Em versões anteriores, comoNT, existia o chamado SAM DATABASE.

Page 85: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 85/176

 

INTEL - Unidade Instrucional INOVAÇÕES

10 - Cluster de Servidores – Visão Geral 

A tecnologia de Cluster do Windows tem como objetivo fornecer um serviço escalonável e de

alta disponibilidade.

Esse serviço de cluster fornece três tecnologias diferentes, porém, complementares: clusters debalanceamento de carga de rede, clusters de equilíbrio de carga de componente e clusters de

Page 86: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 86/176

servidores. As tecnologias de cluster que acompanham produtos distintos podem ser utilizadasseparadamente ou combinadas entre si, de forma oferecer um serviço ainda mais escalonável edisponível.

O que diferencia o cluster do espelhamento (mirroring) é que, no primeiro, têm-se mais de umservidor rodando o mesmo serviço (oferecendo redundância): o serviço é duplicado, mas a baseé única, não sofrendo replicação. Visa permitir que o Cliente não fique sem o acesso necessário

ao serviço, no caso de uma das máquinas falhar. Assim, pode ser garantido um nível de SLAacima de 90%.

Já o conceito de espelhamento opera em nível de disco (storage) e não de serviço. Por exemplo,as mesmas informações gravadas em um certo disco são imediatamente “espelhadas” em outro.Isso garante que, em caso de dano, um disco-espelho de idêntico conteúdo possa ser posto emfuncionamento imediatamente, reduzindo as perdas decorrentes da falha. Porém, caso o danoafete os serviços, o espelhamento não oferece a mesma eficácia.

Se desejar obter conhecimentos mais aprofundados sobre estes tipos de tecnologia de cluster,acesse o site da Microsoft TechNet.

INTEL - Unidade Instrucional INOVAÇÕES

11 - Virtualização de Servidores 

Virtualização de servidores é algo que está muito na moda: é um tema que muitos profissionaisde TI têm discutido, por alterar conceitos e procedimentos relativos aos recursos de TI

Page 87: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 87/176

existentes. Com a virtualização, é possível transformar um ambiente de TI em uma infra-estrutura poderosa, flexível e robusta.

Com a virtualização, não se fica mais restrito a executar apenas um sistema operacional em umamáquina física, seja um computador servidor ou estação de trabalho de baixa utilização. Épossível consolidar vários sistemas operacionais e aplicativos em servidores poderosos,baseados, por exemplo, na tecnologia INTEL.

Dito de forma simples, na virtualização temos um servidor físico de alto desempenho e robustez,no qual executamos “servidores virtuais”, que se comportam como máquinas físicas. Para ousuário, nenhuma diferença; para o administrador, a manutenção e gestão física das máquinas éfacilitada.

O recurso de “virtualização” não é característico apenas da plataforma INTEL/Windows: suaorigem está nas plataformas média e alta, como o Mainframe e AS/400.

INTEL - Unidade Instrucional INOVAÇÕES

11 - Virtualização de Servidores 

No site da INTEL encontramos um documento PDF com um Resumo da tecnologia devirtualização de servidores, que pode ser acessado através doendereço http://download.intel.com/products/processor/xeon/vt_prodbrief.pdf . 

Ao pesquisar um pouco mais sobre o recurso de virtualização, será possível ver que está seintensificando o uso de servidores Blade, os chamados Blades Centers, que ocupam menosespaço e reduzem os custos, por exemplo, com refrigeração do ambiente.

Em uma reportagem, publicada na edição 448 do jornal Computerworld , os servidores Bladessão descritos como tendo:

  tamanho reduzido, o que possibilita a instalação de um número maior de servidores emum mesmo local;

  menor consumo de energia e de refrigeração, que resulta em custos significativamentemenores para grandes parques de servidores ou data centers;

  a mesma capacidade de processamento de um servidor tradicional.

  INTEL - Unidade Instrucional INOVAÇÕES11 - Virtualização de Servidores 

  A estratégia de algumas empresas para blades (como por exemplo, a IBM) vem sendoestruturada desde 2003, e está atrelada aos conceitos de consolidação, virtualização esimplificação de infra-estrutura de TI. Já para outras empresas, como a DELL, servidoresblades estão atrelados apenas à virtualização. Principalmente porque as aplicações para taltarefa evoluíram, e o custo de software baixou, facilitando o processo e criando opçõesoferecidas pelas empresas que vendem servidores, fabricados localmente, que já vêm como software de virtualização embutido.

  Há dois produtos oferecidos especificamente para virtualização, o VMWARE e o VirtualServer. A CITRIX, empresa parceira da Microsoft, desenvolveu um software baseadono Terminal Server que faz uso de virtualização. Seu nome é CITRIX METAFRAME: éum software mais completo, complexo, e que tem melhor performance. A CITRIX

Page 88: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 88/176

informa que esta solução de virtualização permite que sistemas operacionais se tornemprogramas menores e mais simples, rodando simultaneamente no mesmo computador,sem os vários processos de detecção de hardware. Trata-se de uma tecnologia emergente,que promete diminuir a importância do sistema operacional, criando uma espécie de“nova camada” de software. Ela proporciona ao sistema uma visão idealizada dohardware, por meio da qual cada sistema operacional utiliza os recursos presentes emcada computador. As informações aqui apresentadas podem ser conferidas no site

http://sisnema.com.br/Materias/idmat018180.htm . 

INTEL - Unidade Instrucional INOVAÇÕES

11.1 - VMWare – visão geral

  A empresa desenvolvedora do VMWARE é a VMware Inc.

É a que oferece um virtualizador mais caro para uso em máquinas servidoras. Assim comovários outros softwares, o VMWare também tem suas limitações: por exemplo, não funciona emsistemas operacionais muito antigos e apresenta problemas quando usado com placas de redewireless.

INTEL - Unidade Instrucional INOVAÇÕES

11.2 - Virtual Server – visão geral 

  A empresa desenvolvedora do Virtual Server é a Microsoft.

A abordagem adotada pela Microsoft foi a de que a grande necessidade do mercado atualé a diminuição de custos. Esse processo pode ser realizado em várias áreas das empresas,mas a de TI é uma das prediletas. Por esse motivo, a Microsoft criou o Virtual PC(http://www.microsoft.com/windows/virtualpc/default.mspx) que conseguiu emulardesktops dentro de desktops.

Essa ferramenta mudou a forma como muitas empresas trabalham com desktops deteste: Training Centers e palestrantes não utilizam mais duas ou três máquinas para seustrabalhos. Empresas podem criar máquinas virtuais para testar softwares em váriasplataformas, antes de os lançarem no mercado. Ainda que estas opções de software de

virtualização MS sejam gratuitas, é preciso baixá-los do site.

INTEL - Unidade Instrucional INOVAÇÕES

11 - Virtualização de Servidores 

Independente do fabricante (Citrix, Microsoft, VMWare), os benefícios de se ter um ambientevirtualizado são:

  Vários sistemas operacionais rodando em uma única máquina física;  Excelente ambiente para teste de redes;  Facilidade na recuperação de dados;  Pessoas, processos e tecnologia concentram-se em níveis de serviço;  Capacidade é alocada dinamicamente;

Page 89: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 89/176

  A infra-estrutura inteira é simplificada e flexível;  Permite um modelo utilitário para serviços de TI.

EXTRA: No site da Computer World

(http://computerworld.uol.com.br/infra_estrutura/2007/04/03/idgnoticia.2007-04-

03.1237367982) é possível encontrar dicas para quem quer começar a trabalhar com

virtualização.

INTEL - Unidade Instrucional INOVAÇÕES

12 - Segurança de Servidores 

Este assunto, também apresentado em outros módulos deste curso, como AS/400 e Unix, abordaum dos itens mais preocupantes num sistema operacional de rede, principalmente seconsiderarmos que quanto mais conectados estamos, mais vulneráveis ficamos. Hoje, o quesitosegurança é uma necessidade básica com a qual temos que nos preocupar. Algumas boas

práticas de segurança também são abordadas no módulo ITIL.

Muito da segurança aplicada em servidores é feita através de autenticações, controles de acesso,fazendo uso de recursos de auditoria em eventos de segurança, com a aplicação de “ policies” oudiretivas, sistema de arquivos com criptografia, entre outras.

Com o intuito de oferecer uma orientação pontual, apresentamos a seguir um conjunto depráticas recomendáveis de Segurança. Segui-las não garante absolutamente a segurança de umarede ou de um conjunto de servidores, mas cria obstáculos às invasões, tornando-as menosprováveis.

  Restringir o acesso físico aos computadores ao mínimo, somente ao pessoal confiável,principalmente controladores de domínio;

  Usar o princípio de privilégio mínimo para tarefas administrativas;  Definir grupos e seus membros;  Fornecer segurança de dados em computadores;  Usar senhas de alta segurança na empresa toda;  Não fazer downloads ou executar programas provindos de fontes não confiáveis;  Manter o antivírus atualizado;  Manter os patches de software atualizados.  INTEL - Unidade Instrucional INOVAÇÕES

12 - Segurança de Servidores   Há muitas outras práticas de segurança recomendáveis, mas nem todas são gerais como as

acima. Para conhecer mais sobre o assunto, acesse o site da Microsoft TechNet, a partirda seção de links.

  Aliado às práticas de segurança de servidores e redes, o recurso Windows Service

 Hardening (“endurecimento” ou “fortalecimento” dos serviços) impede que serviçosimportantes do Windows executem atividades anormais no sistema de arquivos, rede, ou

em outros recursos que possam ser usados para permitir que o malware (uma contraçãodo inglês mal icious soft ware) se instale ou ataque outros computadores.

  Com essas características e recursos inovadores, as versões de Windows Server têmganhado ainda mais espaço no mercado corporativo, independente das redes e sub-redes

Page 90: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 90/176

serem ou não homogêneas.

PODCAST: AUDIO - INTEL Inovações 

  INTEL - Unidade Instrucional INOVAÇÕES

Acabamos de ver que o Sistema Operacional Windows Server é difundido e utilizado em

escala mundial. Além de sua interface gráfica, que é mais amigável que uma tela decomandos, o Windows Server traz recursos e funcionalidades que acabam diferenciando-o dos demais servidores no mercado, a contar pelas inovações que foram abordadas nestaunidade, como a virtualização, a importância do AD ( Active Directory) e o quesitosegurança.

  Resumidamente, as evoluções pelas quais o Sistema Operacional Windows vempassando, sejam os de ambiente doméstico, sejam os de ambiente empresarial, vêmtrazendo melhorias e inovações aos serviços de redes, e também ao AD, que agora temmais funcionalidades incorporadas.

  Para finalizarmos este módulo com a voz da experiência, quero deixar registrada uma

citação dos autores Nelson e Danielle Ruest. “Se há algo que aprendemos em anos deexperiência é que, mesmo que a tecnologia esteja mudando constantemente, uma coisapermanece igual: temos sempre que reservar um tempo para dominar uma tecnologiaantes de implementá-la. Mas, mesmo antes disso, temos que compreender completamentenossas necessidades. A melhor maneira de conseguir isso é trabalhar como uma equipe.Incluir pessoal de todas as áreas da empresa pode simplesmente tornar um produtomelhor no final”. 

INTEL - Unidade Instrucional INOVAÇÕES13 - Bibliografias e Links 

Para complementar e enriquecer ainda mais os estudos, seguem bibliografias e links para leitura:

  Sites 

Microsoft Technet –  www.microsoft.com/technet Microsoft Server History - www.microsoft.com/windows/WinHistoryIntro.mspx  

Microsoft Windows Server 2003 –  www.microsoft.com/windowsserver2003  Microsoft Windows XP –  www.microsoft.com/windowsxp Microsoft Windows Vista –  www.microsoft.com/windowsvista  Microsoft Windows Server LongHorn - www.microsoft.com/windowsserver/longhorn  Microsoft Security –  www.microsoft.com/security  Microsoft Diretório Ativo –  www.microsoft.com/activedirectory  Microsoft Virtual Server –  www.microsoft.com/virtualserver  Microsoft Clustering - www.microsoft.com/windowsserver2003/techinfo/overview/san.mspx  Microsoft Virtualization - www.microsoft.com/windowsserversystem/virtualserver/techinfo/virtualization.mspx  www.microsoft.com/windowsserversystem/virtualization/default.mspx  VMWare virtualization - www.vmware.com/virtualization 

www.vmware.com/products/vi 

Page 91: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 91/176

Servidores blade: alta concentração, sim, desde que bem projetada(Computerworld):http://computerworld.uol.com.br/infra_estrutura/2007/06/22/idglead.2007-06-22.8271593747/  

Previsão do custo total de propriedade no uso inicial de servidores blade(Computerworld):http://computerworld.uol.com.br/infra_estrutura/2007/04/17/idglead.2007-04-17.1769544710/  

  Livros: 

Microsoft Windows Server 2003 Administrator's Companion, Second Edition - Charlie Russel,Sharon Crawford and Jason Gerend - Microsoft Press 

MCSA/MCSE Self-Paced Training Kit (Exam 70-290): Managing and Maintaining a MicrosoftWindows Server 2003 Environment, Second Edition - Dan Holme and Orin Thomas - MicrosoftPress 

Introducing Microsoft Windows Server 2003 - Jerry Honeycutt Microsoft Press 

Microsoft Windows Security Resource Kit, Second Edition - Ben Smith and Brian Komar - Microsoft Press 

Active Directory for Microsoft Windows Server 2003 Technical Reference - StanReimer and Mike Mulcare - Microsoft Press 

Virtualization with Microsoft Virtual Server 2005 - Rogier Dittner et al. - Syngress Publishing 

Virtualization with VMware ESX Server - Al Muller, Seburn Wilson, Don Happe and Gary J.Humphrey - Syngress Publishing 

Clustering Windows Servers: A Road Map for Enterprise Solutions - Gary Mauler and MiltonBeebe Digital Press 

MCSE Training Kit: Microsoft Windows 2000 Advanced Server Clustering Services (Exam 70-223) - by Microsoft Corporation - Microsoft Press 

 \ 

Os itens listados abaixo são tipos de Sistemas Operacionais, exceto:

Escolher uma resposta.

A. Windows XE Alternativa correta!

B. Windows Vista

C. Windows ME

D. Linux

E. Mac/OS

Enviar

 Correto

Page 92: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 92/176

Notas relativas a este envio: 1/1.Das afirmativas abaixo, uma não corresponde ao tema Active Directory . Identifique esta alternativa:

Escolher uma resposta.

A. As permissões de acesso a cadarecurso são programadas com aindicação dos grupos ou usuáriosque as possuem.

B. NDA

C. O AD é um método de controlecriado pela Microsoft.

D. Os usuários podem serdistribuídos em grupos, e os grupos,e novos grupos podem ser criadospela união de grupos já existentes.

E. Possibilita a criação depermissões específicas somente para

escrita.

Alternativa correta!

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.6/1.Identifique a alternativa falsa com relação ao tema “DHCP”:  

Escolher uma resposta.

A. Permite além da atribuição pré-determinada de endereços IP (manualou pré-definida), as modalidadesautomática e dinâmica.

B. É uma evolução do protocolo BOOTP.

C. DHCP (Dynamic Host ClientProtocol)

Alternativa correta!

D. NDA

E. O endereçamento IP com atribuiçãopor DHCP possibilita o uso de múltiplosservidores DHCP.

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.2/1.Das facilidades descritas abaixo, qual não corresponde ao assunto “DNS”?  

Escolher uma resposta.

A. Facilita a utilização e memorizaçãodifíceis de endereços IP.

B. Criação de tabelas de hostnames eendereços IP

C. Devido ao grande volume de entradasobriga o desenvolvimento de um processodistribuído para associação, consulta e

Alternativa correta!

Page 93: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 93/176

manutenção de tabelas correlacionado“hostnames” e endereços IP: DHCP 

D. NDA

E. Possui uma estrutura hierárquica comvários domínios.

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.Qual a melhor definição para tecnologia de “Cluster”? 

Escolher uma resposta.

A. Tecnologia que fornece um serviçoescalonável mas de baixa disponibilidade.

B. Tecnologia que fornece um serviçoescalonável e de alta disponibilidade.

Alternativa correta!

C. Clusterização opera em nível de discoe não de serviço.

D. NDA

E. Na tecnologia de cluster temos mais deum servidor rodando o mesmo serviço,onde tanto o serviço e a base sãoduplicados.

Enviar

 CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.8/1.Dos itens listados abaixo, qual não corresponde à tecnologia de Terminal Services ?

Escolher uma resposta.

A. O TS nos permite executar aplicativosremotamente.

B. No TS o processamento é liberadopelo servidor para que este ocorra naestação cliente.

Alternativa correta!

C. NDA

D. Com o uso do TS podemos reduzircustos de hardware do usuário final,também conhecido como ThinClient.

E. Terminal Services é um serviço doWindows que nos permite administrarum servidor remotamente, através dequalquer computador cliente

Enviar

 

CorretoNotas relativas a este envio: 1/1. Considerando as penalidades: 0.4/1.Qual a melhor definição de uma estrutura “Client -Server”? 

Escolher uma resposta.

Page 94: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 94/176

 

A. NDA.

B. É uma arquitetura de rede, ondeexistem dois módulos básicos na rede: oServidor e os Clientes. O Cliente éalguma máquina da rede que éresponsável por servir os Clientes darede com aquilo que é solicitado.

Servidores são as máquinas quesolicitaram informações que estarãocontidas no Servidor.

C. É uma arquitetura de rede, ondeexistem dois módulos básicos na rede: oServidor e os Clientes. O Servidor éalguma máquina da rede que éresponsável por servir os Clientes darede com aquilo que é solicitado.Clientes são as máquinas quesolicitaram informações que estarão

contidas no Servidor.

Alternativa correta!

D. É um modelo de interação que formaa base de comunicação de rede e servecomo alicerce para os serviços deaplicações. Dizemos que nestaarquitetura o processamento dainformação é dividido em um processoque é responsável pela manutenção dainformação (cliente) e outro responsávelpela obtenção dos dados (servidor).

E. É um modelo de interação em umsistema de processamento de dadosdistribuídos, no qual um programa emum dos lados da conversação (servidor)envia requisições a um programa nooutro lado desta conversação (cliente), eaguarda uma resposta.

Enviar

 CorretoNotas relativas a este envio: 1/1.Das afirmativas listadas abaixo, qual delas não condiz com uma prática de Segurança aplicada a servidores? 

Escolha pelo menos uma resposta.A. Usar o princípio de privilégio máximopara tarefas administrativas.

Alternativa correta!

B. Manter o antivírus atualizado.

C. Manter os patches de softwareatualizados.

D. Fornecer segurança de dados emcomputadores.

E. NDA

Enviar

 Correto

Page 95: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 95/176

Notas relativas a este envio: 1/1.Os itens listados abaixo são tipos de Sistemas Operacionais de Rede, exceto:

Escolher uma resposta.

A. Windows NT

B. UNIX

C. Office Alternativa correta!

D. Windows 2008

E. Novel Netware

Enviar

 CorretoNotas relativas a este envio: 1/1.Qual a função de um Servidor de Arquivos? 

Escolher uma resposta.

A. NDA

B. Oferecer aos clientes serviços dearmazenamento de arquivos e dados,gerenciamento de aceso dos usuários àsinformações, e compartilhamento dediscos.

Alternativa correta!

C. Tirar do usuário a preocupação e

responsabilidade de correção do arquivo.D. São aqueles que objetivam centralizar amanutenção e controle dos aplicativos daRede.

E. Oferecer monitoração do tráfego, doestado e do desempenho de uma estaçãoda rede, assim como a monitoração domeio de transmissão e de outros sinais.

Enviar

 Correto

Notas relativas a este envio: 1/1.

Sistemas Unix 

Nesse módulo, será apresentado um panorama dos sistemas UNIX. Você poderá conhecer seusconceitos essenciais, e ter uma noção geral sobre esses sistemas.

Sistemas Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA UNIX 

Introdução ao Sistema Unix 

Unix é um dos sistemas operacionais mais populares e difundidos no mundo. Suasimplementações para diferentes plataformas de processamento repercutiram no crescimento deuma extensa base de suporte técnico e no desenvolvimento de aplicativos poderosos.

Page 96: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 96/176

Sistemas Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA UNIX 

Sistema Operacional 

peracional é um programa especial (software) que controla o computador.Ele faz a ligação entre oscos, CPU, memória, rede, impressoras, etc.) e seus consumidores (programas e usuários). Em um sistema

ários programas tentando acesso à CPU ao mesmo tempo: o sistema operacional controla como e quandoCPU.

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

do Sistema Operacional

acional Unix nasceu nos laboratórios Bell em 1969, tendo como seus criadores Ken Thompson, Rudd Casana e Dennis Ritchie. Em meados dos anos 70, foi licenciado para universidades, e ganhou imensa po

adêmica porque:

ueno: 

avam discos de 512 KB: 16 KB para o sistema operacional, 8 KB para os programas de usuário e 64 KB por

vel: 

ra desenvolvido em linguagem de alto nível, isto proporcionava a portabilidade do sistema operacional.

to: 

s conseguiam obter uma licença basicamente pelo preço de uma fita cassete. Ale’m disso, os primeiros s

recursos poderosos, disponíveis somente em sistemas operacionais que rodavam em computadores mais c

s superavam as desvantagens que o sistema possuía na época, que eram:

Page 97: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 97/176

a suporte: 

investido muito no sistema MULTICS e não estava interessada em explorar o sistema operacional Unix.

bugs: 

suporte, não havia a garantia de que os bugs seriam identificados e consertados.

a quase nenhuma documentação: 

ível usar o código fonte para se basear.

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

do

proporciona um sistema operacional time-sharing, sendo projetado para administrar múltiplos processoar múltiplos usuários, com a finalidade de facilitar o compartilhamento de dados entre os membros de u

 

andos - que nada sabem um do outro, e realizam diferentes funções - podem ser combinados através de pianipulações mais complexas. 

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

ambiente oúcleo do sistema operacional, responsável pelo gerenciamento dos recursos disponíveis e pelo acesso aomódulos para cada componente do hardware com o qual ele faz a interface. São esses módulos que pro

Page 98: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 98/176

do acesso do programa à CPU, memória, discos, rede etc.. medida que novos dispositivos de hardware svos módulos podem ser incorporados ao kernel.

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

e

mandos do Unix espera que cada um dos comandos realize bem uma tarefa, e que o conjunto desses comandos forquando você tem uma tarefa a executar, você puxa a(s) ferramenta(s) adequada(s). Tarefas complexas podem se

adequadamente estas ferramentas. Além de comandos básicos necessários para interagir com o sistema, o Unix forn

correio eletrônico (mail,edição de arquivos (ed, ex,

cessamento de textos (sort, sed, wc, awk,formatação de textos (nroff,

esenvolvimento de programas (cc, make, lint,

comunicação intersistemase processos e de usuários (ps, du, acctcom).

Page 99: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 99/176

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

nterpretador interativo de comandos. Isto significa que os comandos são digitados no prompt de comandospelo sistema à medida que são

shell é separado do kernel. Se você não gostar da interface provida pelo shell fornecido, pode ser substituímais.Os shells mais comuns que acompanham o ambiente Unix são:

e shell (/usr/bin/sh ou /usr/oldbin/sh): Provê um interpretador de comandos do sistema Unix e suporte uável para o desenvolvimento de programas, geralmente chamados de S

ell (/usr/bin/csh): É considerado um aperfeiçoamento do Bourne shell, porque oferece recursos intermento de comandos (os comandos entrados anteriormente podem ser recuperados e editados parao) e o uso de alias (apelidos), o que permite o uso de nomes alternativos para os comandos

hell (/usr/bin/ksh): Pode ser considerado um Bourne shell aperfeiçoado, pois suporta a interface simples pro

shell, mas também possui os recursos interativos do C shell. O código foi otimizado para oferecer um shell m.

X shell (/usr/bin/posix/sh): Possui as mesmas características do Korn shell, porém obedece as normas de de programação. É semelhante ao Korn shell em muitos aspectos: provê um mecanismo de históricos dealias nos comandos e controle de tarefas. Nem todas as implementações Unix possuem esse interpretador.

as Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

hierárquico de

ação é armazenada em disco, através de arquivos. Para o Unix, tudo é um arquivo (dados, textos, dispositivos, perifarquivos sejam organizados de maneira lógica, tanto em nível de sistema operacional quando em nível de usuários, que são as pastas onde os arquivos ficam depositados. Em um sistema Unix os diretórios podem ser usadosamento de arquivos quanto para o armazenamento de outros diretórios, que poderão ter arquivos e/ou diretórios,

as Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

refa 

sistema Unix, várias tarefas podem ser executadas ao mesmo tempo, dando a impressão de que os programasos simultaneamente. Isso significa que um usuário pode editar um texto, enquanto um processo que trata arquivo deutado, como também pode-se executar um comando para localizar um determinado arquivo em qualquer lugar do disuário a impressão de que os processos estão sendo executados ao mesmo tempo; na verdade, o sistema executavez – porém, o faz tão rapidamente que oferece essa sensação de simultaneidade.

Unix - Unidade Instrucional INTRODUÇÃO AO SISTEMA

mais de um usuário tenha acesso ao mesmo sistema. Vários terminais e teclados podem ser conectadossta é a extensão natural da capacidade de multitarefa. Assim, um programa pode ser executado por mais de

Page 100: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 100/176

esmo usuário, que poderá ter mais de uma sessão de terminal no mesmo sistema.

UDIO - UNIX introdução

as Unix - Unidade Instrucional LOGIN E EXECUÇÃO DE C

e execução de

de

são de terminal começa com um login , através de um terminal reconhecido pelo sistema, e termina com um logout . Oá a tarefa ordenada por você, em resposta aos comandos que serão dados no prompt de comandos do sistema operariará de acordo com o tipo de shell, ou da maneira como foi configurado pelo administrador do sistema (ou por vocom suas preferências pessoais).

Unix - Unidade Instrucional LOGIN E EXECUÇÃO DE C

elogin e iniciar sua sessão de terminal, os seguintes passos são necessários:

sua identificação de usuário no prompt login: doitar sua senha de acesso no promptque aparecer o prompt do shell, execute os comandos ou tarefas

ar sua sessão de terminal, execute o comando exit (logout também á válido em algumas implementaçõsimultaneamente a

u teclado. Isso fará o terminal retornar ao prompt login:.

representa o prompt de comando varia de acordo com o shell do usuário, que podem ser:

shell, Korn Shell ou POSIX Shell;

;

uando se estiver logado como super-usuário (root). É um lembrete muito útil, pois o administrador do sistede modificar ou remover qualquer coisa no sistema, diferentemente dos outros tipos de usuários.

Unix - Unidade Instrucional LOGIN E EXECUÇÃO DE C

o de comandos pelo

onsável pelo emissão do prompt e interpretação dos comandos que você enviar. Veremos neste módulpermitem acessar o manual de referência on-line, descobrir os usuários que estão logados no sistema e c

outros

Page 101: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 101/176

 

omo pode ser visto na figura acima, o shell possui muitas outras funções que complementam a interpretaçãode comandos.

Formato da linha de comando : uma linha de comando no Unix segue basicamente a seguinte sintaxe:

$ comando [-opções] [argumentos]

comandos podem ou não ter opções de modificação. Estas opções são precedidas pelo “sinal de menos” ohífen (-). Os argumentos geralmente referem-se a nomes de arquivos, diretórios, dispositivos, cadeias de

caracteres, etc.

espaço em branco é usado para delimitar (separar) comandos, opções e argumentos. Caso contrário, vocêpode receber do sistema uma mensagem de erro, indicando que foi digitado um comando inválido.

Sistemas Unix - Unidade Instrucional LOGIN E EXECUÇÃO DE COMANDOS 

Comandos 

eguem alguns comandos que você poderá experimentar, caso tenha acesso a algum Unix (versões do Linuxpodem, eventualmente, aceita-los):

id - Exibe a identificação de usuário e grupowho - Lista os usuários logados no sistema

date - Exibe a hora e a data do sistemapasswd - Atribui uma senha à conta do usuário

echo - Exibe mensagens simples na tela

banner - Exibe argumentos em letras grandeswrite - Envia mensagens para o terminal de outro usuário

mesg - Permite ou nega o recebimento de mensagens pelo terminal

Page 102: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 102/176

PODCAST: AUDIO - UNIX login - comandos

Sistemas Unix - Unidade Instrucional ARQUIVOS, PERMISSÕES E DIRETÓRIOS 

Arquivos e Permissões O que é um arquivo para o Unix? 

uivos são simplesmente nomes e os dados associados aos nomes, armazenados em um periférico de armazenamentmassa, geralmente um disco. Para o sistema Unix, um arquivo nada mais é do que uma seqüência de bytes de dados.

Não existem registros pré-definidos, campos, marcas de final de registro ou marcas de final de arquivo.

Sistemas Unix - Unidade Instrucional ARQUIVOS, PERMISSÕES E DIRETÓRIOS 

Arquivos e Permissões 

Tudo para o Unix é um arquivo, o que inclui:

Arquivos comuns: contêm caracteres de texto ASCII, geralmente criados por um editor de textos em umassão de terminal. Um exemplo de arquivo comum é o arquivo de usuários do sistema Unix, /etc/passwd. Sãoexemplos deste tipo de arquivo os textos, as mensagens de correio eletrônico, dados diversos, desenhos e

códigos-fonte de programas;

rogramas: podem ser arquivos binários executáveis, como é o caso dos comandos do sistema operacional

(date, who, find, etc) ou podem ser arquivos-texto executáveis, chamados scripts, como os arquivosHOME/.profile, /etc/profile. Podem também ser um programa shell, no qual são armazenados seqüências demandos em um arquivo texto criado através de um editor. São exemplos os arquivos executáveis como ksh,

who, date, man, ls e find;

- Diretórios: arquivos que contém o nome e o identificador do sistema de arquivos para os diretórios equivos neles contidos. Eles também armazenam um número conhecido como i-node para cada uma de suas

entradas. Um diretório não é um arquivo comum.

Periféricos: arquivos especiais, que fornecem a interface para o hardware tais como discos, terminais,mpressoras e memória. Um device file fornece a interface entre o kernel e o hardware. Como eles servem

mente para fazer a interface, eles nunca terão quaisquer dados reais. Estão comumente armazenados sob oetório /dev, e haverá um arquivo para cada dispositivo de hardware com o qual o seu computador precisa secomunicar.

Sistemas Unix - Unidade Instrucional ARQUIVOS, PERMISSÕES E DIRETÓRIOS 

Quem tem acesso a um arquivo 

O sistema Unix incorpora uma estrutura de três camadas para definir quem tem acesso a cada arquivo ediretório:

user - representa o proprietário do arquivogroup - representa o grupo que pode ter acesso ao arquivo

Page 103: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 103/176

other - representa todos os outros usuários do sistema

proprietário tem controle absoluto sobre quem tem que tipo de acesso ao arquivo: ele pode permitir ou negar o acessoseu arquivo a outros usuários do sistema. Ele também decide que grupo poderá acessar seus arquivos. O proprietáriopode decidir também dar seu arquivo a outro usuário do sistema. Uma vez transferida a propriedade, o proprietário

anterior não terá mais controle sobre o arquivo. 

Sistemas Unix - Unidade Instrucional ARQUIVOS, PERMISSÕES E DIRETÓRIOS 

Tipos de Acesso 

Há três tipos de acesso, tanto para arquivos como para diretórios:

Read Arquivo - o conteúdo pode ser examinadoDiretório - o conteúdo pode ser examinado

Write Arquivo - o conteúdo pode ser alteradoDiretório - o conteúdo pode ser alterado

Execute Arquivo - pode ser usado como um comando

Diretório - pode tornar-se o diretório de trabalho corrente

Page 104: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 104/176

 

Sistemas Unix - Unidade Instrucional ARQUIVOS, PERMISSÕES E DIRETÓRIOS  

Permissões 

acesso a um arquivo é definido através da identificação do usuário, identificação de grupo e as permissões associadas aoquivo. As permissões são designadas no modo do arquivo. O modo de um arquivo é um campo de nove caracteres quedefine as permissões para o proprietário do arquivo, o grupo a que o arquivo pertence e todos os outros usuários do

sistema. Veja a figura a seguir as permissões mostradas pelo comando ls -l:

Detalhando a figura acima, os arquivos listados pelo comando ls -l têm as seguintes características em relação às permissões,proprietário e outros usuários: 

Page 105: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 105/176

 

stemas Unix - Unidade Instrucional ESTRUTURA DE DIRETÓRIOS

strutura de Diretórios 

sistema operacional Unix oferece um sistema de arquivos para organizar e gerenciar seus arquivos eretórios.

organização dos diretórios pode ser representada graficamente, utilizando uma estrutura em árvoreerárquica. Na figura a seguir, os diretórios são representados por ícones em forma de pastas e os arquivos

or ícones em forma de documentos.

topo da hierarquia é identificado como diretório raiz ou root, porque está no topo da árvore invertida. Éepresentado por uma barra diagonal (/). Dependendo da implementação do Unix, a estrutura de diretóriosode variar, assim como alguns arquivos de configuração de sistema podem estar localizados em outrosubdiretórios; porém, no geral, seguem o padrão exibido na figura acima.

istemas Unix - Unidade Instrucional ESTRUTURA DE DIRETÓRIOS

Page 106: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 106/176

rincipais diretórios do sistema de Arquivos 

iretório / (root) topo da árvore. Contém os arquivos de configuração do super-usuário.

iretório /binormalmente, é um link simbólico para /usr/bin. Contém a maioria dos comandos do UNIX.

iretório /liberalmente, é um link simbólico para /usr/lib. Contém as bibliotecas do sistema.

iretório /usrontém a maioria dos arquivos e diretórios de trabalho do UNIX e outros comandos. Alguns subdiretórios

mportantes abaixo de /usr são:usr/binusr/libusr/mail

usr/manusr/share/manusr/local/bin

iretório /usr/binontém a maioria dos comandos do UNIX (arquivos binários), como por exemplo:, cp, rm, mv, ln, date, mail

iretório /usr/libontém arquivos bibliotecas (libraries) utilizados pelo UNIX para suportar linguagens e aplicações.

iretório /var/spool/mailcaixa postal do sistema. Contém um arquivo por usuário que possui correspondência. Normalmente é umnk simbólico de /usr/var/spool/mail ou /usr/spool/mail.

iretório /usr/man e /usr/share/manontém as páginas do manual on-line.

iretório /usr/local/binomandos executáveis desenvolvidos no sistema local. diretório /usr/local/bin é normalmente criado pelo Administrador do Sistema para acrescentar arquivosxecutáveis que não fazem parte do Sistema Operacional Unix padrão.

iretório /etcontém a maioria dos arquivos e comandos de Administração relativos à máquina local.

iretório /homeormalmente, contém todos os diretórios de login ao sistema, ou seja, os arquivos de todos os usuários.

iretório /devontém os arquivos especiais (device files) para comunicação com periféricos como discos, fitas,

mpressoras e terminais.

iretório /tmp e /var/tmp 

Page 107: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 107/176

ormalmente utilizado pelo sistema e aplicações para criação de arquivos temporários. 

ODCAST: AUDIO - UNIX arquivos e diretorios 

stemas Unix - Unidade Instrucional O EDITOR DE TEXTOS vi 

ditores de texto no Unix

s editores de texto sã ferramentas importantes, não somente para quem usará o computador como ferramenta de escrita:uitas vezes é necessário editar arquivos de sistema, e isso será feito com um editor de textos. A opção por incluir o vi nesse

urso ocorre porque o porque é ele o editor-padrão de textos do Unix, já incluído no sistema.

istemas Unix - Unidade Instrucional O EDITOR DE TEXTOS vi 

que é o vi

vi é um editor de textos orientado a tela, que acompanha a maioria dos sistemas Unix. É um editor dirigido poromandos, que incluem:

- Comandos de administração geral;- Comandos de movimentação do cursor;- Comandos de inserção de texto;- Comandos de apagamento de texto;- Comandos de transferência de texto;- Comandos de modificação de texto.

ocê pode usar o vi para criar novos arquivos ou alterar os existentes. A sintaxe de utilização é:vi [arquivo]

editor vi foi desenvolvido para ser independente do terminal, e os comandos foram mapeados para a maioria dosclados-padrão. Foi originalmente usado em teletipos, que não tinham teclas de funções especiais ou teclas de

movimentação dos cursores.

or conta desse passado, o vi tem uma vantagem: pode ser executado em qualquer tipo de terminal. Como elecompanha a maioria dos sistemas Unix, outra vantagem é que você não precisa reaprender como usar o editor toda vezue mudar para uma implementação de Unix diferente.

sar o vi de modo eficiente requer prática. Esta unidade fornece as informações básicas para a edição de arquivos.

istemas Unix - Unidade Instrucional O EDITOR DE TEXTOS vi 

s modos do vi

m resumo:Modo Comando: Modo inicial quando uma sessão do vi é iniciada;

Comandos do vi não aparecem na tela;ESC coloca o vi no modo de comando.

Page 108: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 108/176

Modo de Entrada:ara acessar o modo de entrada (edição do texto) pressione ESC+Is entradas feitas pelo teclado são introduzidas no arquivo, na forma de texto.

s comandos utilizados no vi, bem como outros comandos utilizados no ambiente Unix, poderão testados na maioriaas implementações Unix. A idéia, neste momento, é apresentar a você o editor-padrão para que já o conheçarevemente antes de usá-lo na prática.

ODCAST: AUDIO - UNIX vi 

istemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

nix em Servidores

omo já foi dito em outra unidade, o Unix, desde sua concepção inicial, foi projetado para ser multitarefa emultiusuário. Além disto, a partir dos trabalhos desenvolvidos pela Universidade de Berkeley na criação da versão BSD

o Unix, foram incorporadas funcionalidades de integração em rede. Os protocolos TCP/IP, que são a base de toda aomunicação realizada na Internet, são parte integrante de sistemas Unix há muito tempo. A comunicação entrestemas Unix é extremamente fácil de ser realizada: o serviço telnet permite a conexão com outras máquinas; o serviçoe FTP (File Transfer Protocol) permite a transferência de arquivos, e assim por diante.

onte: http://www.ccuec.unicamp.br/revista/infotec/linux/linux8-1.html 

importante você perceber uma diferença fundamental: os computadores baseados no DOS e seus sucessores, sãorientados para a computação individual, ao passo que os sistemas Unix têm como uma de suas principaisaracterísticas a integração em rede.

design do Unix é consistente, os aplicativos e arquivos de configuração são instalados em locações bem definidas. A

odularização é a característica principal: cada módulo é responsável por fazer o que se propõe, e fazer bem feito, e isso sestende dos comandos básicos aos servidores web e ambiente de janelas.

stemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

nix em Servidores

uitos optam por usar o Unix como servidor pelo fato de considerar os servidores Unix mais preparados contra vírus e seremais flexíveis. Tendo isso em mente, atualmente encontramos muitos servidores que possuem características próprias e que se

tilizam do Sistema Operacional Unix. São exemplos desse uso:

ervidores de ArquivosSão servidores que têm como principal característica realizar o armazenamento centralizado de arquivos genéricos.

ervidores de Impressão São servidores que centralizam e distribuem o serviço de impressão 

ervidores de Banco de Dados Este tipo de servidor é muito utilizado, pois muitas vezes o banco de dados atua como o centralizador de vários dados deversos setores de uma industria; neste caso o nível de segurança e desempenho são muito requeridos

ervidores de MensagensServiço muito visto em ambientes de provedores de Internet, nos quais se tem um servidor que atua como uma agencia de

orreio 

Page 109: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 109/176

ervidores WebServiço muito utilizado no ambiente de Internet, no qual estes servidores hospedam e servem páginas WWW 

ervidores de Firewall / ProxyEste tipo de serviço é utilizado em empresas de médio a grande porte, no qual é necessário limitar certos acessos, e atéesmo restringí-los, para maior segurança dos dados.

ervidores de Autenticação – NIS, NIS+, LDAPEste serviço visa centralizar e flexibilizar a administração de acessos por usuário; através da configuração de um único servidor,possível replicar esta mesma configuração para os demais servidores.

istemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

ntegração com outros Sistemas Operacionais

maioria das organizações utiliza múltiplas tecnologias em seus ambientes, para atender suas necessidades e integrar

ferentes ambientes. Entre os principais objetivos desta integração estão:

• Acesso fácil, consistente e confiável a aplicações, dados e serviços;• Estabelecer a melhor integração possível entre serviços, servidores e clientes;• Administração e gerenciamento abrangente de recursos, serviços e usuários;• Proteção dos investimentos realizados em sistemas e pessoas;• Introdução e integração contínua de novas tecnologias.

Unix possui recursos de apoio à comunicação de dados, que proporcionam sua integração com outros sistemas Unix,até com outros sistemas operacionais distintos. A integração com sistemas heterogêneos permite as seguintes

acilidades:

• Compartilhamento de recursos e informações; • Transferência de informações; • Comunicação entre usuários remotos; • Submissão de programas para serem executados em computadores remotos; • Utilização dos terminais de uma máquina Unix como terminais de outras máquinas remotas, mesmo comsistemas operacionais distintos.

stemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

egurança de Servidores

egurança é o item mais preocupante nos Sistemas Operacionais existentes. Partindo do princípio de que quanto maisonectado, mais vulnerável se está, a disponibilidade e a segurança se tornam preocupantes, e merecedoras de serem bemuidadas.

tualmente segurança é uma necessidade básica. Devemos proteger além de nossos dados (levando-se em consideração o tripétegridade, Privacidade e Disponibilidade), os recursos, e ainda, nossa reputação. É muito importante que mecanismos de

egurança da informação sejam projetados de maneira a prevenir acessos não autorizados aos recursos e dados dos sistemas.

esmo com toda a tecnologia disponível no momento, é praticamente impossível obter segurança absoluta. Não existe um

ecanismo único que forneça uma solução a esse tipo de problema; por isso, a segurança dos sistemas depende, em grandearte, da combinação entre as propriedades e proteções definidas em arquivos e contas de usuários.

Page 110: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 110/176

istemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

egurança de Servidores

egundo Carlos Augusto Campana Pinheiro (http://www.rnp.br/newsgen/9711/seguranca.html), podemos classificarerramentas de segurança quanto a:

scopo: 

• Ferramentas de segurança de hosts: São voltadas para análise, correção, implementação de novos controles em sistemas computacionais. Comoexemplo temos ferramentas como o crack, para verificação de senhas.

• Ferramentas de segurança de rede: Estão direcionadas para a verificação e implementação de controles sobre o tráfego de uma rede. O exemplomais conhecido são os filtros de pacotes.

unção: • Verificação da integridade e vulnerabilidade: Compreende programas que analisam ou controlam a situação de um ou mais sistemas, relacionando os serviçosdisponíveis, os erros de permissão em arquivos, mudanças em programas, acesso a serviços, etc.

• Autenticação Ferramentas relacionadas à identificação de usuários em um sistema (senhas de acesso) 

• Privilégios:Mais relacionadas com um ambiente de operação, restringindo os privilégios de usuários ao mínimo necessáriopara a execução das tarefas.

• Criação de programas seguros: Bibliotecas com novas funções para a elaboração de programas "resistentes" às técnicas mais comuns paraquebra de segurança.

istemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

egurança de Servidores

ensando na segurança de servidores, no Unix encontramos algumas ferramentas que podem oferecer certa segurança,

omo por exemplo:

SSL (Secure Socket Layer) Desenvolvido com o objetivo de gerar segurança e privacidade entre duas aplicações. ComSSL é possível que aplicações cliente/servidor se comuniquem de forma codificada, evitando influências externas,

alsificação dos dados e “escuta” das informações transmitidas.

O protocolo SSL atua entre o nível de aplicação e transporte da arquitetura Internet. Possui duas camadas: “SSL Record

Protocol”, que é responsável por encapsular outros protocolos de alto nível e a “SSL Handshake Protocol”, que recebe os

dados a serem cifrados/decifrados.

Esta segunda camada é responsável pela autenticação do cliente e/ou servidor, negociação do algoritmo criptográfico esuas chaves, antes da aplicação receber ou enviar qualquer byte de dados.

Page 111: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 111/176

SSH (Secure Shell) Grande utilitário para encriptação de conexões. Útil para evitar que hackers observem suas conexões. Provê

utenticação, faz segurança em conexão de XWINDOWS e, em alguns casos, faz segurança em conexões telnet e muito mais.

O SSH é um sistema que utiliza autenticação criptográfica para confirmar a identidade do usuário, e faz a criptografia de

toda a comunicação entre os dois hosts.

Kerberos O sistema Kerberos é um sistema de autenticação, um recurso que “garante” que os usuários e os serviços sejam deto o que eles sustentam ser. Esse sistema não fornece nenhuma segurança adicional ou criptográfica além disso.

ODCAST: AUDIO - UNIX Servidores 

istemas Unix - Unidade Instrucional UNIX EM SERVIDORES 

inks

  Documentação do AIX

http://publib.boulder.ibm.com/infocenter/pseries/v5r3/index.jsp?topic=/com.ibm.aix.doc/infocenter/base/aix53.htm 

  Dicas diversas sobre Unixwww.dicas-l.com.br 

  Dissertações e Teses do Instituto de Computação UNICAMPAutor: João Carlos Curtihttp://libdigi.unicamp.br/document/?code=vtls000346193 

  Site de Enciclopédia Livrehttp://pt.wikipedia.org/wiki/Unix 

  RIT - Revista de Informação e Tecnologia (Unicamp)http://www.ccuec.unicamp.br/revista/infotec/admsis/admsis2-1.html 

ERVIDORESonte: http://www.ccuec.unicamp.br/revista/infotec/linux/linux8-1.html 

EGURANÇA EM SERVIDORESttp://www.rnp.br/newsgen/9711/seguranca.html  

OPO 

S/400 - Unidade Instrucional INTRODUÇÃO 

ntrodução ao AS/400

sistema iSeries ou AS/400 é uma das tecnologias IBM no mercado de computadores midrange. Ele apresenta maioresacilidades de uso e integração de sistemas, e é a continuidade da família de computadores da linha System 36/38. Ostema AS/400 está incorporado na arquitetura SAA da IBM, que se fundamenta em esquemas de conectividade entre

mainframe, mid-range e computadores pessoais.

Page 112: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 112/176

 

No mercado de midrange, além dos iSeries ou AS/400, também encontramos os servidores pSeries.

Você sabe o que é “midrange”? Clique aqui para ouvir. 

Os fabricantes de linhas de computadores populares midrange incluem Hewlett-Packard, IBM, e Sun Microsystems. Os

omputadores de hoje são quase universalmente conhecidos como servidores, para reconhecer que freqüentemente

ferecem/servem aplicações para usuários finais, em computadores clientes. Eles usam um modelo computacional

liente/servidor, e em decorrência (desde o modelo cliente/servidor desenvolvido em sistemas operacionais Unix-based ), eles

uportam padrões melhores do que as interfaces de programação proprietárias.

AS/400 - Unidade Instrucional INTRODUÇÃO 

Arquitetura de Hardware AS/400

As máquinas AS/400 utilizam a arquitetura RISC (Reduced Instruction Set Computer). A última geração do AS/400 éonhecida por i5 eServer, desenvolvida com a nona geração da tecnologia dos processadores 64-bit IBM POWER5.

Dependendo do modelo, capacidade de processamento e do número de processadores, em um único hardware épossível particionar e integrar outros sistemas operacionais como AIX, Linux e Windows, como se fossem várioservidores em um único rack, compartilhando os mesmos recursos como processador, disco e memória.

O AS/400 possui placa Ethernet integrada, unidades de disco e DVD integrados e também unidades de fita interna ouxterna.

Page 113: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 113/176

 

Unidade Instrucional INTRODUÇÃO 

mento Lógico

nas AS/400 oferecem opções de gerenciamento de carga de trabalho integradas e altamente flexíveis, para a implementação rápis corporativos de alto desempenho. Sendo assim, um dos recursos existentes neste equipamento é o “particionamento lógico” (Lrtitioning).

ente desenvolvida para computadores de mainframe, a LPAR permite a divisão de um único servidor em vários servidores ou “patotalmente independentes. Cada partição é independente das operações que ocorrem em outras partições, podendo executar su

sistema operacional e ter recursos de processador, memória e E/S dedicados à sua utilização exclusiva. A LPAR dinâmica permiteejam aumentados ou reduzidos sem interrupção nas operações.

de Instrucional INTRODUÇÃO 

cional do AS/400 é o OS/400 (Operating System/400).

entado a menus, orientado a objetos e também tem armazenamento de nível único. Em outros pontos desse curso farem

senhado para permitir ao usuário utilizar as avançadas capacidades do sistema AS/400, providenciando um suporte totalbatch e interativas.

Page 114: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 114/176

omo capacidades:

ação de dispositivos de I/O.

a no acesso aos recursos do sistema.

e SAVE/RESTORE.

à comunicação.

para Proteção dos Dados (Mirror, Raid 5, Replicação de Dados).

amento Lógico.

o do sistema pelo Operations Navigator (recursos gráficos).

a bancos de dados pelo DB2/400 Universal DataBase, para disponibilizar rápida recuperação de informações.

ao desenvolvimento de aplicações On-line.

dex search.

ao manuseio de mensagens.

ng de jobs.

de Instrucional INTRODUÇÃO 

Page 115: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 115/176

máquina proprietária. Este é um conceito que se diferencia de um sistema aberto nos seguintes aspectos:

ma Operacional Sistemas Abertos

Hardware: HP, Intel, IBM...ional: IBM Sistema Operacional: Sun Solaris,

AIX, HP UX, Windows...

s: IBM Banco de Dados: Oracle, Sybase,DB2...

resas Certificadas Softwares: Qualquer, desde que sejavalidado com o ambiente...

mas abertos não existe dependência entre fornecedor de hardware e fornecedor de software. Ao contrário disso, o OS/400 permit

es e bancos de dados da IBM (ou certificados por ela), o que garante a compatibilidade para todos os softwares executados no ser

plorar os demais aspectos do AS/400: ouça os comentários em áudio e faça as leituras complementares e atividades. Assma desta plataforma.

UDIO - AS400 Introdução 

de Instrucional ORIENTAÇÃO A OBJETOS 

etos

o aquilo que existe no sistema operacional, que pode ser criado, armazenado e recuperado.

s devem possuir um nome, um tipo, uma localização e devem estar armazenados no sistema.

dever ter até 10 caracteres (atribuído a programas ou arquivos).entifica a função desse objeto.ação dos objetos é realizada por uma biblioteca (library).

de Instrucional ORIENTAÇÃO A OBJETOS 

onal orientado a menus

te executar todos os comados do sistema operacional através de menus. É possivel realizar desde um IPL ( Initial Progra

m boot em seu micro) até a criação de um usuário através de menus.

uários podem executar todos os comandos, menus e opções dos menus, pois os usuários são divididos em classes, e as clvel de acesso ao sistema. Tela de um OS/400 em uma visão de administrador

Page 116: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 116/176

 

de Instrucional ORIENTAÇÃO A OBJETOS 

objetos (hierarquia)

mado anteriormente, tudo o que pode ser armazenado e recuperado no sistema é considerado um objeto. Este, por sua veiante sua localização (library - biblioteca). As libraries podem ser consideradas diretórios para todos os outros objetos dexistência de mais de uma library com o mesmo nome, dentro de um sistema.

s devem existir dentro de libraries.

bjeto usado para agrupar objetos relacionados, e também para permitir a localização de um objeto pelo seu nome. Podeo com critérios, tais como segurança, backup, requisitos de processamento, etc. Por exemplo, todos os arquivos do sisteento podem residir numa única biblioteca, de acesso restrito aos usuários autorizados.

de Instrucional ORIENTAÇÃO A OBJETOS 

objetos (hierarquia)

A QSYS é a principal library do sistema, como um diretório raiz.

Page 117: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 117/176

A library QSYS referencia todas as outras libraries do sistema, sendo a única biblioteca do sistema que podeconter outras bibliotecas.

Podemos considerar a hierarquia (classificação) das libraries como sendo de:

o  Sistema - Organizam informações necessárias para o sistema executar suas tarefas.o  Usuário - Organizam os objetos dos usuários (fornecidas pela IBM e as criadas pelo usuário).o  Produto - Contém os programas licenciados e seus objetos relacionados.

AS/400 - Unidade Instrucional ORIENTAÇÃO A OBJETOS 

Objetos e Gerenciamento de Objetos

Existem mais de 80 tipos de objetos. A seguir, você vê alguns deles:

  CMD - Definição de Comando  DEDV - Device Description  FILE - Arquivo  JOBD - Job Description  JOBQ - Job Queue  LIB - Biblioteca  PGM - Programa  MSGQ - Message Queue  USRPRF - User Profile  SBSD - Subsystem Description

Objetos do Sistema Operacional geralmente começam com a letra “Q”; dessa forma, não é recomendado que sejam

riadas Libraries e User Profiles iniciando com essa letra.

A arquitetura orientada a objetos da máquina é fundamental para a execução das funções oferecidas pelo AS/400.Cada tipo de objeto no ambiente AS/400 tem um único propósito dentro do sistema.Cada tipo de objeto tem umonjunto de comandos associados, que permite processar seus objetos. A arquitetura orientada a objetos provê a baseomum para manusear de forma eficiente as informações e serviços no sistema.

Todos os objetos são passíveis de gerenciamento. Isso é feito através de , funções de gerenciamento, dentre as quaispodemos citar: funções de criação, atualização e deleção de objetos por nome, sem a necessidade de especificar aocalização física destes objetos.

O número de objetos contidos numa library e o número de libraries no sistema são limitados somente pela quantidadede espaço em disco disponível.

PODCAST: AUDIO - AS/400 Orientacao a Objetos 

AS/400 - Unidade Instrucional SEGURANÇA 

egurança

Os sistemas informáticos são cada vez mais o suporte básico de qualquer negócio, pois são a eles que se confiam, dentreutros aspectos fundamentais, o armazenamento e tratamento dos dados, os sistemas de comunicação etc.,. Juntos, elessseguram o bom funcionamento da Organização; contudo é preciso considerar que esses sistemas estão sujeitos a riscos:esde acessos indesejáveis e ações mal intencionadas, até a destruição de informações, intencional ou acidental.

Page 118: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 118/176

de suma importância, para toda e qualquer Organização, ter um modelo de segurança adequado, para evitar a exposição aais riscos, com suas conseqüências potencialmente muito graves. Em termos conceituais, é preciso que a “segurança” garantadisponibilidade da informação, e sua proteção quanto a acessos indesejáveis e de ações não previstas que possam danificá-

as, falsificá-las ou desvirtuá-las.

endo isto em mente, o sistema AS/400 possui a segurança reforçada. Parte dela é incrementada em microcódigo, para melhorerformance da máquina. Existem alguns níveis de segurança em um sistema AS/400, que são abordados nesse curso.

AS/400 - Unidade Instrucional SEGURANÇA 

egurança

Um dos focos da segurança no AS/400 é controlar o acesso ao sistema, aos seus recursos, dados e funções. Sua “chave deegurança” é o planejamento. A segurança efetiva depende do estabelecimento de normas para toda a instalação. 

também muito importante que se crie um planejamento físico de segurança, pois é um aspecto ao qual nem sempre é dada a

evida atenção, seja por negligência ou por desconhecimento do risco. É preciso definir também qual informação o sistemaeve armazenar, quem precisa acessar essa informação e que tipo de acesso é requerido.

Considerando a segurança física podemos citar como exemplo: onde colocar a máquina, onde colocar cada workstation empressora, como proteger o sistema de queda de energia ou incêndio.

AS/400 - Unidade Instrucional SEGURANÇA 

Aspectos de Segurança

Dentre os aspectos de Segurança podemos encontrar:

  Segurança Física  User Profiles  Password  Menu / Programa  Segurança dos Recursos de Sistema  System Value (São variáveis do sistema para configurar o ambiente, onde algumas são efetivadas após o IPL,

o programa de carga inicial do sistema).

AS/400 - Unidade Instrucional SEGURANÇA 

erfis de Usuário

User Profiles

As User Profiles são parte importante da segurança do sistema, e são usadas para identificar seus usuários. Elas dizem aoistema quem pode efetuar Sign On e que funções o usuário pode executar nos recursos do sistema após o Sign On.

AS/400 - Unidade Instrucional SEGURANÇA 

Autoridades e Classes de Usuários

No sistema AS/400, é necessário ter privilégios especiais para executar certas funções de administração de sistema ede segurança. Autoridades especiais permitem a determinados usuários administrar certas funções de controle do

Page 119: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 119/176

istema, tais como salvar arquivos, controlar job's dos usuários, criar user-profiles, etc.

A autoridade especial que for especificada na definição da classe do usuário determina que operações de controle doistema e quais opções do menu o usuário poderá acessar.

As classes de usuários definem que tarefas o usuário pode executar e são definidas/configuradas na User-Profile.

Há cinco classes de usuário que estão numa estrutura hierárquica. As classes representam autoridades diferentes queerão atribuídas ao usuário dentro do sistema, também afetando as opções mostradas nos diversos menus do sistema.Estas classe são:

  USER  Usuário Final  SECOFR Security Officer  SECADM  Security Administrator   PGMR Programador  SYSOPR Operador do Sistema

Se nenhuma classe específica de usuário fornecer as autoridades especiais requeridas, estas poderão ser especificadas

diretamente, de acordo com as necessidades do usuário.

AS/400 - Unidade Instrucional SEGURANÇA 

Autoridades e Classes de Usuários

As autoridades especiais são definidas na user-profile através da especificação da "Special Authorities", parâmetro dauser-profile. As autoridades especiais não são hierárquicas.

   ALLOBJ  Permite o acesso ilimitado a todos os objetos.  SECADM  Permite a administração de User-Profiles.  SAVSYS Permite executar tarefas de Save e Restore do sistema.   JOBCTL Permite a manipulação de Job Queues e Subsistemas.  SPLCTL Permite o controle de funções de Spool.  SERVICE  Permite as funções de serviço, requeridas por um usuário de assistência técnica, por exemplo.   AUDIT  Permite executar funções de auditoria no sistema. A auditoria pode ser em nível de objeto ou

usuário.   IOSYSCFG Permite alterar configurações no sistema, do tipo INPUT/OUTPUT (I/O).

Na demonstração a seguir, você poderá visualizar as diferenças entre a autoridade de um perfil Administrativo e deum perfil de Usuário final.

AS/400 - Unidade Instrucional SEGURANÇA 

Autoridades e Classes de Usuários

A autoridade específica é a autoridade atribuída a um usuário para acessar um objeto específico. A autoridade sobreum objeto permite ao usuário executar operações como mover ou renomear, controlar a existência e usar os dadosontidos no objeto. Esta autoridade é independente da classe a que pertence o usuário.

   ALL Todos os privilégios ao Objeto e aos Dados.  CHANGE  Privilégio de operar o Objeto e todos os privilégios para os Dados.

  USE  Permissão para leitura dos dados.  EXCLUDE  Nenhuma autoridade sobre o Objeto.

Há outros tipos de autoridades como, Lista de Autorização, Group Profile e Autoridade Adotada, porém não serão

Page 120: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 120/176

bordadas neste módulo básico.

PODCAST: AUDIO - AS/400 e Segurança 

AS/400 - Unidade Instrucional GERENCIAMENTO DE TRABALHO 

Gerenciamento de Trabalho

O OS/400 inclui um ambiente de gerenciamento, a partir de onde todo o trabalho executado no sistema é submetido, atravésas funções de gerenciamento de tarefas. Este gerenciamento de tarefas suporta jobs interativos, batch e de comunicação. (oema “ jobs” é abordado em outro ponto deste curso). O ambiente de gerenciamento de tarefas do sistema operacionalOS/400) pode ser customizado/definido pelo próprio usuário.

AS/400 - Unidade Instrucional GERENCIAMENTO DE TRABALHO 

Subsistemas

Subsistemas é um ambiente de processamento pré-definido, através do qual o sistema coordena o fluxo de tarefas eutilização de recursos. O sistema pode conter diversos subsistemas, todos operando de forma independente eompartilhando recursos.

As características de execução de um subsistema são definidas em um objeto (já definido anteriormente). O objeto quegrupa tais características é chamado "Subsystem Description". Este objeto define que jobs poderão ser executados noubsistema e se são interativos ou batch. Dependendo das necessidades, os usuários podem criar seus própriosubsistemas.

A configuração de subsistemas permite um controle mais refinado sobre as operações do sistema operacional.Adicionalmente aos subsistemas fornecidos pela IBM, o programa OS/400 também permite ao usuário copiar emodificar os subsistemas existentes, ou criar novos subsistemas para atender requisitos especiais de processamento.

AS/400 - Unidade Instrucional GERENCIAMENTO DE TRABALHO 

obs

O Job é um conjunto de ações de processamento, numa seqüência que o usuário deseja executar. É cada unidade deerviço executada num determinado subsistema.

Cada Job tem um conjunto de atributos. Diferentes conjuntos de atributos são necessários para atender asaracterísticas de cada job em particular. Tendo em vista que a especificação de todos os atributos de um  job a cadaxecução é uma tarefa tediosa, o programa OS/400 suporta um objeto chamado " Job Description", no qual ostributos podem ser previamente definidos. O sistema é previamente instalado com  Jobs Descriptions defaults paraobs interativos, jobs de spools e  job batch. Estes atributos podem ser modificados em função das necessidades de

processamento destes jobs.

As formas de processamento de um job podem ser:  Interativo: Jobs interativos são todos que requerem uma resposta imediata do sistema (como se fosse uma

conversa ao telefone);

Page 121: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 121/176

  Batch:  Jobs batch consistem em uma seqüência de instruções que, após serem processadas, apresentarão umaresposta de término e um resultado (como se fosse uma conversa via e-mail).

AS/400 - Unidade Instrucional GERENCIAMENTO DE TRABALHO 

obs

Cada job é identificado no sistema por um número atribuído pelo sistema / nome do usuário / nome do  job (batch) oudentificação da estação de trabalho (interativo).

Na seqüência, os tipos de jobs:

o  Jobs de spooling: controlam as filas de impressão.o  Jobs Interativos: são jobs iniciados quando o usuário executa o signon e trabalha via linha linha de

comando. São finalizados automaticamente ao executar o signoff. o  Jobs Batch: são jobs submetidos pelo usuário através do comando SBMJOB. São executados em uma

 job queue, que determinará o controle de execução do job quando houver recursos disponíveis nosistema.

o  Job Queue: É uma fila de jobs batchs a serem processados. O sistema inicia o processamento de um job de uma job queue considerando a prioridade da job queue e do job a ser processado, de acordo comos recursos disponíveis no sistema.

o  Jobs do tipo autostart ou prestart: são jobs iniciados automaticamente junto com um subsistema.

AS/400 - Unidade Instrucional GERENCIAMENTO DE TRABALHO 

Mensagens

São o meio de comunicação do sistema. Através delas, o operador é informado de tudo o que acontece no sistema,podendo lidar com as condições de erros ou outras anormalidades que podem ocorrer no processamento: término deob, abend de job, falha do sistema/aplicativo/hardware, comunicação entre usuários etc.

Page 122: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 122/176

As mensagens são enviadas sempre para uma determinada MESSAGE QUEUE, que é um repositório demensagens (um objeto separado do sistema).

Uma mensagem enviada para uma fila de mensagens pode permanecer nela até que seja explicitamentemanuseada por um programa ou por uma workstation do usuário.

Na demonstração a seguir, você poderá ver uma mensagem do sistema, recebida em tempo real pelo usuário, e

como ela pode ser desdobrada em uma série de textos que o auxiliam a tomar uma ação em relação àquelamensagem.

PODCAST: AUDIO - AS400 Gerenciamento de Trabalho 

TOPO

AS/400 - Unidade Instrucional OPERAÇÃO DO SISTEMA 

Operação do Sistema

O sistema AS/400 foi desenhado para possibilitar a máxima facilidade de utilização para seus usuários. Com estentuito, o sistema operacional manuseia muitas funções automaticamente, ou com um mínimo de intervenção do

usuário.

Dentre as operações do sistema que podemos realizar, citamos algumas:

  Initial Program Load (IPL);  Backup e Restore;  Impressão;  Gerenciamento de Tarefas;  Gerenciamento de Problemas;  Respostas às mensagens do sistema;  Manutenção e limpeza do sistema;

Page 123: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 123/176

  Atualizações do sistema operacional.

A execução destas tarefas é facilitada através do uso dos diversos menus do sistema. Em particular, no caso deoperação do sistema, o menu "Operational Assistant" poderá auxiliar o usuário.

de Instrucional OPERAÇÃO DO SISTEMA 

tema

a à utilização do menu "Operational Assistant", os comandos para a execução destas mesmas tarefas poderão ser enviadou ainda de forma automática, através do uso de programas na linguagem CL. A “Linguagem de Controle” é a linguagemrece ao usuário a possibilidade de executar comandos do sistema através de uma interface de comandos.

o de comandos CL, é possível controlar as funções do sistema operacional OS/400. Embora haja cerca de 700 comandosla se torna intuitiva com pouca experiência, o que facilita o uso de seus comandos. Como alternativa à utilização do mensistant", os comandos para a execução destas mesmas tarefas poderão ser enviados via linha de comandos. Ou ainda de f vés do uso de programas na linguagem CL. A “Linguagem de Controle” é a linguagem do sistema AS/400, que oferece aexecutar comandos do sistema através de uma interface de comandos.

o de comandos CL, é possível controlar as funções do sistema operacional OS/400. Embora haja cerca de 700 comandosla se torna intuitiva com pouca experiência, o que facilita o uso de seus comandos.

Page 124: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 124/176

ferramenta “Navigator”, que disponibiliza funções de operação do sistema via tela gráfica.

ferramenta “Navigator”, que disponibiliza funções de operação do sistema via tela gráfica.

AS/400 - Unidade Instrucional OPERAÇÃO DO SISTEMA 

IPL

Podemos resumir IPL como sendo “ligando e desligando” o equipamento. L ( Initial Program Load ) no AS/400, os programas do sistema operacional são carregados para a memória e são verificaware; ocorre limpeza na memória temporária e reconhecimento de novos devices que foram conectados. A tela de signon 

console, após o término do IPL.

Seguem os tipos de IPL:

sistido (unattended ): É a forma normal e mais fácil de executar IPL. É executado através de comando no sistema operac

requer acompanhamento ou intervenções no sistema;( attended ): É um IPL que permite alterações na configuração do sistema durante a reinicialização. É bem mais demoradfeito somente quando houver necessidade, e deve ter acompanhamento do operador;

Abordaremos a seguir duas importantes operações do sistema, ainda não comentadas especificamente:

Page 125: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 125/176

O IPL automático ocorre somente em circunstâncias especiais, como interrupção de energia.

AS/400 - Unidade Instrucional OPERAÇÃO DO SISTEMA 

Backup e Restore

ário desenvolver um plano de backup para proteger seus dados de falhas do sistema, tais como crash de disco ou falta de energia.

de um procedimento planejado de backup é fundamental para qualquer estratégia de recuperação do sistema.

tivo desse planejamento é garantir que, após a ocorrência de uma falha qualquer, exista informação suficiente para recuperar o si

ento típico deve envolver a cópia das bibliotecas (libraries) que são atualizadas diariamente, e a execução de um backup complet

mensalmente.

s podem ser salvos para fita ou para um objeto chamado Save File. O Save File é um tipo de arquivo especial para receber objetos

ele é criado no próprio disco do AS400. 

Bibliografias e Links 

hecer mais sobre o AS/400 e a plataforma iSeries da IBM, sugerimos os links a seguir:

ficial da plataforma iSeries: (em inglês)

ww-03.ibm.com/systems/i/  

nformation Center blib.boulder.ibm.com/iseries/v5r2/ic2980/index.htm  

ção de documentos PDF sobre a série: blib.boulder.ibm.com/iseries/v5r2/ic2980/info/rzahgicprinttoc.htm  

G. (1997). Inside the AS/400. Makron Books.

e Mainframe - Unidade Instrucional INTRODUÇÃO

ão ao Ambiente Mainframe

ame é um sistema de computação de viés centralizado, utilizado no processamento de grandes volumes de informações,

os ao mesmo tempo. Cada um deles tem a sensação de estar sozinho no sistema, mas seus privilégios são estritamente ca implementação de metodologias e bons produtos de gestão do sistema. Por essas características, são muito usados emis e grandes empresas (bancos, empresas de aviação, industrias, etc.).

Page 126: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 126/176

mbiente Mainframe - Unidade Instrucional INTRODUÇÃO

nto e evolução

utadores modernos surgiram em meados da década de 40, impulsionados pelo esforço bélico, especialmente norte-ameri

no módulo de Conceitos você encontrará mais informações históricas). Em 1964, a IBM apresentou o System/360, o maia. Empresas como a HP e a Burroughs (atual Unisys) também lançaram seus modelos de mainframe, com foco em suasis.

e junho de 1970, a IBM lançou a série System/370, mantendo a compatibilidade reversa com o S/360, facilitando a migrpelo mercado. Esse sistema contava com performance aprimorada, capacidade-padrão para processamento dual, suportvirtual e aritmética de 128 bits em ponto flutuante. A Burroughs, por sua vez, lançou as máquinas de terceira geração,

cedidas pela série 700: B-3700 e B-6700.

a década de 70, ao mesmo tempo em que cresciam os sistemas destinados às grandes corporações, começaram a surgir ss de menor porte, destinadas a clientes menores: a IBM lançou o  /3 , e a Burroughs, a série  B-170. Posteriormente, o B-s de quarta geração, cujo software básico era escrito em MIL ( Micro Implemented Language) e SDL(Software Developm

e). Foram as primeiras máquinas Burroughs microprogramáveis, o que lhes dava uma flexibilidade ímpar. Estas máquindo uso de circuitos integrados com tecnologia TTL, de integração em média escala (MSI).

nte a IBM produz quatro versões de mainframes, denominados System zSeries, que modernizados, suportam diversos sisnais: z/OS®, z/OS.e, z/VM®, z/VSE™, VSE/ESA™, TPF, z/TPF e Linux on System z™.

forte tendência de crescimento para este setor, contando com as novas versões do Cobol (principal linguagem usada nosentes gráficos.

e Mainframe - Unidade Instrucional INTRODUÇÃO

is Características

mes podem processar múltiplos sistemas operacionais, executando diversas “máquina virtuais” simultaneamente. Por exea máquina física pode ter diversos servidores virtuais, executando os sistemas z/OS, z/VM, z/VSE, Linux e até mesmos. Um único Mainframe pode substituir dezenas de servidores pequenos, reduzindo custos de gerenciamento e administr

cterística facilita o crescimento de processamento (a chamada escalabilidade, ou scalability), e oferece maior confiabili

ty): os Mainframes não “travam”; um servidor virtual pode ser espelhado por outra máquina virtual; a demanda pode ser

e confiavelmente distribuída entre diversos servidores virtuais etc.e Mainframe - Unidade Instrucional INTRODUÇÃO

mos falando aqui do que é conhecido como RAS. Esse é o acrônimo para Reliability, Availability e Serviceability, umatica dos computadores mainframe. RAS é um conjunto de atributos relacionados, que são considerados durante o seu pro, venda e utilização. Esse termo foi introduzido pela IBM para definir especificações nos seus mainframes e originalmesomente ao hardware. Atualmente RAS é também referenciado para software, rede e programas de aplicação, etc.

bility é um termo muito importante ao se falar de Mainframes, e não tem uma tradução direta em português. Refere-se àade dessas máquinas na análise de eventuais problemas e implementação de soluções, baseando-se nas informações querecer sobre seu funcionamento. Os Mainframes possuem uma extensa e completa documentação, e são capazes de reportcisão diversas dimensões de seus problemas de funcionamento. Isso permite um grau extremo de controle sobre sua ope

Page 127: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 127/176

ntribui para que sejam insubstituíveis em aplicações críticas.

e Mainframe - Unidade Instrucional INTRODUÇÃO

zação:

ação diz respeito ao processo de “esconder” uma realidade física atrás de um dispositivo virtual, com o qual se interage.nificar desde um conjunto de 10 discos diferentes, enxergados pelo usuário como um único dispositivo de armazenamente uma única máquina física em diversos servidores virtuais, percebidos como máquinas isoladas.rames (por exemplo os IBM zSeries e System z9) oferecem três níveis de virtualização:

s Lógicas (LPARs, via a facilidade PR/SM): primeiro nível de virtualização, que fornece a infra-estrutura lógica para ulocando recursos de armazenamento, processamento etc.;as virtuais (via o sistema operacional z/VM): sistemas operacionais completos, sendo executados em uma LPAR, tal coisolados em uma máquina própria, e não ocupando uma região de um Mainframe;

amento de carga de serviço (através do sistema operacional z/OS): se configurado para isso, um Mainframe pode balanvidores virtuais, evitando problemas decorrentes de overload e melhorando a experiência dos usuários desses servidores.

Instrucional INTRODUÇÃO

upercomputadores

momento, podemos achar que Mainframes são “super computadores”. Porém existe uma clara diferenciação entre as duchamados Supercomputadores e os Mainframes. Os supercomputadores são máquinas utilizadas na solução de problemo é crítico. Os Mainframes são utilizados em tarefas que exigem alta disponibilidade e envolvem alta taxa de transfeou externos ao sistema).

em termos de suas características, temos:

Supercomputadores Mainframes

Complexidade

Os supercomputadores são maiscomplexos do ponto de vista doprogramador, devido ao alto graude paralelismo na execução dasinstruções, eventualmente em

diferentes processadores.

Nos mainframes não existe anecessidade do programador sepreocupar com estas questões,pois elas são delegadas aossubsistemas.

Uso de recursosOs supercomputadores sãootimizados na utilização dorecurso memória.

Os mainframes são otimizados nautilização de I/O (entrada e saídade dados).

Aplicações

Os supercomputadores sãoutilizados em aplicaçõescientíficas e militares.

Os mainframes são voltados paraaplicações comerciais. (emboracertas aplicações militares exijamum nível de segurança muito alto,que é uma forte característica dosmainframes).

AplicaçõesOs supercomputadores atendemuma finalidade específica.

Os mainframes realizam umagrande variedade de tarefas deexecução diária.

Page 128: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 128/176

CompatibilidadeOs supercomputadores tendem aignorar versões anteriores.

O mainframes tem altacompatibilidade;

Disponibilidade

As tarefas executadas pelossupercomputadores toleraminterrupções (por exemplo,cálculos de modelos de previsãode aquecimento global oupesquisa acadêmica).

Os mainframes executam tarefasque exigem alta disponibilidade,podendo executar serviçoscontinuamente por anos (porexemplo, sistemas de emissão depassagens aéreas ouprocessamento de cartões decrédito).

Processadores

Os supercomputadores nãoincluem processadores de usoespecífico.

Os mainframes possuem umgrande número de processadoresauxiliares, que trabalhamconjuntamente com osprocessadores centrais.

frame - Unidade Instrucional INTRODUÇÃO

rformance

ade de medida de desempenho dos processadores de Mainframes é o MIPS (milhões de instruções por segundo, M illion

Second ).

izados como unidades de medida de velocidade de processamento:truções por o segundo.de operações por segundo.

mpo de execução das tarefas enviadas ao Mainframe – a sua performance final, que é aquilo que importa - temos duas dif 

sala – tempo total gasto para execução dos aplicativos envolvidos. CPU – tempo total de processamento de memória para o aplicativo.

.000 tarefas forem enviadas a um Mainframe, o tempo de sala pode ser de dois dias, por incluir I/O, gravações, impressões etc.. P

nte dedicado a estas tarefas pela CPU da máquina ( processamento de memória) poderá ser muito inferior, de apenas um dia.

Page 129: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 129/176

 

PODCAST: AUDIO - Mainframe Introdução 

Ambiente Mainframe - Unidade Instrucional AMBIENTE MAINFRAME - HARDWARE E SOFTWARE

O Hardware de um Sistema de Grande Porte:

O hardware de um Mainframe é bastante diferente, em sua capacidade e forma final, ao de um microcomputador.nível mais abstrato, eles apresentam semelhanças: ambos têm CPUs, canais de comunicação, periféricos etc..

Considerando um Mainframe, seus principais componentes de hardware são:

  CPUs, que são as unidades centrais de processamento, como por exemplo, o 9672 e 2084, da família zSeries;  Canais, que permitem a conexão da CPU com outros equipamentos;  Unidades de controle, componente ao qual a CPU delega a responsabilidade pelo I/O (entrada/saída de dados), faze

entre o canal e o equipamento periférico (por exemplo as impressoras 3274)  Periféricos (I/O devices)

o  Vídeo, como por exemplo os 3278;o  Impressoras;o  Discos, como os 3380, 3390, Shark e DS8000;o  Unidades de fita, por exemplo, as 3420;o  Unidades de cartucho, como as 3480, 3490, 3592 e VTS.

A ilustração a seguir representa esses elementos:

Ambiente Mainframe - Unidade Instrucional AMBIENTE MAINFRAME - HARDWARE E SOFTWAR O Software de um Sistema de Grande Porte:

Software 

Softwares são todos os programas e instruções instalados em um computador, seja ele um mainframe, seja um

Page 130: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 130/176

microcomputador. Os softwares se compõem de um grupo de instruções que atendem a diversas funções: são cósimples, que executam pequenas funções dentro de um programa mais complexo.

O software básico de um Mainframe é seu Sistema Operacional, sobre o qual são executados dois grandes grupoprogramas: os Sub-Sistemas e as Aplicações. Esses dois grupos são bem diferentes entre si: os subsistemas atensistema operacional, voltados para suas funções básicas. As aplicações  – ou programas aplicativos - por sua vez,ao usuário e às suas necessidades de trabalho. Esta estrutura está representada a seguir:

Atendem às necessidades técnicas, formam a infra-estrutura essencial ao trabalho.

Atendem aos usuários e às necessidades de negócio, permitindo o uso específico dos recursos do Mainframe. 

Você também vê que os softwares aplicativos podem ser online ou batch:Online: são as tarefas executadas em tempo realBatches: são as tarefas “enfileiradas”, cuja execução não acontece naquele momento, e que ficam progr no sistema.

Vamos agora tratar desses elementos do Mainframe, cada um deles: 

Ambiente Mainframe - Unidade Instrucional AMBIENTE MAINFRAME - HARDWARE E SOFTWAR Sistema Operacional

O Sistema Operacional é o principal conjunto de rotinas e programas para controle do computador e dos serviçrealizando a interface entre o hardware e o software. De forma análoga ao Linux ou Windows, paramicrocomputadores, ou o Palm/OS, de palmtops, o Mainframe utiliza um Sistema Operacional para controlar tofuncionamento do sistema. Existem diversos SOs para Mainframes:

  MVS – Multiple Virtual Storage  VM – Virtual Machine  z/OS – zero-downtime/Operating Sytem

Page 131: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 131/176

  z/VM – zero-downtime/Virtual Machine

Ambiente Mainframe - Unidade Instrucional AMBIENTE MAINFRAME - HARDWARE E SOFTWAR Console de Sistema

As Consoles do Sistema permitem a comunicação entre os usuários e a máquina. Elas recebem, em tempo real,

mensagens do Sistema Operacional, e possibilitam ao seus operadores o envio de comandos ao sistema.

Na prática, isso significa que é através das consoles que o trabalho do sistema é controlado. As consoles podemfísicas (computadores diretamente ligados ao mainframe) ou terminais virtuais, executados em máquina remotaelas podem controlar aplicações e subsistemas, mas apenas uma pode controlar o hardware do Mainframe: a CoMaster.

Há somente uma Console Master em cada sistema, com autoridade máxima sobre o Mainframe. Ela só é utilizaeventualmente, para configurar e/ou selecionar uma configuração da máquina – partições virtuais, processadoreetc.. As demais consoles, são utilizadas para tarefas rotineiras, como executar jobs, lidar com dispositivos e consistemas.

ITIL - Unidade Instrucional AMBIENTE MAINFRAME - HARDWARE E SOFTWARE

LPAR (Logical Partition)

Desenvolvido originalmente para computadores mainframe, o recurso das partições virtuais permite a divisão dúnico computador em vários “computadores virtuais", totalmente independentes.

A ilustração acima indica que uma única máquina física (um Mainframe 2084, por exemplo) usanparticionamento lógico, pode ter instalados diversos Sistemas Operacionais, um em cada LPAR. U

determinada tarefa pode ser realizada por um servidor virtual MVS, enquanto outra, por um servidoruma terceira, por um servidor NT, e assim por diante. Você pode conhecer mais sobre as LPARs na un

Software deste módulo de Mainframes.

PODCAST: AUDIO - Mainframe / HW-SW 

Ambiente Mainframe - Unidade Instrucional SOFTWARES APLICATIVOS E O SISTEMA VM

Aplicações On-Line

Nas aplicações on-line, o usuário interage diretamente com a aplicação (programa) através de um “terminal dea entrada de dados, sua verificação e execução pela máquina (o processamento e a saída) acontecem em tempoou seja, na presença do usuário. Para execução de uma aplicação on-line são necessários o usuário, um front en

Page 132: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 132/176

(terminal de vídeo), um arquivo ou banco de dados, o processador (e memória) e a rede, que possibilita a ligaços diversos equipamentos.

As aplicações on-line são subordinadas a umsoftware gerenciador de aplicações on-line,como o CICS ou o IMS (chamamos estessoftwares de apoio ao sistema operacional desubsistemas). A rede no ambiente Mainframeutiliza o subsistema VTAM com o protocoloSNA, sobre os quais você pode ter maisinformações nesse módulo.

Um exemplo prosaico de aplicação online é umaconsulta de extrato bancário feita em um caixaeletrônico, ou um saque feito nesse caixa.

A demonstração a seguir aborda uma transação online

Page 133: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 133/176

Ambiente Mainframe - Unidade Instrucional SOFTWARES APLICATIVOS E O SISTEMA VM

Aplicações Batch

Nas aplicações batch, o usuário não interage diretamente com a aplicação durante o processamento: isto quer dio processamento das informações (entrada de dados, processamento e saída) acontece conforme um plano geraantecipadamente (schedule batch – OPC), e não em tempo real.

Um exemplo de uma tarefa batch é aprogramação de pagamento de umaconta, na qual é indicada uma datafutura para a execução daquelatarefa: quando esta data chegar, osubsistema disparará sua execução, eenviará uma resposta ao usuário (umcomprovante de pagamento, por

exemplo).

Com base numa data e horaprogramadas (ou através de umcomando “submit” feito pelo usuárioatravés de um terminal, utilizando osubsistema TSO) as tarefas batchsão agendadas para execução futura.Estão sempre subordinadas a umsoftware gerenciador de aplicaçõesbatch, como o JES2 ou JES3.

Aplicações batch normalmente têmum alto índice de I/O, processando etrafegando grandes volumes deinformação

Você pode ver esses conceitos na prática, na demonstração a seguir.

Page 134: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 134/176

Ambiente Mainframe - Unidade Instrucional SOFTWARES APLICATIVOS E O SISTEMA VM

VM (Virtual Machine) - Máquinas Virtuais

VM (Virtual Machine) é um sistema operacional IBM, que faz a subdivisão de uma máquina física em vários sisvirtuais. Sua gestão de recursos simula, para cada usuário, um sistema de computação completo  – uma Máquina

Page 135: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 135/176

 

As ilustrações acima mencionam um grande número de elementos do VM. Os principais estão descrseguir:

CMS (Conversational Monitor System)Subsistema gerenciador interno de comunicação do ambiente VM, desenvolvido para explorar ao má

VM.

CP (The Control Program)Componente do VM responsável por iniciar o sistema operacional, além de ser o mediador entre o Si

Operacional e o Hardware. Esse subsistema tem comandos próprios, e está debaixo de qualquer sistoperacional rodando sobre o VM.

GCS (Group Control System)Subsistema de Controle do Grupo, componente do VM responsável por gerenciar serviços relacionado

# RSCS (Remote Spooling Communication Subsystem)Responsável por transferências de dados entre usuários e os sistemas remotos. Controla também impr

remotas.

# PVM (Pass-Through VM)Permite que um usuário de VM acesse outro VM sem passar pela rede, de forma direta (VM ó V

# VTAMResponsável pelo acesso dos usuários de VM que estão ligados à rede SNA.. Possibilita a comunicação

VM e diferentes sistemas operacionais. Controla CTCAs (Channel to Channel Adapter).

# AVSResponsável pela comunicação entre o VM e aplicações em outros sistemas.

RACFVM (Resource Access Control Facility VM)

Máquina na qual está sendo executado o produto RACF, responsável pela segurança do sistema, gerenciando

ao sistema e aos seus recursos. 

Page 136: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 136/176

 PODCAST: AUDIO - Mainframe Aplicativos VM 

TOPO

 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

Os Subsistemas

Os subsistemas estão para o ambiente Mainframe assim como os processos estão para o Windows. São programasexecutam, sob o comando do sistema operacional, uma série de funções:

  controlam o processamento de informações;  gerenciam as comunicações dos usuários, com o mainframe e entre si;  os bancos de dados, os periféricos, e demais dispositivos do ambiente.

Pode-se dizer que os subsistemas são os braços do sistema operacional, que vão oferecer aos usuários e softwares ainfra-estrutura de processamento, armazenamento e comunicação de que eles necessitam. Todos os softwares aplicambiente Mainframe se apóiam em subsistemas para seu funcionamento.

Nessa unidade, você conhecerá alguns dos subsistemas mais freqüentes.

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

JES2 / JES3 (Job Entry Subsystem)

Possibilita a execução de funções básicas do sistema, gerenciando o processamento batch:

  Faz a gerência de recursos antes e depois da execução do job  recebe jobs no SO  faz schedules para SO  Controla saídas do processamento.

Seu principal objetivo é de fazer o melhor uso possível dos recursos do sistema ao processar os trabalhos: o JES ga

recursos de entrada e de saída para jobs, controla a utilização de processadores e armazenamento, libera todos os reusados pelos jobs já finalizados e os disponibiliza para novos jobs. A comunicação entre diferentes sistemas em uma troca de jobs, é feita pelo NJE/RJE, um subsistema cuja arquitetura de rede pode ser SNA ou BSC.

As informações de entrada e saída do JES sãogravadas em uma área de disco chamadaSpool. A gestão apropriada do spool é umfator crucial no desempenho de todo osistema JES: um spool muito grande podedegradar o desempenho do sistema como um

todo, influindo no funcionamento deaplicações e de outros subsistemas.

Page 137: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 137/176

Na gestão do spool, as funções de busca são muito relevantes. Diversos produtos podem fazer a pesquisa por jobs o(saídas do sistema): no JES2 é utilizado o SDSF, enquanto que no JES3, são usados os aplicativos EJES ou Flasher

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

TSO (Time-Share Option)

Este software é o meio de acesso da maioria dos usuários ao sistema, possibilitando a utilização de aplicativos e decomo o ISPF e SDSF (que também são mencionados nessa unidade). Quando alocamos um usuário do TSO, o sisterecursos para esse usuário, o que permite que ele se sinta sozinho na máquina. Também contabiliza a atividade e ados diversos subsistemas disponibilizados, contribuindo para o monitoramento do sistema.

.

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

ISPF / PDF (Interactive System Productivity Facility / Program Development Facility)

Produto para ser utilizado sob o TSO, que facilita a geração e manutenção de arquivos (ferramenta de trabalho – editor). Su

cheia, permite o avanço e retrocesso de telas, deslocamento para a direita ou esquerda da tela. Permite o trabalho alternadtelas.

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

SDSF (Spool Display and Search Facility)

Desenvolvido para ser utilizado sob TSO, facilitando o monitoramento do sistema operacional. Permite o gerenciamento onldo JES2, e o acesso ao log da console, possibilitando ainda o envio de comandos na console.

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

JCL (Job Control Language)

É uma linguagem que possibilita que um programa se comunique com a máquina.

Page 138: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 138/176

(Programa <= JCL => Hardware). Quando um programa é submetido para execução no sistema, ele passa a ser chob, e deve ser construído usando-se a linguagem JCL.

Então é no JOB que estão as informações necessárias para que os dados sejam processados. É uma unidade de servsubmetido ao sistema. Consiste de um ou mais steps.

Um JOB é formado por três comandos (“cartões”) principais: 

  Comando (cartão) JOB - Informa, entre outras coisas, o nome do job.  Comando (cartão) EXEC -Informa, entre outras coisas, o nome do programa que será executado, e é o primeiro cart

procedure.  Comando (cartão) DD -Informa, entre outras coisas, o nome dos data sets/arquivos que serão lidos/gravados o qual

um arquivo a ser utilizado no programa(step).

Em um job podemos ter vários cartões EXEC, vários cartões DD, porém apenas um cartão JOB.

TOPO

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

CICS (Customer Information Control System)

O CICs é um produto IBM que gerencia e controla o processamento de transações online: seqüências de atividades,por programas de aplicação, que permitem acesso a informações que estão armazenadas em um banco de dados outempo real. O CICs administra uma série de recursos necessários para atender as aplicações: acesso a arquivos; envmensagens para os terminais e impressoras; monitora conexões, etc. Cada transação que está sendo processada noconhecida como Task. Uma das principais funções do CICS é garantir que, ao término de cada task, a integridade dseja mantida.

Page 139: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 139/176

 

TOPO

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

DB2 (Customer Information Control System)

O DB2 é um produto IBM que gerencia um banco de dados relacional. Em um banco de dados relacional, os dadosarmazenados em uma ou mais tabelas, cada uma contendo um número específico de colunas e um número x de linh Principais elementos: STORAGE GROUP, DATABASE, INDICES, TABLESPACE, THREND, PLANO.

O DB2 funciona em diversas plataformas, como ilustrado abaixo:

TOPO

Page 140: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 140/176

 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

IMS (Information Management. System)

Este produto foi disponibilizado comercialmente em 1968, como o primeiro SGBD de grande porte. Além de gerenbanco de dados Hierárquico, o IMS também faz o gerenciamento de transações online.

TOPO

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

MQSeries

O MQSeries é um produto IBM que gerencia filas entre plataformas. É o middleware para mensagens e filas mais umercado, permitindo que os programas se comuniquem sem precisarem conhecer detalhes de rede e sistemas. Issoaumenta a velocidade de implementação de aplicações distribuídas.

Como o MQ roda em varias plataformas, ele torna possível eliminar os detalhes de comunicação entre aplicações dAtravés da interface do MQ (o MQI, uma API ou Aplication Program Interface), todas as aplicações passam a “falque permite que os programas conversem diretamente com o Gerenciador de Filas Local (MQClient). O MQ cuidade conexão, controle das filas, transmissão/recepção de mensagem, controle de objetos e do controle transacional.

Page 141: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 141/176

 

TOPO

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

VTAM / SNA (Virtual Telecommunications Access Method / Systems Network Architecture)

O VTAM é o produto responsável pela comunicação com os demais recursos da rede, baseado na arquitetura SNA.partir de outros métodos de acesso de teleprocessamento, como o BTAM, TCAM e RTAM. Inicialmente, era chamACF/VTAM ( Advanced Communication Function); recentemente, foi renomeado COMMUNICATIONS SERVE

O SNA é a arquitetura de redes da IBM, com 7 camadas funcionais (leia mais sobre arquitetura de redes no módulodeste curso). Permite o uso de diferentes equipamentos e programas, que se comunicam obedecendo a um conjuntoprotocolos. As funções de rede são transparentes, tanto para os usuários humanos quanto para os programas de apliacesso à rede é feito através das LUs (logical units).

Page 142: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 142/176

 

TOPO

 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

RACF (Resource Access Control Facility)

O RACF é um produto IBM, usado para monitorar e executar as políticas de segurança da instalação nos sistema,administrando a segurança e permitindo a auditoria dessas políticas. Possibilita uma segurança flexível, definindo qrecursos os usuários podem usar, minimizando a interação dos sistemas com o usuário final..

Na administração da segurança, são tarefas do RACF:

  Identificar e verificar usuários  Autorizar usuários acessar recursos protegidos  Controlar os meios de acesso aos recursos  Registrar e relatar acessos a recursos protegidos

Page 143: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 143/176

  Administrar a segurança de uma instalação

Neste subsistema, existe a figura do Security Administrator : um usuário RACF específico, com a responsabilidade definir usu

recursos para o sistema.

TOPO

 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

NETVIEW (Gerenciador de rede e automação)

O NetView é um produto usado para interceptar mensagens da console e emitir comandos (display, vary, force, sta

outros). Ele automatiza o IPL e o shutdown (desativação) do sistema, ativando os diversos sub-sistemas na ordem cativação, efetuando esse controle também no processo de shutdown.

Page 144: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 144/176

TOPO

 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

OPC (Operation Planning and Control / "Schedule Batch")

É uma ferramenta IBM, utilizada para planejar e controlar operações batch, tanto em sistemas mainframe quanto pequipamentos de baixa plataforma. A estrutura do OPC para monitoração é toda montada por um Analista de Plancoordenador do OPC, que faz todas as definições de work station, calendários, períodos, definições de aplicações, eSão elementos do OPC:

  BANCO DE DADOS: o analista de planejamento deve definir, em um banco de dados, tudo o que deve ser monitoradatravés do OPC;

  WORK STATION: representam os passos (ou steps) que uma aplicação tem que caminhar dentro do sistema até a suTemos 3 tipos de WORK STATION:

o  C (Computer), que envolvem a execução de jobs;o  G (General), que definem as regras de submissão e execução;o  P (Printer), que definem parâmetros para impressão (geralmente não são utilizadas).

PODCAST: AUDIO - Mainframe - Subsistemas 

Ambiente Mainframe - Unidade Instrucional SUBSISTEMAS

Referências:

ABC's of OS/390 System Programming

SC34-4024 - ISPF/PDF PROGRAM REFERENCE

http://www.software.ibm.com/ts/mqseries  

http://w3.itso.ibm.com/ 

http://www.redbooks.ibm.com/ 

http://www-3.ibm.com/software/integration/mqfamily/ 

http://www-3.ibm.com/software/integration/wmq/ 

http://w3.ibm.com/forums

http://www-01.ibm.com/software/info/getztruth/index.jsp?ca=agus_itdcomyth-20081210&me=email&met=external1&re=external1&S_TACT=108DN0JE&cm_mmc=agus_itdcomyth-2008121108DN0JE-_-m-_-external1-_-external1

http://computerworld.uol.com.br/carreira/2009/05/22/mercado-de-mainframe-atrai-profissionais-com-mais-de-50-a http://pokgsa.ibm.com/~carlosr/  

Page 145: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 145/176

 

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

Visão Geral do ITIL

O que é o ITIL - Information Technology Infrastructure Library (Biblioteca de Infra-estrutura de Tecnologia

Informação) 

O ITIL é um conjunto abrangente e consistente de boas práticas, de domínio público, para o gerenciamento de servTecnologia da Informação. Ela promove um entendimento comum e uma abordagem de qualidade, para obter efetieficiência dos negócios na utilização de sistemas de informação.

A documentação do ITIL consiste em dois manuais, que cobrem as áreas de Fornecimento de Serviço e de SuporteEste material foi atualizado e revisado em relação à sua consistência e precisão de foco.

O ITIL busca o alinhamento entre as necessidades de negócios e os serviços de TI, promovendo a qualidade e respnos serviços, incorporando estratégias de gerenciamento de qualidade.

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

Visão Geral do ITIL

O que é o ITIL - Information Technology Infrastructure Library (Biblioteca de Infra-estrutura de TecnologiaInformação) 

De forma específica, são objetivos do ITIL:

  Focar nas necessidades de negócios - projetar e fornecer serviços que atendam aos objetivos e requisitos dodos clientes e dos usuários;

  Projetar e implementar processos centralizados e integrados, que abranjam toda a organização;  Melhorar a infra-estrutura de suporte à TI e a qualidade do fornecimento de serviço de TI;  Oferecer qualidade de serviço com a melhor relação custo/benefício, e utilização plena dos recursos alocado  Melhorar o relacionamento entre o fornecedor de serviço e a satisfação do Cliente/Usuário, assim como apr

trabalho em equipe;  Estabelecer claramente funções, responsabilidades, atividades e autoridades;  Oferecer indicadores de performance que possam ser verificados, e fornecer informações de suporte para m

tomada de decisões nos negócios;  Aprender com experiências passadas;  Planejar para aprimoramentos futuros (maturidade / capacidade do processo).

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

Disciplinas de ITIL

O ITIL é composto por onze processos e uma função, chamados de suas “disciplinas”, e organizados da seguinte f 

  uma função, o Service Desk - ponto focal de contato entre o fornecedor de serviços de TI e os usuários, diariament  dez processos, divididos em dois grupos: Suporte a Serviço de TI e Fornecimento de Serviço de TI;  um processo transversal, o Gerenciamento da Segurança.

Page 146: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 146/176

A figura a seguir ilustra os processos do ITIL:

TOPO

 

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

Disciplinas de ITIL

Os grupos de Suporte e Fornecimento de Serviço de TI são compostos dos seguintes processos:

  Suporte a Serviço de TI 

1.  Gerenciamento de Incidentes,2.  Gerenciamento de Problemas,3.  Gerenciamento de Mudanças,4.  Gerenciamento de Liberação e5.  Gerenciamento de Configuração.

  Fornecimento de Serviço de TI 

1.  Gerenciamento de Nível de Serviço,2.  Gerenciamento Financeiro para Serviço de TI,3.  Gerenciamento de Capacidade,

Page 147: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 147/176

4.  Gerenciamento de Disponibilidade,5.  Gerenciamento de Continuidade do Serviço de TI.

Estes processos são descritos mais detalhadamente neste mesmo módulo.

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

História do ITIL

O ITIL teve seu desenvolvimento iniciado em1989, no Reino Unido, como uma compilação de informações sobrecomo várias organizações abordavam seu gerenciamento de serviços. Foi desenvolvido pelo OGC (Office of GoverCommerce) como um guia para o governo britânico, direcionado ao aprimoramento do gerenciamento de serviçosgovernamentais de TI.

A partir de meados dos anos 90, foi reconhecido na Europa como padrão “de facto” para ITSM (IT Service Managsendo a base para a constituição das atuais normas BS15000 - ISO 20000. Introduzido nos USA nessa mesma époc

desenvolvimento contou com a contribuição de especialistas em Gerenciamento de Serviços de todo o mundo.

Sua aplicação provou a utilidade desse conjunto de boas práticas em organizações de todos os setores, não somentegovernamentais. Compreender o ITIL é hoje em dia um diferencial para os profissionais de TI que ingressam no m

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

O ITIL como ponte entre TI e os negócios

Nas suas disciplinas, o ITIL desenvolve uma relação intensa com os processos pré-operacionais, de planejamento dnegócio; quando de sua operação, o ITIL também está profundamente envolvido, garantindo o cumprimento de suacontinuidade dos negócios.

O grupo de processos chamado Fornecimento de Serviço de TI abrange todo o planejamento das necessidades de sTI, envolvendo:

  O nível de serviço requerido, em equilíbrio com seus custos;  A determinação dos níveis de capacidade e disponibilidade necessários ao negócio;  O estabelecimento de planos e recursos de contingência, sempre alinhados com as dimensões anteriores, vis

melhor relação entre custos e benefícios.

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

O ITIL como ponte entre TI e os negócios

Os processos de Suporte a Serviços de TI estão encarregados de implementar, dentro de parâmetros definidos, todoconjunto de ações operacionais e gerenciais, envolvendo:

  A reação aos incidentes que envolvam os serviços de TI;  Seu estudo, documentação de soluções e proposição de eventuais ações preventivas;  A gestão, controle e registro das modificações necessárias à estrutura de TI;  A implementação dessas modificações, e a manutenção de um inventário, preciso e qualificado, que ofereça

planejamento e às ações da equipe de TI.

Page 148: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 148/176

 

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

O ITIL como ponte entre TI e os negócios

A porta de entrada para os processos de Suporte a Serviços de TI é o Service Desk . Ele é a “ponta do iceberg” do I

a interface entre a equipe de TI e os usuários destes serviços. É o Service Desk quem soluciona as demandas mais scorriqueiras (1º nível de atendimento), e escala incidentes mais complexos para outros níveis. Dessas demandas deusuários/clientes podem derivar procedimentos de resolução de incidentes que ele próprio, Service Desk, vai incorpatuação. Ela é uma função vital ao ITIL, o ponto de contato de todos os seus processos com o cotidiano dos cliente

O último processo, de Gerenciamento de Segurança, atravessa todos os demais processos do ITIL. A segurança dasinformações é vital para as organizações, e deve ser considerada em todos os processos, quer sejam de definição/plquer sejam de operação. Um incidente, além de seu efeito imediato, pode ter implicações à segurança das informaçsolução encontrada, bem como uma eventual mudança a ser implementada, também devem estar alinhadas com aSegurança. Por isso se diz que este é um processo transversal, por estar presente em todos os demais processos.

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

O ITIL como ponte entre TI e os negócios

O ITIL, enquanto um conjunto bastante complexo de boas práticas, deve ser flexível e dinâmico, para responderadequadamente às situações cotidianas das organizações. Nem todos os seus processos são implementados em todonem em todas as situações de negócios. Um plano de Continuidade, por exemplo, pode demandar recursos financeisubstanciais, não disponíveis (nem justificáveis) em certas situações. Deve ser implementado de acordo com as necdos negócios, analisados caso a caso.

No escopo desse curso, olhe o ITIL como o integrador de todos os demais conteúdos: as diferentes plataformas, coparticularidades, integradas em rede para permitir a troca de informações, destinadas a suportar os diversos ambientnegócios, oferecendo soluções para suas demandas. O ITIL pode ser entendido como o conjunto “macro” de práticprofissional de TI deve ter em mente para garantir a continuidade dos serviços, envolvendo todas as dimensões dacorporativa

ITIL - Unidade Instrucional EAD Soluções Corporativas em TI: Conceitos e Fundamentos - Processos ITIL

Tipos de certificações

Tal como outros processos internacionalmente consolidados e aceitos, como o CMMI, profissionais de TI podem ccompetência em ITIL através de exames oficiais. Os três níveis de qualificação de ITIL são:

Page 149: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 149/176

Este tipo de certificação visa preparar o profissional nas diferentes dimensões do ITIL, e se traduz codiferencial para aqueles que desejarem atuar nessa área de TI. Dependendo da função que você des

ocupar, pode ser necessário obter um nível específico de qualificação em ITIL, que ofereça suporteatuação.

PODCAST: AUDIO - ITIL Visão Geral 

LINKS: 

O help desk do passado: http://youtu.be/jo3rl2kxB4g  

ITIL para gerenciar ERP: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=26273&si

Informações sobre BS15000/ITIL: http://www.bs15000.org.uk/  

Discussões sobre ITIL e Normas: http://www.15000.net/index.php  

Site oficial da ISO20000: http://www.iso20000.ch/indexe.php  

Page 150: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 150/176

Site oficial do ITIL: http://www.itil-officialsite.com/home/home.asp  

TOPO

ITIL - Unidade Instrucional A FUNÇÃO SERVICE DESK

A função Service Desk

TOPO

ITIL - Unidade Instrucional A FUNÇÃO SERVICE DESKVisão da função Service Desk

O ponto único de contato para lidar com questões do Cliente e/ou Usuário é uma função que ficou conhecida por valguns dos quais são: Call Center , Help Desk e Service Desk . Há algumas diferenças no nível e tipo de serviço forncada uma das organizações de suporte acima mencionadas. Todas elas, no entanto, representam o fornecedor de serCliente e para o Usuário (interno ou externo). Elas operam com base no princípio de que a satisfação e a percepçãosão críticas para o sucesso dos negócios. Todas elas dependem da combinação de pessoas, processos e tecnologia pum serviço comercial.

ITIL - Unidade Instrucional A FUNÇÃO SERVICE DESK

Page 151: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 151/176

Visão da função Service Desk

O Service Desk estende a gama de serviços e oferece uma abordagem com foco mais global permitindo que os procnegócios sejam integrados à infra-estrutura do Gerenciamento de Serviço.

O Service Desk é uma função, não um processo, cujas metas são:

 – Atuar como um SPOC (Ponto Único de Contato, ou Single Point of Contact ) entre os Usuários e os Fornecedoresde TI.

 – Estar acessível para tratar de problemas, reclamações, pedidos ou perguntas de Clientes e Usuários, e ser responsControle de Incidentes fornecido pelo Gerenciamento de Incidente.

 – Assegurar a continuidade do serviços de TI, facilitando sua restauração o mais rápido possível, depois de um desoperação normal. A operação normal é o nível de serviço detalhado e acordado no SLA (Acordo de Nível de Serviç 

 – Fornecer uma interface para outras atividades do Gerenciamento de Serviço, como Mudança, Problema, ConfigurLiberação, Nível de Serviço e Gerenciamento de Continuidade de serviço de TI .

 – Assegurar sua aceitação pelos Clientes e Usuários, aprimorando a satisfação do Cliente em relação ao fornecimenserviços.

 – Suportar a comunicação de mudanças em toda a organização.

 – Ajudar a minimizar o custo da operação de suporte, identificando e relatando inconsistências na infra-estrutura.

 – Auxiliar na identificação das oportunidades de negócios.

ITIL - Unidade Instrucional A FUNÇÃO SERVICE DESK

Benefícios da função Service Desk 

  Melhora do serviço, percepção e satisfação do Usuário.  Maior acessibilidade das informações e comunicação através de um Ponto Único de Contato.  Perguntas, pedidos, comentários e reclamações são designados prontamente para ação.  Maior qualidade e tempo de resposta mais curto para os pedidos dos Clientes.  Maior enfoque e abordagem pró-ativa na provisão do serviço de suporte.

  Menor impacto negativo de incidente, maior produtividade do Cliente/Usuário.  Melhor gerenciamento e controle da infra-estrutura.  Utilização aprimorada dos recursos de suporte de TI e maior produtividade do pessoal de negócios.  Melhor espírito de equipe, moral do pessoal e comunicação geral na organização.  Utilização de recursos eficiente, efetiva e superior.  Relato consistente de informações de gerenciamento, visando aprimorar as decisões de suporte.

ITIL - Unidade Instrucional A FUNÇÃO SERVICE DESK

Termos-chave da função Service Desk 

  SPOC – ponto único de contato, ou single point of contact ;  Continuidade dos serviços de TI;

Page 152: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 152/176

  Comunicação efetiva e eficiente – registro confiável de informações, que permita ações mais rápidas e efetivas, bemplanejamento superior.

PODCAST: AUDIO - ITIL Service Desk 

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo de Gerenciamento de Configuração 

TOPO

 

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo de Gerenciamento de Configuração 

O Gerenciamento de Configuração fornece um modelo lógico da infra-estrutura ou de um serviço através da iden

Page 153: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 153/176

controle, manutenção e verificação das versões de todos os Itens de Configuração (Configuration Items, ou CIs) ex

Este processo é composto por:

  Identificação e definição dos Itens de Configuração em um sistema;  Registro e relato do status dos Itens de Configuração e Pedidos de Mudanças ;  Verificação da integralidade e precisão dos Itens de Configuração.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Benefícios do processo de Gerenciamento de Configuração 

  Maior efetividade e eficiência dos processos de service support e service delivery, fornecendo informaçõesCIs a outros processos de ITSM (IT Service Management); 

  Avaliação eficiente e introdução controlada de mudanças ;  Segurança aprimorada, através do controle de todas versões de CIs da infra-estrutura;  Maior eficiência na solução de problemas;  Gerenciamento superior, tanto de software quanto de hardware;  Facilita a aderência às obrigações legais (software e hardware);  Melhores serviços de TI e gerenciamento de recursos;  Planejamento de gastos mais preciso;  Auxílio no Planejamento de Continuidade e Disponibilidade.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Atividades do processo Gerenciamento de Configuração 

Page 154: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 154/176

 

Planejar um processo de Gerenciamento de Configurefetivo, definir a estratégia e a política de CM, o escoatividades e responsabilidades, os procedimentos e feetc.

Identificação de todos os CIs (Itens de Configuração)

incluindo seus Relacionamentos, Atributos e ConfiguDocumentar as informações de CI, os base lines e asda configuração, atribuir códigos de identificação exc 

Assegurar que somente CIs autorizados e identificáveregistrados no CMDB. Assegurar a atualização, dentrprazo, dos registros de CI em relação a movimentaçõinclusões, mudanças e remoções ( IMAC  – Install, Mo

Change).

Responsável pelo histórico de cada CI a partir do moadquirido, registrando o status atual do item (em protestes, em conserto, etc.).

Verificação regular da integridade do CMDB (Bancode Gerenciamento de Configuração).Validação de informações do CMDB contra a infra-es

real.

Fornecer informações regulares sobre a infra-estruturprocessos e à gerência de TI.

TOPO 

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo Gerenciamento de Incidentes 

Page 155: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 155/176

 

Um incidente é qualquer evento que não faça parte da operação-padrão de um serviço e que cause, ou possa causainterrupção ou redução na qualidade do serviço.

A meta principal do Gerenciamento de Incidentes é restaurar a operação normal dos serviços o mais rápido possívminimizar o impacto adverso nas operações dos negócios. Assegura-se assim que os melhores níveis possíveis dedisponibilidade de serviço sejam mantidos.

Encontrar a causa subjacente de um problema é de responsabilidade do Gerenciamento de Problemas, e não de Incidentes. 

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Benefícios do processo Gerenciamento de Incidentes 

  Impacto reduzido nos negócios, através de resolução adequada dos incidentes.  Aprimoramento no monitoramento e rastreamento de incidentes, permitindo estabelecer métricas e indicaacordo com o SLA.

  Informações gerenciais precisas.

Page 156: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 156/176

  Melhor utilização da equipe, levando a uma maior eficiência do serviço de suporte.  Satisfação do Cliente/Usuário aprimorada.  Registros claros, precisos e consistentes dos incidentes.

Eliminação da perda ou incorreção nos registros de incidentes ou pedidos de serviço

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Incidentes 

Incidente

Qualquer evento que não faça parte da operação padrão de um serviço e que cause, ou possa causar, uma interrupçserviço ou uma redução na qualidade do serviço

Possíveis Origens de Incidentes 

o  Estações de trabalho e terminaiso  Aplicativos e sistemas operacionaiso  Redes e Sistemaso  Equipamento de telecomunicaçãoo  Cabeamento / infra-estruturao  Processos e procedimentoso  Instalação elétricao  Upgrades ou consolidações (rollout) não planejadas ou não comunicadas

Prioridade: combinação de impacto e urgência

Impacto: O grau de interrupção da provisão de serviços na organização

Urgência: A velocidade com a qual o incidente deve ser resolvido

Tipos de escalada: 

  Hierárquica (escalada vertical)  Autoridade (ex.: escalada para o Gerente de Incidentes)  Funcional (escalada horizontal)  Competência (ex.: escalada para suporte de 2o.nível, 3o.nível, etc.)

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo Gerenciamento de Problemas

Page 157: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 157/176

Um '  Problema' é uma causa subjacente desconhecida de um ou mais incidentes. 

Diferentemente do Gerenciamento de Incidentes, a velocidade da resolução do problema é prioridade secundápara o Gerenciamento de Problemas.

A meta do Gerenciamento de Problemas é minimizar o impacto adverso de incidentes e problemas nos negócios, caus

por erros na infra-estrutura de TI, e evitar a recorrência de incidentes relacionados a esses erros. Para isso, o Gerenci

de Problemas busca obter a causa-raiz dos incidentes e, em seguida, inicia ações para melhorar ou corrigir a situação. 

TOPO

 ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Benefícios do processo Gerenciamento de Problemas 

o  Redução de incidentes recorrentes, o que melhora a qualidade do serviço: uma redução do volumeincidentes = serviços mais estáveis.

o  Taxa de resolução mais alta no primeiro contato.o  A resolução pró-ativa de problemas minimiza as interrupções dos negócios e/ou serviços.o  Maior confiança na organização de suporte de TI e nas técnicas de solução de problemas.o  Efetividade superior da organização de TI, devido à menor ocorrência de incidentes.

Page 158: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 158/176

o  Aprendizado com experiências anteriores e histórico.o  Melhor arquitetura da infra-estrutura de TI e qualidade geral do serviço.o  Redução de custo da indisponibilidade dos serviços.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Problemas 

  Erro Conhecido: 

- Condição identificada por diagnóstico bem-sucedido da causa-raiz de um problema, em que o CI que está cerro é identificado.

- Um Erro Conhecido (KE –  Known Error ) implica que uma solução de contorno tenha sido identificada, regcomunicada ao Service Desk .

  Problema: 

- Problema é a causa desconhecida de um ou mais incidentes.- Vários incidentes que exibem sintomas comuns, indicativos de um único erro, para o qual a causa é descon- Incidente único significativo (grave), para o qual a causa é desconhecida.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo Gerenciamento de Mudanças

Page 159: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 159/176

A meta do processo de Gerenciamento de Mudanças é assegurar que os métodos e procedimentos padronizadsejam utilizados para tratamento eficiente e imediato de todas as mudanças. Deve minimizar o impacto de increlacionados às mudanças na qualidade do serviço e, conseqüentemente, melhorar as operações do dia-a-dia dorganização.

Um incidente não é uma mudança, e um problema nem sempre leva a uma mudança. Uma mudança pode serresultado da correção de um problema, e é o processo de passar um ou mais CIs de um estado definido para o

 

TOPO

 ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Benefícios do processo Gerenciamento de Mudanças 

o  Alinhamento das mudanças dos Serviços de TI com os requisitos dos negócios.

o  Melhor avaliação de risco e identificação do impacto nos negócios.

o  Autorização formal e planejamento priorizado das mudanças.

o

  Melhor avaliação do custo associado às mudanças.o  Maior produtividade dos usuários, devido à minimização das interrupções e ao seu gerenciamento.

Page 160: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 160/176

o  Maior visibilidade e comunicação de todas as mudanças.

o  Redução dos incidentes relacionados às mudanças.

o  Redução das mudanças que precisam ser revertidas/retornadas.

o  Capacidade de absorver um grande volume de mudanças - taxa de mudança otimizada.

o  Melhor percepção da organização de TI por parte da área de negócios.

o  Maior estabilidade e produtividade da infra-estrutura e dos usuários.

o  Gerência mais bem informada sobre as mudanças – melhor entendimento, priorização e coordenaçãmudanças.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Mudanças

Definição de Mudança 

Uma ação que resulta em um novo status para um ou mais CIs (Itens de Configuração) da infra-estrutura de TI.

RFC = Request for Change (ou RDM, Requisição de Mudança). Podem ser abertos por várias razões e a partir deorigens

  Algumas das razões incluem:  Resolução necessária para um Incidente ou Problema.  Revisão de processos e documentação de Service Suporte e Service Delivery.  Mudança de requisito(s) de negócio.  A introdução ou remoção de um CI.  Um upgrade recomendado para componentes da infra-estrutura.  Preocupação com um serviço, sugerindo sua revisão.

CAB = Change Advisory Board (CCM = Comitê de Controle de Mudanças)

O Comitê de Controle de Mudanças é um órgão que existe para aprovar e auxiliar o Gerente de Mudança na avaliapriorização e planejamento de mudanças.Os membros do CAB devem ser escolhidos para assegurar que as mudanças sejam avaliadas de forma efetiva, contanto a perspectiva técnica quanto a perspectiva do negócio.CAB/EC = CAB Emergency Committee (Comitê de Emergência do CAB): Auxilia na aprovação de mudanças ePotenciais participantes do CAB:

  Gerente de Mudanças, Gerente de Incidentes, Gerente de Problemas, Gerente Financeiro de TI, etc.  Representantes de Clientes / Usuários, Gerência Sênior, Desenvolvimento de sistemas / aplicativos,Serviço

Equipe de Engenharia, Administradores de Sistemas / Redes, Especialistas técnicos, Fornecedores.

Management Board (Comitê Executivo): Auxilia na aprovação de mudanças maiores.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Page 161: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 161/176

 

Visão do processo Gerenciamento de Liberações

O Gerenciamento de Liberação tem uma visão holística (uma visão total ou completa) de uma mudança em um serviço

e deve assegurar que todos os aspectos de uma Liberação, técnicos ou não, sejam considerados juntos. 

TOPO

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Visão do processo Gerenciamento de Liberações 

Os objetivos do Gerenciamento de Liberação são:

  Planejar e verificar a consolidação bem-sucedida de software e hardware relacionado.  Projetar e implementar procedimentos eficientes para a distribuição e instalação de mudanças em sistemas  Assegurar que o hardware e o software que estão sendo alterados possam ser rastreados, sejam seguros, e q

versões corretas, autorizadas e testadas sejam instaladas.

  Comunicar e gerenciar as expectativas do Cliente durante o novo planejamento e consolidação das Liberaç  Concordar com o conteúdo exato e o plano de consolidação da Liberação, através de contato com o Gerenc

Mudanças.  Implementar novas Liberações de software ou hardware no ambiente operacional, utilizando os processos

Page 162: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 162/176

do Gerenciamento de Configuração e do Gerenciamento de Mudanças - uma Liberação deve estar sob oGerenciamento de Mudanças e pode consistir em qualquer combinação de CIs de hardware, software, firmdocumentação

  Assegurar que cópias-mestre de todo software estejam seguras na DSL (Biblioteca Definitiva de Software)CMDB esteja atualizado

  Assegurar que todo hardware que está sendo consolidado ou alterado seja seguro e rastreável, utilizando osdo Gerenciamento de Configuração.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Benefícios do processo Gerenciamento de Liberações 

Alguns dos principais benefícios do Gerenciamento de Liberação, quando combinado com funções efetivas doGerenciamento de Configuração, do Gerenciamento de Mudanças e de testes operacionais são:

  Liberação bem-sucedida de hardware e software e, portanto, uma qualidade aprimorada do serviço fornecinegócios.

  Consistência nos processos de Liberação das plataformas de hardware ou ambientes de software.  Minimização da interrupção do serviço para os negócios, através de sincronização de Liberações.  Garantia de que o hardware e o software em utilização são de qualidade boa (ou conhecida).  Ambientes de teste e ativos estáveis, pois as mudanças geralmente estão combinadas com as Liberações; as

haver menos implementações específicas.  Redução de erros, através de Liberação controlada de hardware e software no ambiente ativo.  Um registro completo (ou trilha de auditoria) de mudanças no ambiente ativo é mantido, tanto de distribuiç

software, como de mudanças de hardware.  Controle adequado e proteção dos recursos de hardware e software, dos quais uma organização pode depen  Probabilidade reduzida de haver cópias de software ilegais em utilização em qualquer local.  Detecção facilitada de versões erradas e cópias não autorizadas de software.

ITIL - Unidade Instrucional SUPORTE A SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Liberações 

  DSL - Definitive Sofware Library (Biblioteca Definitiva de Software) 

Armazena a coleção de todas as versões autorizadas de itens de software a partir de grupos de desenvolvimento intfornecedores externos (inclui versões de software, licenças, acordos de manutenção de software e cópias mestre dedocumentação controlada de Releases e sistemas individuais).A DSL pode ser física (repositório central) ou estar contida num servidor de distribuição e ser acessada via rede.

Os itens de software são registrados em seus formulários de qualidade controlada (de desenvolvimento, para testesprodução, etc.).

  DHS - Definitive Hardware Store (Armazenamento de Hardware Definitivo)

O DHS é uma área reservada para o armazenamento seguro de hardware / peças sobressalentes.As especificações de peças sobressalentes devem ser idênticas às do ambiente de produção.

  Tipos de Liberações: Delta, Full, Package

PODCAST: AUDIO - ITIL Suporte a Serviço 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Page 163: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 163/176

 

Visão do processo Gerenciamento de Nível de Serviço 

O SLM (Gerenciamento de Nível de Serviço) é o processo de negociação, definição e gerenciamento dos níveserviços de TI fornecidos por uma organização de TI a seus Clientes ou Usuários. O SLM assegura que os reqdos SLAs (Acordos de Nível de Serviço), os requisitos base dos OLAs (Acordos de Nível Operacional) ou osrequisitos de contrato sejam atendidos, e que qualquer impacto adverso na qualidade do serviço seja minimiza

Os SLAs são gerenciados através do Processo de SLM, que estimula os Clientes a definir suas necessidades rnegócios, enfatizando o foco no Cliente e a responsabilidade do fornecedor de serviços. O SLA fornece metas

específicas de provisão de serviç,o pelas quais o desempenho da organização de TI pode ser julgado ou medidSLAs fornecem a base para gerenciar o relacionamento entre o fornecedor e o Cliente. O SLA NÃO é um con

 

TOPO

 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Benefícios do processo Gerenciamento de Nível de Serviço 

  O aprimoramento da qualidade do Serviço e a redução em suas interrupções.

Page 164: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 164/176

  Os Clientes de TI podem executar suas funções de negócios sem impacto adverso na qualidade do

  Os Serviços de TI são projetados para atender os Requisitos de Nível de Serviço.

  Melhor relacionamento, com Clientes satisfeitos.

  Ambas as partes do acordo têm uma melhor visão das funções e responsabilidades, evitando, assi

desentendimentos ou omissões.  Há metas específicas a serem focadas, em relação às quais a qualidade do serviço pode ser medida,

monitorada e relatada - 'se você tiver “nada” como alvo, geralmente será isso que você atingirá„. 

  O esforço de TI enfoca as áreas que os negócios consideram chave.

  A TI e os Clientes têm uma expectativa clara e consistente do nível de serviço.

  O monitoramento dos níveis de serviço permite que áreas fracas sejam identificadas para que açõesremediadoras sejam tomadas, aprimorando, assim, a qualidade do serviço futuro.

  O monitoramento dos níveis de serviço mostra onde as ações de Clientes ou Usuários estão causane, portanto, identifica onde a eficiência do trabalho e/ou treinamento pode ser melhorada.

  O SLA pode ser utilizado como base para cobrança, e ajuda a demonstrar o que os Clientes estão rpor seu dinheiro.

  Além disso, o SLM estabelece e mantém linhas de comunicação regulares abertas entre a TI e seus

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Nível de Serviço 

Serviço 

Um serviço de TI é um conjunto de recursos, de TI ou não, sustentados pelo fornecedor de serviços de TI q

- Atende uma ou mais necessidades do cliente.

- Suporta os objetivos de negócios do cliente.

- É percebido pelo cliente como um “todo” coerente. 

Um serviço é uma atividade regular e consistente que fornece produto(s) ao(s) solicitante(s). Esse(s) produto(s) dev

níveis de serviço acordados, em termos de qualidade e/ou quantidade e/ou prazo e/ou custo.

SIP - Service Improvement Program (Programa de Aprimoramento de Serviço) 

SLA- Service Level Agreement (Acordo de Nível de Serviço) 

Um acordo por escrito (não um contrato) entre um fornecedor de serviços e um cliente(s), que documenta

atendimento acordados para um determinado serviço.OLA - Operational Level Agreement (Acordo de Nível Operacional) 

Page 165: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 165/176

Fornece um meio para estabelecer expectativas entre a organização de TI e seus fornecedores de serviços iUm OLA funciona como um guia para estabelecer um bom relacionamento de negócios; inclui terminologifornece uma base para a medição da performance de todos os grupos envolvidos no fornecimento de suportusuário.

Além disso, o OLA identifica os produtos e serviços específicos a serem fornecidos, a maneira como essesserviços serão fornecidos e estabelece os padrões de qualidade a serem alcançados.

UC - Underpinning Contract (Contrato de Apoio) 

Um contrato entre um fornecedor externo e o fornecedor de serviços de TI que suporta a organização no fode serviço(s).

TOPO 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Visão do processo Gerenciamento de Capacidade 

O Gerenciamento de Capacidade assegura que a capacidade da infra-estrutura de TI corresponda às demandascrescentes dos negócios, com custo e prazo reduzidos. É um ato de equilíbrio entre “Custo em relação à Capa

Page 166: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 166/176

e “Fornecimento em relação à Demanda”. 

Procura fornecer a a capacidade adequada (nem mais, nem menos), em áreas específicas da infra-estrutura dehora apropriada e com boa relação custo/benefício, para atender às necessidades do negócio.

Também monitora a performance dos serviços de TI e outros componentes de suporte, iniciando atividades depara melhor utilizar os recursos, se necessário.

Uma de suas tarefas é a produção de um Plano de Capacidade, prevendo os recursos necessários para alcançníveis acordados.

TOPO

 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Benefícios do processo Gerenciamento de Capacidade 

  Maior estabilidade dos serviços, com redução do risco de falta de capacidade.

  Antecipação de problemas de capacidade e performance.

  Manutenção da eficiência dos serviços de TI.

  Garantia de capacidade suficiente para a carga de trabalho esperada.

  Oportunidade para cobrar e/ou reduzir custos.

  Melhor percepção da utilização de recursos.  Eficiência da utilização dos recursos.

  Melhores previsões de capacidade - processo pró-ativo.

  Antecipação de novas tecnologias.

  Planejamento das aquisições, evitando a “compra de urgência” 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Capacidade 

  Gerenciamento de Capacidade do Negócio 

Assegurar que os requisitos futuros dos negócios para serviços de TI sejam considerados, tenham custo justificadoplanejados e implementados dentro do prazo.

  Gerenciamento de Capacidade dos Serviços 

Monitorar, medir e gerenciar a performance dos serviços de TI e assegurar que eles atendam os SLAs, conforme a

com o Cliente.Analisar, revisar e gerenciar a demanda de serviços.

  Gerenciamento de Capacidade dos Recursos

Page 167: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 167/176

Monitorar, medir e gerenciar os componentes e recursos da infra-estrutura de TI.Analisar e relatar a performance dos recursos.

  BDC (Banco de Dados do Gerenciamento de Capacidade) : Repositório que contém um conjunto de inde várias origens, utilizadas para atividades do Gerenciamento de Capacidade.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Visão do processo de Gerenciamento Financeiro

A Meta do Gerenciamento Financeiro de TI é 'fornecer supervisão com custo reduzido dos ativos e recursos dutilizados no fornecimento de Serviços de TI'.

As metas para qualquer organização de Serviços de TI devem incluir:

  Ser capaz de justificar todas as despesas com Serviços de TI, e atribuir esses custos aos serviços fornecidos àorganização dos Clientes

  Auxiliar nas decisões da gerência de investimento em TI, fornecendo exemplos de negócios detalhados de mude Serviços de TI 

TOPO

Page 168: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 168/176

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Benefícios do processo de Gerenciamento Financeiro 

  Maior confiança na definição e no gerenciamento de orçamentos precisos.

  Redução de custos de longo prazo, e utilização mais eficiente da TI.

  Informações precisas de custos, para suportar as decisões de investimentos em TI.

  Influência no comportamento do Cliente.

  Opções de planejamento de custos e orçamentos.

  Percepção dos custos de fornecimento e operação de serviços de TI.

  Utilização mais eficiente de recursos de TI em toda a organização.

  Recuperação de custos de TI de maneira justa (Cobrança).

  Equilíbrio de qualidade versus custos.

  Disponibilidade de informações precisas de custo.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Financeiro 

  Orçamento de TI: é o processo para assegurar que os fundos apropriados estejam disponíveis para a proviServiços de TI, e que não sejam gastos excessivamente durante o período do orçamento.

  Contabilidade de TI: é o processo responsável pelo fornecimento de informações detalhadas sobre onde erazão as despesas incorrem nos Serviços de TI e têm uma visão interna.Para entender o custo real do fornecimento de um serviço e gerenciar esses custos de forma profissional, osde Contabilidade e Orçamento de TI devem ser implementados.Os benefícios para os Usuários são realizados através de um serviço aprimorado, resultante da utilização ef gastos com TI, permitindo que a TI opere como um negócio.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Visão do processo Gerenciamento de Disponibilidade 

Page 169: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 169/176

“O Gerenciamento de Disponibilidade efetivo influencia a satisfação do Cliente e determina a reputação d 

negócios no mercado.”  

A meta do processo de Gerenciamento de Disponibilidade é entender os requisitos de disponibilidade dos nege, a partir desses requisitos, empreender uma série de ações: planejar, medir, monitorar e melhorar constantedisponibilidade da infra-estrutura de TI, dos serviços e da organização de suporte. Sua função é assegurar querequisitos sejam atendidos de forma consistente e com custo reduzido.

TOPO

 

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Benefícios do processo Gerenciamento de Disponibilidade 

Os principais benefícios de um processo de Gerenciamento de Disponibilidade efetivo são:

  Qualidade de serviço aprimorada e mantida.

  Serviços de TI que atendem os requisitos de disponibilidade.

  Redução do número de incidentes relacionados à disponibilidade.

Page 170: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 170/176

  Minimizar os impactos no Cliente e o tempo de inatividade.

  Medidas pró-ativas na redução da indisponibilidade do serviço.

  Percepção de confiabilidade da infra-estrutura de TI.

  Disponibilidade e utilização do serviço acordado.

  Redução de custos operacionais/de recursos relacionados à indisponibilidade.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Disponibilidade 

O Gerenciamento de Disponibilidade não é responsável pelo Gerenciamento de Continuidade dos Negócios, nemcontinuidade dos negócios depois de um grande desastre. Isso é responsabilidade do ITSCM (Gerenciamento de Cdo Serviço de TI).

Considere aprimorar a disponibilidade... 

  Otimizando a infra-estrutura de TI; implementando tolerância a erro, redundância e componentes c  Implementando gerenciamento ativo (automação, monitoramento).  Utilizando ferramentas de diagnóstico.  Replanejando a manutenção para minimizar o impacto da indisponibilidade nos negócios.  Implementando um Gerenciamento de Mudanças efetivo.  Considerando os requisitos de segurança.  Desenvolvendo um processo efetivo de Gerenciamento de Incidentes com boa documentação de su  Incorporando design modular.  Considerando peças sobressalentes adequadas.

Assegurando que opções de recuperação apropriadas estejam disponíveis.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Visão do processo Gerenciamento de Continuidade 

Page 171: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 171/176

O Gerenciamento de Continuidade dos Serviços de TI (ITSCM) está focado na manutenção da capacidade daorganização de fornecer um nível predeterminado de Serviços de TI, para suportar os requisitos mínimos dosnegócios, depois de uma interrupção dos serviços.

O Gerenciamento de Continuidade dos Negócios (BCM) está focado no gerenciamento de riscos, assegurandocontinuidade da operação da organização em um nível mínimo predeterminado a todo tempo.

O Gerenciamento de Continuidade dos Serviços de TI visa:

  Gerenciar de forma efetiva os eventos (ou desastres) que afetem os serviços de TI, de modo permitir a contin

da operação dos negócios.  Realizar análises de risco e, subseqüentemente, tomar medidas para minimizar possíveis ameaças, planejando

oferta da restauração completa ou parcial dos serviços no caso de uma crise/desastre.  Rever, revisar e testar o plano de continuidade regularmente.

Sugerir aprimoramentos e ajustes aos serviços atuais. 

TOPO

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Benefícios do processo Gerenciamento de Continuidade 

Page 172: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 172/176

Os benefícios do BCM e do ITSCM incluem os seguintes:

  Fornece um melhor entendimento do ambiente no qual a organização opera, decide quais riscos deseja neutage positivamente para proteger os interesses de todos os investidores.

  Permite que os negócios continuem a operar depois de uma interrupção do serviço.

  Preserva os negócios e serviços de TI principais.  Maior continuidade da provisão dos serviços de TI.

  Reduz o impacto de interrupções dos negócios.

  Permite uma rápida recuperação depois de uma crise.

  Vantagem competitiva que fornece credibilidade organizacional.

ITIL - Unidade Instrucional FORNECIMENTO DE SERVIÇO DE TI

Termos-chave do processo Gerenciamento de Continuidade 

Crise/Desastre 

Uma situação não planejada, durante a qual um ou mais serviços de TI estarão indisponíveis, e excederão valoresacordados com o cliente.

Possíveis Origens de Crises /Desastres 

Defeito - Erros - Roubo - Hacking - Raio – FogoVírus - Pirataria de Software – SabotagemFraude de Computador - Explosão - Inundação – Terrorismo

Contramedidas Preventivas 

  Identificar os níveis de vulnerabilidade e as medidas pró-ativas para minimizar riscos e possíveis ameaças.  Avaliar os requisitos de segurança.  Implementar redundância, quando necessário.  Assegurar que os processos e procedimentos estejam atualizados.

  Assegurar que os recursos de backup sejam identificados, e a equipe-chave treinada.

Contramedidas de Recuperação 

  Não fazer nada.  Procedimentos de backup manual / solução alternativa.  Disposições Recíprocas.  Recuperações: Gradual, Intermediária ou Imediata (hot standby).

PODCAST: AUDIO - ITIL - Fornecimento de Serviço 

Page 173: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 173/176

ITIL - Unidade Instrucional O PROCESSO GERENCIAMENTO DE SEGURANÇA

Visão do processo Gerenciamento de Segurança 

A finalidade do Gerenciamento de Segurança das Informações é garantir a segurança dos negócios e limitar odos negócios prevenindo e minimizando o impacto dos incidentes de segurança.

A meta do Gerenciamento de Segurança é combater os riscos derivados de ameaças, em um dos mais importarecursos dos negócios: as informações. 

TOPO

 ITIL - Unidade Instrucional O PROCESSO GERENCIAMENTO DE SEGURANÇA

Visão do processo Gerenciamento de Segurança 

A segurança das informações dos negócios é baseada em três conceitos básicos:

  Confidencialidade: proteção informações sigilosas contra divulgação ou interceptação não autorizada.

  Integridade: garantia da precisão e a integralidade das informações e de software.  Disponibilidade: segurança de que as informações e os serviços de TI estejam disponíveis quando necess

ITIL - Unidade Instrucional O PROCESSO GERENCIAMENTO DE SEGURANÇA

Page 174: Curso Da IBM

7/12/2019 Curso Da IBM

http://slidepdf.com/reader/full/curso-da-ibm 174/176

 Benefícios do processo Gerenciamento de Segurança 

  Risco reduzido de perdas financeiras, de reputação ou outras perdas nos negócios.  Tempo de exposição reduzido / ameaça e vulnerabilidade reduzidas.  Obtenção de uma visão integrada do ambiente de segurança corporativo.  Redução de perda / dano de informações e dados.  Maior ROI da infra-estrutura de segurança existente.

ITIL - Unidade Instrucional O PROCESSO GERENCIAMENTO DE SEGURANÇA

Termos-chave do processo Gerenciamento de Segurança 

  A segurança do computador, especificamente, é a proteção dos dados em um sistema contra divulgação não autormodificação ou destruição, bem como a proteção do sistema de computadores, em si, contra utilização não autorizmodificação ou rejeição do serviço.

  O Gerenciamento de Segurança da Informação é o processo de gerenciamento de um nível definido de segurançainformação, serviços de TI e infra-estrutura.

Alguns dos problemas possíveis com o Gerenciamento de Segurança:

  Falta de uma política de segurança bem definida.  Atitude negativa.  Queda do nível de segurança depois de mudança.  Dados de medição mal interpretados e mal utilizados.  Implementações com segurança desativada (modo de teste).  Nível de ambição muito alto.  Falta de mecanismos de detecção.  Inconsistência dos controles de segurança.

PODCAST: AUDIO - ITIL Segurança e Informacao