PROATIVIDADE ESTRATÉGICA COM ZABBIX - · PDF filefaculdade de tecnologia de itapira...
Transcript of PROATIVIDADE ESTRATÉGICA COM ZABBIX - · PDF filefaculdade de tecnologia de itapira...
FACULDADE DE TECNOLOGIA DE ITAPIRA
“OGARI DE CASTRO PACHECO”
JONATAS FRANCO DA ROCHA
RAFAEL BONATELLI PEREIRA DE GODOI
PROATIVIDADE ESTRATÉGICA COM ZABBIX
ITAPIRA/SP 2017
FACULDADE DE TECNOLOGIA DE ITAPIRA
“OGARI DE CASTRO PACHECO”
JONATAS FRANCO DA ROCHA
RAFAEL BONATELLI PEREIRA DE GODOI
PROATIVIDADE ESTRATÉGICA COM ZABBIX
Trabalho de Graduação apresentado ao Curso
de Tecnologia em Gestão da Tecnologia da
Informação da Faculdade de Tecnologia de
Itapira como pré-requisito para a obtenção do
Título de Tecnólogo em Gestão da Tecnologia
da Informação.
Orientadores: Prof. Me. Mateus Guilherme
Fuini; Prof. Dr. Joaquim M. F. Antunes Neto
ITAPIRA/SP 2017
FACULDADE DE TECNOLOGIA DE ITAPIRA
“OGARI DE CASTRO PACHECO”
JONATAS FRANCO DA ROCHA
RAFAEL BONATELLI PEREIRA DE GODOI
PROATIVIDADE ESTRATÉGICA COM ZABBIX
Trabalho de Graduação apresentado ao Curso de Tecnologia em Gestão da
Tecnologia da Informação da Faculdade de Tecnologia de Itapira como pré-requisito
para a obtenção do Título de Tecnólogo em Gestão da Tecnologia da Informação.
STATUS: _________________ CONCEITO: ____________________
BANCA EXAMINADORA
Prof. Dr. Joaquim M. F. Antunes Neto (co-orientador): ________________________
Prof. Dr. Pedro Domingos Antoniolli: ______________________________________
Prof. Me. Mateus Guilherme Fuini: (orientador): _____________________________
Prof. Esp. Nilton Cesar Sacco: __________________________________________
ITAPIRA, 30 de Junho de 2017
Dedicamos este trabalho a todas as pessoas
que acreditam que podem superar desafios,
pessoas que não se curvam diante das
dificuldades que lhes são impostas e as
encaram com a firmeza e concentração
necessária, pessoas que choram nos momentos
difíceis e que sorriem nos bons momentos,
pessoas que se julgam capazes mesmo quando
tudo diz ao contrário, pessoas que assim como
nós aprendemos com Deus e com a vida e agora
podemos dizer: “Conseguimos”.
AGRADECIMENTOS
Agradecemos primeiramente a Deus pelas dificuldades que nos foram impostas para
a prova da nossa fé e perseverança, sobre as dificuldades da vida.
Aos nossos orientadores, professor Me. Mateus Guilherme Fuini e professor
Dr. Joaquim M. F. Antunes Neto, pelo apoio e confiança a qual nos foi concedida,
exemplos de partilha de conhecimento e confiança que seguiremos por toda a vida.
E finalmente agradecemos a todos nossos familiares e amigos, que nos
acompanharam em todos os momentos desta graduação dando seu apoio e ajudando
com seus pequenos conselhos e palavras, que foram e sempre serão a base para a
nossa coragem e crescimento como grandes profissionais.
Seja você quem for, seja qual for a posição
social que você tenha na vida, a mais alta ou a
mais baixa, tenha sempre como meta muita
força, muita determinação e sempre faça tudo
com muito Amor e com muita Fé em Deus, que
um dia você chega lá. De alguma maneira você
chega lá.
Ayrton Senna da Silva (1960 – 1994)
RESUMO
A utilização de ferramentas e recursos de Tecnologia da Informação TI, alinhada às necessidades de negócio das organizações tem se tornado cada vez mais, uma excelente forma de conseguir vantagem competitiva, otimizando e melhorando vários processos. Hoje a tecnologia deixou de ser apenas uma área de apoio e passou a ser um grande diferencial para alcançar o sucesso dos negócios. Com o monitoramento de ativos na estrutura de TI, pode-se facilmente encontrar falhas na rede, equipamentos ou serviços que em muitas vezes ocasionam perdas ou lentidão para os processos da organização, assim gerando desperdício de recursos e tempo. Essa condição deixa a empresa, em alguns casos, distante de seus principais objetivos estratégicos. Este trabalho faz um estudo qualitativo e exploratório da vantagem da existência de alinhamento estratégico entre a organização e o departamento de Tecnologia da Informação TI, com o objetivo de demostrar, através do monitoramento proativo dos recursos de TI, formas eficazes para as organizações alcançarem sucesso nas estratégias de negócios em também nos seus objetivos. Palavras-chave: Alinhamento Estratégico. Estratégia de Negócio. Monitoramento Proativo. Zabbix. Redes.
ABSTRACT
The use of IT tools and resources, aligned with the organizations' business needs, has
become an excellent way to achieve competitive advantage, optimizing and improving
various processes. Today technology has gone from being just a support area and has
become a great differential to achieve business success. With asset tracking in the IT
framework, you can easily find network failures, equipment or services that often result
loss or slowness for your organization's processes, thus generating wasted resources
and time. This condition leaves the company, in some cases, far from its main strategic
objectives. This work makes a qualitative and exploratory study of the advantage of
the existence of strategic alignment between the organization and the IT department,
in order to demonstrate, through proactive monitoring of IT resources, effective ways
for organizations to achieve success in business strategies and goals.
Keywords: Strategic Alignment. Business Strategy. Proactive Monitoring. Zabbix.
Networking
LISTA DE ILUSTRAÇÕES
Figura 1: Como o CEO enxerga a TI? ....................................................................... 23
Figura 2: Redesenho de processos ........................................................................... 25
Figura 3: Modelos adotados para a governança em TI ............................................. 28
Figura 4: Topologias de rede..................................................................................... 32
Figura 5: Protocolo TCP/IP........................................................................................ 37
Figura 6: Operação GET ........................................................................................... 41
Figura 7: Operação SET ........................................................................................... 42
Figura 8: Operação TRAP ......................................................................................... 43
Figura 9: Agente e Gerente ....................................................................................... 44
Figura 10: Dashboard Nagios .................................................................................... 48
Figura 11: Cacti Dashboard....................................................................................... 50
Figura 12: Dashboard Zabbix .................................................................................... 52
Figura 13: Relatórios Zabbix ..................................................................................... 59
Figura 14: Mapas Zabbix ........................................................................................... 60
Figura 15: Status da ferramenta Zabbix no ambiente monitorado............................. 66
Figura 16: Mapa de hosts e SAT's monitorados ........................................................ 67
Figura 17: Mapa de balanças e monitores de preços monitorados ........................... 68
Figura 18: Ligação entre as lojas monitoradas .......................................................... 69
Figura 19: Mapa de servidores e VM's monitorados ................................................. 70
LISTA DE QUADROS
Quadro 1: Seis passos para a implantação do alinhamento estratégico ................... 24
Quadro 2: Topologias de rede ................................................................................... 33
Quadro 3: Comparação das ferramentas utilizadas .................................................. 55
LISTA DE SIGLAS
ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS
ARPA ADVANCED RESEARCH PROJECTS AGENCY
BSC BALANCED SCORECARD
CEO CHIEF EXECUTIVE OFFICER
CIO CHIEF INFORMATION OFFICER
CMDB CONFIGURATION MANAGEMNT DATABASE
CMM CAPABILITY MATURITY MODEL
COBIT CONTROL OBJECTIVES FOR INFORMATION AND RELATED
TECHNOLOGY
FTP FILE TRANSFER PROTOCOL
GLP GENERAL PUBLIC LICENSE
HD HARD DISK
HTML HYPERTEXT MARKUP LANGUAGE
HTTP HYPERTEXT TRANSFER PROTOCOL
IMP INTERFACE MESSAGE PROCESS
IP INTERNET PROTOCOL
ISACA INFORMATION SECURITY AUDIT AND CONTROL ASSOCIATION
ISACF INFORMATION SECURITY AUDIT AND CONTROL FUNDATION
ISO INTERNATIONAL ORGANIZATION STANDARDIZATION
ITIL INFORMATION TECHNOLOGY LIBRARY
ITSMF INFORMATION OF TECHNOLOGY SERVICE MANAGEMENT
FORUN
LAN LOCAL AREA NETWORK
LOB LINE-OF-BUSINESS
MIB MANAGEMENT INFORMATION BASE
MIT MASSACHUSSETTS INSTITUTE OF TECHONOLOGY
MRTG MULTI ROUTER TRAFFIC GRAPHER
NBR NORMA BRASILEIRA
OGC OFFICE OF GOVERNMENT COMMERCE
OID ORGANIZATION INFORMATION DATA
PDV PONTOS DE VENDA
PHP PERSONAL HOME PAGE
PMI PROJECT MANAGEMENT INSTITUTE
RFC REQUEST FOR COMMENT
SAT SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO
SLA SERVICE LEVEL AGREEMENT
SMS SHORT MESSAGE SERVICE
SMTP SIMPLE MAIL TRANSFER PROTOCOL
SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL
TCP TRANSMISSION CONTROL PROTOCOL
TCP/IP TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL
TI TECNOLOGIA DA INFORMAÇÃO
UDP USER DATAGRAM PROTOCOL
VPN VIRTUAL PRIVATE NETWORK
WEB WORLD WIDE WEB
SUMÁRIO
1 INTRODUÇÃO .......................................................................... 14
1.1 Justificativa ................................................................................................. 16
2 METODOLOGIA ........................................................................ 18
2.1 Tipo de Pesquisa ........................................................................................ 18
2.2 Etapas da Pesquisa .................................................................................... 19
3 TECNOLOGIA DA INFORMAÇÃO E SUA IMPORTÂNCIA NA
ORGANIZAÇÃO ........................................................................ 20
3.1 Estratégia .................................................................................................... 21
3.2 Alinhamento Estratégico ........................................................................... 22
3.3 Governança Corporativa ............................................................................ 26
3.4 Governança em TI ....................................................................................... 27
4 REDES DE COMPUTADORES ................................................. 30
4.1 A História da Rede de Computadores ...................................................... 31
4.2 Topologias de Rede .................................................................................... 31
4.3 Gerenciamento de Rede ............................................................................. 34
4.4 Gerenciamento de Ativos de Rede ............................................................ 35
4.5 Protocolos de Rede .................................................................................... 36
4.6 O conjunto de Protocolos TCP/IP ............................................................. 36
4.7 MIB ............................................................................................................... 38
4.8 Protocolo SNMP .......................................................................................... 39
4.8.1 Operações SNMP ........................................................................................ 40
4.9 Agente e Gerente ........................................................................................ 43
4.10 Ferramentas de Monitoramento e Gerenciamento de Redes ................. 45
4.10.1 Nagios .......................................................................................................... 46
4.10.2 Cacti ............................................................................................................. 49
4.10.3 Zabbix .......................................................................................................... 50
4.11 Comparativo das Ferramentas .................................................................. 53
4.11.1 Zabbix .......................................................................................................... 53
4.11.2 Nagios .......................................................................................................... 53
4.11.3 Cacti ............................................................................................................. 54
4.12 Por que utilizar o Zabbix? .......................................................................... 54
5 SOFTWARE EM ESTUDO: ZABBIX ......................................... 57
5.1 Características do Zabbix .......................................................................... 57
5.2 Relatórios do Zabbix .................................................................................. 59
5.3 Mapas .......................................................................................................... 59
5.4 Itens, Triggers e Actions ............................................................................ 61
5.5 Monitoramento de Desempenho ............................................................... 61
5.6 Mecanismos de Alerta ................................................................................ 61
5.7 Monitoramento de Arquivos de Logs ....................................................... 62
5.8 Verificação de Integridade ......................................................................... 62
5.9 Serviço de Auditoria ................................................................................... 62
5.10 Monitoramento do SLA .............................................................................. 63
5.11 Visualização de Alto Nível dos Recursos e Serviços de TI ..................... 63
6 ESTUDO DE CASO .................................................................. 64
6.1 Descrição do Caso ..................................................................................... 64
6.2 Monitoramento para Evitar Falhas no Processo Chave .......................... 65
7 RESULTADOS .......................................................................... 66
8 CONSIDERAÇÕES FINAIS ...................................................... 71
REFERÊNCIAS ......................................................................... 72
14
1 INTRODUÇÃO
Em um mercado cada vez mais dinâmico e competitivo, acaba se tornando
difícil a sobrevivência das empresas e organizações que não estão preparadas para
tomadas de decisões rápidas ou até mesmo para processar um grande número
informações disponíveis. De acordo com Hitt, Ireland e Hoskisson (2008), quando as
empresas e organizações implantam soluções que permitam acesso rápido e análise
eficiente das informações, passam a ter vantagem competitiva sobre os demais
concorrentes.
Ao longo dos anos ocorreram diversas transformações no ambiente de
negócios, principalmente pelo avanço tecnológico que permitiu as organizações
obterem uma melhora significativa ao acesso às informações. Na década de 80,
autores como Ansoff, Declerck e Hayes (1981) já chamavam a atenção para essa
mudança na forma de gestão das empresas. Antigamente as organizações tinham
uma visão clássica, em que o ambiente não tinha nenhuma influência sobre o negócio
das empresas. Atualmente, para teorias modernas de administração estratégica, os
gestores têm como obrigação monitorar as mudanças ambientais, pois estas passam
a ter uma influência significativa na tomada de decisão. Para Hitt, Ireland e Hoskisson
(2008), as estratégias devem ser determinadas pelo ambiente externo da empresa e,
como consequência disso, as empresas devem desenvolver e criar habilidades
internas exigidas por este ambiente. Porter (2001) realizou um estudo sobre o impacto
da Internet nas empresas e organizações. Para o autor, a Internet influenciou
radicalmente as empresas e organizações em relação à sua estrutura industrial,
sustentabilidade e, principalmente, as vantagens competitivas, visando a oferecer
valor diferenciado a seus clientes.
Jamil (2001) escreveu sobre a importância da TI nas organizações. Segundo o
autor, através do desenvolvimento de sistemas, a TI vem possibilitando a implantação
de ferramentas adequadas de armazenamento de dados e informações, visando à
qualidade necessária para o processo de tomada de decisão.
Diante deste cenário as organizações têm buscado ferramentas e profissionais
capacitados no setor de TI, que contribuam para seu crescimento e melhoria contínua
de seus processos, visando uma qualidade maior para seus clientes e assim obter
vantagem sobre os seus concorrentes.
15
Porém, a aquisição de ferramentas de TI nas organizações pode se tornar um
problema se não for bem planejada. Davenport (2000) diz que um terço dos gastos
com tecnologia foi desperdiçado por causa de sua má utilização. Sendo assim, é
importante para a empresa que os responsáveis pela aquisição dessas ferramentas e
recursos tecnológicos, geralmente os gestores de TI, estejam alinhados com a visão
de negócio das mesmas.
Segundo Laurindo et al. (2001) e Brodbeck et al. (2001), a falta de habilidade
das empresas e organizações em obter retornos satisfatórios dos investimentos feitos
em TI deve-se, em grande parte, pela falta de alinhamento entre as estratégias de
negócio com as estratégias do setor de TI da mesma.
A falta desse alinhamento é apontada por alguns autores como Josemin e
Brodbeck (2006), Moraes e Lana (2006), Pietro e Carvalho (2006), Silva e Magalhães
(2006), como um dos principais causadores dos problemas de investimentos
inadequados, que não atendem a real necessidade das empresas.
Para Souza (2008), o alinhamento estratégico dá à organização, parâmetros
para análise do seu posicionamento atual, e permite ter uma visão concreta de onde
ela pode chegar. Assim, as organizações têm formas de medir para avaliar se a
estratégia implantada atingiu também ao setor de TI.
Existem inúmeras maneiras de se aperfeiçoar o uso dos recursos de tecnologia
disponíveis na organização, contudo, é preciso escolher o ideal para o tipo de negócio
e que atinja as expectativas. Uma delas, o monitoramento proativo, ajuda as
organizações a utilizarem corretamente os seus recursos tecnológicos, tomando
ações e monitorando todos os equipamentos e aplicações.
Atualmente algumas organizações utilizam monitoramento proativo como
ferramenta estratégica de negócios. Ela é tratada como mais um recurso de tecnologia
que cria diferencial competitivo para a empresa, pois permite que a mesma tome
decisões mais precisas e de maneira mais rápida, descentralizando o poder de
decisão.
Partindo-se então do pressuposto de que a falta de alinhamento estratégico
entre os objetivos da TI e os objetivos da organização não traz retornos satisfatórios
para ambos, surge o problema que é o objetivo geral da pesquisa: Como um software
de monitoramento proativo do ambiente tecnológico de uma organização pode ajudar
no alinhamento estratégico da mesma?
16
A ferramenta Zabbix será o item chave para interligar todas essas
necessidades de forma barata. Uma ferramenta que irá demonstrar riscos potenciais,
responsáveis para causas decorrentes de alterações dentre outros inúmeros
incidentes comuns no dia a dia de um setor de tecnologia que custa tempo e dinheiro
para as organizações e que em muitas vezes impacta na sobrevivência das mesmas.
Este trabalho apresenta valores que evidenciam a importância de se aplicar
corretamente a tecnologia e os recursos disponíveis. Mostra como é importante
monitorar certos equipamentos e processos a fim de solucionar ou evitar transtornos
decorrentes de falhas operacionais ou por desconhecimento do processo, além de
garantir uma melhor visualização e maior segurança. Adicionalmente, demonstrar
como um monitoramento proativo poderá se tornar uma excelente ferramenta para
que as empresas consigam seus objetivos e se diferenciem em um mercado tão
competitivo.
Desta forma, o objetivo geral deste trabalho é identificar as vantagens de
monitorar os ativos de um ambiente tecnológico numa organização, através do uso da
ferramenta Zabbix, que é uma plataforma unificada de monitoramento do ambiente
tecnológico capaz de auxiliar o setor de TI a identificar e a solucionar grande parte
dos problemas, de forma mais eficiente e eficaz.
Como objetivos específicos, foram determinados os seguintes: estudar a
importância da TI para as organizações atualmente, alinhada com sua estratégia de
negócio; analisar as redes de computadores e algumas ferramentas para o seu
gerenciamento; verificar as funcionalidades da ferramenta Zabbix; e demonstrar no
estudo de caso, o passo a passo da implementação da ferramenta Zabbix no ambiente
de rede numa empresa.
1.1 Justificativa
Fundamentado na atual necessidade das empresas que utilizam os recursos
de TI, alinhada com as estratégias de seus negócios como uma forma de obter
vantagem competitiva sobre seus concorrentes, faz-se necessário uma ferramenta de
gerenciamento e monitoramento do ambiente tecnológico, que possua vários recursos
úteis e que possam ser utilizados pela maioria dos gestores de TI das empresas e
organizações. Possuir uma ferramenta que permita o monitoramento do ambiente,
capaz de tomar decisões baseadas em regras previamente estabelecidas é de
17
fundamental relevância. Desta forma, um software de gerenciamento composto por
vários componentes é de extrema importância na garantia do bom funcionamento do
ambiente tecnológico das organizações.
18
2 METODOLOGIA
Tartuce (2006) descreve que a metodologia científica é concebida no estudo
sistemático e lógico dos métodos aplicados nas ciências, levando-se em conta seus
fundamentos, sua validade e sua relação com as teorias científicas. De forma geral,
“[...] o método científico compreende basicamente um conjunto de dados iniciais e um
sistema de operações ordenadas adequado para a formulação de conclusões, de
acordo com certos objetivos predeterminados” (GERHARDT; SILVEIRA, 2009, p. 11).
2.1 Tipo de Pesquisa
A pesquisa realizada é de natureza exploratória, com conotação qualitativa,
cujo método foi o estudo da implantação do Zabbix numa empresa de grande porte
na cidade de Itapira, interior do estado de São Paulo.
Segundo Bermejo (2009, p. 20), “metodologia de pesquisa descreve o que foi
pesquisado no projeto e como foi realizado o trabalho por completo, desde a sua
concepção até as Conclusões”. Portanto, a escolha do método de pesquisa se torna
importante, pois auxilia o pesquisador a alcançar os seus objetivos.
O motivo desta pesquisa foi o interesse em conhecer e demonstrar como um
software de monitoramento proativo do ambiente tecnológico de uma organização
pode ajudar no alinhamento estratégico a mesma. Optou-se por utilizar metodologia
de caráter qualitativa e de natureza exploratória, realizando-se uma análise de
conteúdo que permitiu análise crítica, por parte do pesquisador, em relação aos dados
obtidos.
A pesquisa exploratória, segundo Kerling (1973), possui três propósitos:
descobrir variáveis significativas no campo alvo; descobrir a relação entre estas
variáveis; formar a base para estudos posteriores mais aprofundados.
Os argumentos de pesquisa utilizados para a busca foram: alinhamento
estratégico, estratégia de negócio, monitoramento proativo, Zabbix, redes.
Os trabalhos incluídos foram publicados entre os anos de 1962 a 2014 no
idioma português e inglês. Em relação aos aspectos éticos, as normas de autorias
foram respeitadas, sendo que todas as obras utilizadas têm seus autores
referenciados e citados de acordo com a ABNT/NBR 6023/2002 e NBR 10520/2002.
19
2.2 Etapas da Pesquisa
Para alcançar este objetivo, baseado em Vergara (2005), dividiu-se o trabalho
em etapas conforme descrito a seguir:
Inicialmente foi realizada revisão da literatura permitindo identificar as principais
contribuições científicas sobre estratégia, alinhamento estratégico,
governança, governança em TI, redes de computadores e o software Zabbix.
Foram enfatizadas teses, dissertações, artigos científicos, revistas e journals
nacionais e principalmente internacionais.
Posteriormente elaborou-se análise bibliográfica sobre os termos abordados na
pesquisa. O objetivo dessa etapa foi embasar as discussões realizadas
posteriormente, visando à elaboração do documento acadêmico e o desenrolar
das próximas etapas de pesquisa.
Em uma última etapa, foi realizado um estudo de caso. Segundo Brodbeck
(2001), as pesquisas recentes da área de TI, principalmente as com foco em
planejamento e alinhamento estratégico, adotam métodos de estudo de caso.
O método de estudo de caso vem sendo aplicado pela sociedade acadêmica,
pois permite ter uma visão focada do problema que se quer pesquisar. Segundo
Merriam (1998), utiliza-se o estudo de caso quando se deseja compreender
situações com uma maior profundidade, enfatizando seu significado para os
vários envolvidos.
20
3 TECNOLOGIA DA INFORMAÇÃO E SUA IMPORTÂNCIA NA
ORGANIZAÇÃO
O conceito da Tecnologia da Informação é mais abrangente do que os
de processamento de dados, sistemas de informação, engenharia de software,
informática ou o conjunto de hardware e software, pois também envolve aspectos
humanos, administrativos e organizacionais (KEEN, 1993).
Com o crescimento desenfreado da tecnologia nos últimos anos, tem-se
aumentando a expectativa e o questionamento do papel da TI, tanto no ambiente
empresarial, como também para o público geral. Para as organizações, a TI evoluiu
tanto que deixou de ter apenas um papel de suporte administrativo tradicional, para
tornar-se uma ferramenta estratégica.
Com essa visão, a competitividade tem sido discutida e enfatizada por não
apenas sustentar as operações de negócios existentes, mas também auxiliar em
novas estratégias empresariais.
Segundo Albertin (2004) na perspectiva empresarial, a organização utilizava a
TI apenas como uma ferramenta de produtividade e controle, realizando os processos
da forma como eram definidos e necessários. Na perspectiva tecnológica, a
organização era modificada na sua estratégia, estrutura, processos, etc., resultado de
uma intensa utilização de TI. Na perspectiva atual, as diretivas organizacionais
fornecem subsídios suficientes para elaboração da estratégia e a utilização bem-
sucedida da TI, que proporciona novas oportunidades de atuação interna e externa.
Apesar disso, para alguns autores como Henderson e Venkatraman (1993), há
uma grande dúvida sobre a existência de ganhos significativos de produtividade
devido à utilização da TI. Para os autores, a falta de habilidade das empresas em
obter retornos consideráveis dos investimentos em TI se deve à falta de coordenação
e de alinhamento entre as estratégias de negócio da organização e a TI.
Assim, pode-se afirmar que não há aplicação de TI sozinha, pois mais
sofisticada que seja, não é capaz de manter uma vantagem competitiva. Esta só é
capaz de acontecer pela capacidade da empresa tem em explorar a TI de maneira
eficaz.
O uso eficaz da TI, integrada com a estratégia de negócio da organização, é
hoje em dia um fator crítico de sucesso. Atualmente, a competitividade e a
21
sobrevivência das organizações dependem cada vez mais de sua capacidade de
perceber as mudanças e antecipar-se às novas demandas, realinhando os
investimentos em competências, tecnologias, produtos, serviços e mercados. As
organizações dotadas de “Inteligência Empresarial”, estrategicamente apoiada pela
TI, certamente estarão à frente no mundo dos negócios.
3.1 Estratégia
Segundo Fischmann e Almeida (1991), a palavra estratégia vem do grego
stratego, que quer dizer chefe do exército. Mesmo surgindo em um ambiente militar,
o termo migrou para a área empresarial por ser de grande relevância no setor de
planejamento de ações.
O conceito de estratégia vem sendo discutido, desenvolvido e evoluindo ao
longo do tempo, devido a vários fatores que o compõem, principalmente em se
tratando do ambiente externo às organizações, levando vários autores a dissertarem
sobre o assunto.
Ansoff, Declerck e Hayes (1981) mostram com clareza esta evolução. Para os
autores, nos antigos modelos de gestão, os controles eram feitos para verificar o
comportamento em relação às regras e procedimentos. Hoje em dia esses controles
são utilizados para a obtenção de subsídios que permitem planejar o futuro.
Nicolau (2001) fez uma coletânea de conceitos que ilustra muito bem essa
mudança que ocorreu ao longo dos anos. Em seu trabalho encontram-se vários
conceitos sobre estratégia na visão de diversos autores: para Chandler (1962, p. 4)
estratégia “é a determinação dos objetivos básicos de longo prazo de uma empresa”;
Ansoff (1965, p. 4) diz que estratégia “é um conjunto de regras de tomada de decisão
em condições de desconhecimento parcial”; para Andrews (1971, p. 4), a estratégia
“é o padrão de objetivos, fins ou metas e principais políticas e planos para atingir
objetivos”.
Logo após os anos 70, o fator diferencial de mercado começa a aparecer nos
conceitos de estratégia, sendo de extrema importância para a gestão moderna de uma
organização.
Segundo Steiner e Miner (1977, p. 4) “estratégia é o forjar de missões da
empresa, estabelecimento de objetivos à luz das forças internas e externas,
formulação de políticas específicas e estratégias para atingir objetivos [...]”.
22
Porter (1986) sugere o uso da estratégia nas empresas e organizações como
um diferencial competitivo. Segundo o autor, estratégia competitiva são ações
ofensivas ou defensivas, que criam uma posição defensável em uma determinada
área, visando enfrentar com sucesso as forças competitivas e obter um maior retorno
sobre o investimento.
Porter (2001) também fez um estudo do impacto da Internet na competitividade
entre as organizações. Para o autor, a Internet aumenta a rivalidade entre os
concorrentes, diminui barreiras de entrada, aumenta o acesso às informações,
aumentando assim o poder de barganha aos compradores.
Buscando obter sucesso na adoção das estratégias, é importante que toda
organização se mobilize neste sentido. O setor de TI pode contribuir de forma
significativa para este intuito. As ferramentas de TI permitem aos gestores elaborar
cenários diferenciados, fornecendo informações que auxiliarão em uma tomada de
decisão precisa.
3.2 Alinhamento Estratégico
Kieling (2005 p. 4) afirma que “a viabilidade de negócios em TI é um desafio
aos CIOs que devem identificar todas as possibilidades de ganhos e perdas, diretas e
indiretas dos recursos de TI”.
Um dos grandes problemas a serem enfrentados pelos gestores das
organizações é a falta do alinhamento estratégico junto ao setor de TI. Sem esse
alinhamento, muitos investimentos feitos pelo setor acabam não estando de acordo
com a estratégia da empresa, fazendo com que os gestores administrativos passem
a enxergar TI simplesmente como despesa, e não como um setor alinhado aos seus
objetivos para alavancar o seu o negócio.
Kieling (2005, p. 26), comprova esta afirmação numa pesquisa realizada nos
Estados Unidos. Nessa pesquisa, foi perguntado a 700 CIOs americanos: “como o
CEO enxergam o setor de TI?”. A figura 1 demonstra que, para a maioria dos
entrevistados (69%), o setor é um centro de custo e não de benefício.
23
Figura 1: Como o CEO enxerga a TI?
Fonte: Adaptado de KIELING (2005, p. 26).
Um dos grandes desafios dos gestores administrativos é fazer com que todos
os setores da organização trabalhem de forma que todos os colaboradores se
esforcem para atingir os objetivos de negócios, previamente traçado no alinhamento
estratégico da organização.
Autores como Henderson e Venkatraman (1993) definem alinhamento
estratégico como:
Uma adequação estratégica entre as competências, estratégias e objetivos de negócio com as de TI e a integração funcional entre os processos organizacionais, as funções e habilidades das pessoas de áreas de negócio e os processos, arquitetura e pessoas de TI, nos níveis interno (operações) e externo (escopo e competências essenciais) (HENDERSON; VENKATRAMAN, 1993, p. 1).
Segundo Kitzis (2007), vice-presidente do Gartner Group1, o perfil dos CIOs
precisa mudar para atender as novas necessidades das empresas. Não basta mais o
CIO cumprir apenas com suas funções de diretor de TI, ele deve assumir também
funções estratégicas. Além disso, Kitzis (2007) afirma que o CIO não deve desperdiçar
recursos com o operacional. É preciso saber delegar essas atividades e usar melhor
o seu tempo em ações do alinhamento estratégico com a Gestão da Organização.
1 Gartner Group: Respeitável empresa de pesquisa em nível mundial que provê informações a seus clientes que permitem tomadas de decisões mais eficazes. Fonte: www.gartner.com
2%8%
21%
69%
Centro de pesquisa edesenvolvimento
Departamento estratégico
Geradora de valor paraorganização
Centro de custo
24
Mirando à implantação do alinhamento estratégico, existem alguns modelos
que auxiliam o CIO nesta tarefa. O modelo clássico de Henderson e Venkatraman
(1993) inspirou alguns autores, como Reich e Benbasat (1996), Chan et al. (1997), e
Hirschheim e Sabherwal (2001) a estudar a melhor forma para implantação.
De acordo com Gerrard e Gomolski (2008), do Gartner Group há um consenso
de que, para se tornar eficaz, o planejamento de TI deverá ser regido pela estratégia
de negócios. Sendo assim, os autores definem seis passos, que devem ser seguidos
para implantação do alinhamento, colocados como uma série de perguntas como
demostra o quadro 1.
Quadro 1: Seis passos para a implantação do alinhamento estratégico
Questão 1: Quais estratégias de negócios serão apoiadas e em que período?
É importante que os líderes de negócios e TI determinem a estratégia de negócios para que sejam alcançados os objetivos. O grande problema disso é que nem sempre esta estratégia está clara, fazendo com que cada equipe trabalhe de forma separada, não permitindo assim o tão esperado alinhamento.
Questão 2: Quais elementos do plano estratégico dependerão da organização?
É importante identificar as capacidades funcionais e de negócios, que serão desenvolvidas, entregues e apoiadas, pela área de TI, para cumprir as estratégias, pois para muitas empresas, é alto o investimento a ser feito na infraestrutura de TI, visando suportar a estratégia.
Questão 3: Qual o alcance e a escala de investimentos necessários em TI para apoiar o plano?
Usando as informações da questão 2, deve-se desenvolver um planejamento para o investimento.
Questão 4: Esses programas de investimentos são administráveis?
É necessário que sejam feitos processos padronizados de detalhamento do trabalho administrativo, para dividir programas e “pedaços de projetos”, facilitando a identificação das dependências e dos resultados específicos. Com isso, serão criados diversos projetos menores, em vez de um ou dois, grandes, dando às empresas maior flexibilidade.
Questão 5: É factível delegar ou obter recursos necessários para fazer todo o trabalho no período determinado?
É fundamental desenvolver orçamentos que envolvam requerimentos de tempo e custos para implantação de cada projeto. “Um dos propósitos desse processo é estabelecer a possibilidade de executar o trabalho de desenvolvimento necessário no tempo especificado” (GERRARD; GOMOLSKI, 2008).
Questão 6: A estratégia é economicamente viável?
Isso pressupõe desenvolvimento de recursos, capital de alto nível e orçamentos de custos. Caso não seja desenvolvido cuidadosamente, o projeto pode se tornar um desperdício, o que não seria interessante para a empresa.
Fonte: Adaptado de GERRARD e GOMOLSKI (2008).
Beal (2001) mostra, na Figura 2, como os processos organizacionais, as
necessidades de informação e a tecnologia são interdependentes. De acordo com a
25
autora, “quando um processo organizacional é remodelado ou criado podem surgir
novas exigências de informação, e, consequentemente, ser necessários novos
investimentos em tecnologia” (BEAL, 2001, p. 5). Para a autora, as organizações
necessitam que o redesenho de processos oriente a aquisição de TI, e não o inverso.
Figura 2: Redesenho de Processos
Fonte: Adaptado de Beal (2001, p. 5).
Para Rigoni, Brodbeck e Hopen (2006), o conceito de alinhamento estratégico
originou-se em pesquisas sobre estratégia de negócios das empresas, uma vez que
delas surgiu o conceito de alinhar os recursos das empresas com as ameaças e as
oportunidades do ambiente.
Segundo Kotler (2000) e Rigoni, Brodbeck e Hoppen (2006), as decisões de
negócios das empresas e organizações devem estar sempre alinhadas com a TI, com
o objetivo de ajudá-las a tentar alcançar os seus objetivos. Para Luftman e Brier
(1999), um bom alinhamento estratégico quer dizer que a organização aplica a TI de
forma correta e no momento adequado, e que estas ações atendem às necessidades
do negócio.
26
Já para Rezende (2003, p. 4), “o sucesso da TI não está somente relacionado
ao uso eficiente de hardware, software ou de metodologias de programação, mas ao
uso efetivo da TI no alinhamento entre esta e as estratégias empresariais”
3.3 Governança Corporativa
O conceito de governança não é novo. De acordo com Andrade e Rossetti
(2004), a expressão governança corporativa vem desde os anos 90 para “designar os
princípios que regem as melhores práticas de gestão”. Segundo os autores,
governança tem um grande alcance dentro das empresas, pois atinge várias áreas,
tais como: área financeira, onde diz respeito à geração de valor e maximização dos
retornos; área legal, onde trata do direito de propriedade e controle; área estratégica,
na definição de propósitos e diretrizes corporativas; e ainda área social, onde se
aponta a extensão dos interesses da corporação.
Para Williamson (1996), governança é a forma que a empresa tratará da justiça,
da transparência e da responsabilidade das empresas visando às questões que
abrangem os interesses do negócio da sociedade como um todo. Segundo Turnbull
(1997), governança delineia todas as influências que afetam os processos das
instituições e que, inclusive, definem os controladores e, ou, reguladores envolvidos
na organização da produção e da venda de produtos e serviços.
Já segundo Rabelo e Silveira (1999), a governança é o sistema que permite
exercer e monitorar os controles nas empresas. Segundo os autores, “este sistema
está intimamente vinculado à estrutura de propriedade, às características do sistema
financeiro, à densidade e profundidade dos mercados de capitais e ao arcabouço legal
de cada economia” (RABELO; SILVEIRA, 1999, p. 5).
Lopes (2008) destaca a necessidade de uma boa governança corporativa para
os investidores profissionais. Somente com ferramentas e instrumentos de
governança as organizações terão um controle eficiente dos seus processos e,
consequentemente, serão mais atrativas para estes investidores.
A forma de adotar a governança pode variar, pois dependerá de vários fatores.
Fontes Filho (2003) destaca a existência de dois modelos clássicos de governança
associados aos modelos Anglo-Saxão e Nipo-Germânico. No primeiro modelo, tem-
se como objetivo primeiramente a obtenção de lucro e a ênfase é dada ao acionista
27
(shareholder2). Já no segundo modelo, busca-se o equilíbrio de interesses dos
acionistas com outros grupos que são impactados pelas suas atividades
(stakeholders3). Fontes Filho (2003, p. 6) afirma que “as diferenças entre os dois
modelos refletem as estruturas de financiamento e propriedade empresarial nesses
países”. No modelo anglo-saxão, ocorre uma quebra das ações e as bolsas de valores
têm a função de permitir a liquidez do mercado. Já no modelo nipo-germânico, a
concentração da propriedade está nas mãos de investidores e financiadores, por
exemplo, os bancos, e existe a participação de trabalhadores e representantes da
sociedade no conselho das empresas. Para autor, a tônica sobre governança nas
empresas gira em torno do modelo shareholder.
É importante destacar que, na bibliografia apresentada sobre governança, é
comum afirmar que, em um ambiente de concorrência cada vez mais competitivo, é
quase que uma obrigação, não se importando ao modelo que será aplicado, a adoção
de medidas de controle que permitirão uma visão profissional e automatizada da
organização. Isso contribuirá para um crescimento sustentável da mesma.
3.4 Governança em TI
Atualmente não existe uma gestão empresarial ou governamental eficiente e
eficaz sem o uso de recursos de Tecnologia da Informação. A TI vem permeando
todos os processos gerenciais e operacionais das organizações, sendo essencial para
gerenciar transações, informações e o conhecimento necessário para iniciar e
sustentar atividades econômicas e sociais.
Implantar governança no setor de TI demanda, por parte dos gestores, um
conhecimento de ferramentas que os auxiliarão a atingir estes objetivos. Isso se dá
pelo mesmo motivo que existem modelos de governança corporativos diferentes, ou
seja, culturas diferentes e objetivos diferentes.
Sendo assim, existem algumas ferramentas que auxiliam os gestores na
adoção de controle. Moraes e Mariano (2008) mostram em uma pesquisa realizada
2 Shareholder: é uma palavra em inglês bastante comum no contexto empresarial, que em português significa acionista, ou seja, é uma pessoa que possui pelo menos uma ação de uma organização ou empresa. 3 Stakeholder: significa público estratégico e descreve uma pessoa ou grupo que fez um investimento ou tem ações ou interesse em uma empresa, negócio ou indústria.
28
em 2007, pelo ITSMF (IT Service Management Fórum Brasil), quais são os modelos
de governança em TI mais utilizados por empresas brasileiras.
Figura 3: Modelos Adotados para a Governança em TI
Fonte: Adaptado de MORAES; MARIANO (2008, p. 7).
De acordo com a figura 3, encontramos como as três metodologias mais
usadas para esse fim o ITIL, COBIT e BSC. Todas elas servem como um guia para
que os gestores sigam os passos de implantação. Cada uma delas se aplica melhor
em um modelo de negócios ou no ramo de atuação das empresas e organizações.
Contudo vale destacar duas dessas metodologias: o COBIT e o ITIL.
O COBIT é um guia para implantar governança em TI, desenvolvido pelo ISACF
e mantido pelo ISACA, o maior órgão de auditoria de sistemas e segurança da
informação existente.
Segundo Ridley, Young e Carrol (2004), o COBIT é o mais apropriado
framework de controle que auxiliará as organizações a assegurar o alinhamento entre
o uso da TI e os objetivos do negócio.
Para Fagundes (2008), o COBIT é orientado ao negócio. A ferramenta fornece
informações detalhadas para gerenciar processos baseados em objetivos do negócio,
ou seja, em se tratando de alinhamento estratégico, é o mais indicado aos gestores
para uma implantação visando este objetivo.
Price 1%PMI 6%
ITIL 23%
ISO 2000010%
ISO 9000 2%
EFQM 1%
COBIT 16%
CMM 6%
BSC 11%
Nenhum 15%
Modelo Próprio 5%
e-SCM 1%Six Sigma 3%
29
A implantação do COBIT cria um ciclo dentro das empresas, em que todas as
informações serão gerenciadas em busca de uma melhor gestão dos processos,
permitindo aos CIOs ter uma visão geral dos mesmos e gerenciar possíveis problemas
que o setor de TI possa causar aos objetivos de negócios da empresa.
Outra ferramenta interessante para implantação de uma governança no setor
de TI das organizações é o ITIL.
De acordo com Arruda e Silva Filho (2006), a metodologia do ITIL foi criada em
1980, dada a necessidade de ter os processos de TI organizados e claros. Em 2000,
foi criada a secretaria de comércio do governo inglês (OGC) para regulamentar os
serviços do ITIL, a partir de pesquisas com especialistas em TI.
Segundo Steinberg, Randy et al. (2011), o ITIL é também um framework para
gerenciamento de serviços de tecnologia da informação mais utilizado no mundo.
Atualmente representa uma composição de melhores práticas para o
gerenciamento de serviços de tecnologia da informação. Não é uma norma que
estabelece atividades a serem seguidas, pelo contrário, é um guia de boas práticas
que podem ser adotadas e adaptadas em cada empresa de acordo com as suas
necessidades.
Após analisadas as duas principais ferramentas de implantação da Governança
de TI nas organizações, vemos que na prática, a Governança de TI se traduz em um
conjunto de políticas, processos, papéis e responsabilidades associados a estruturas
e pessoas da organização, de modo a se estabelecer claramente o processo de
tomada de decisões e as diretrizes para o gerenciamento e uso da TI, tudo isso de
forma alinhada com a visão, missão e metas estratégicas da organização.
Assim, percebe-se a importância de o gestor de TI possuir conhecimentos da
área de gestão, que permitirão a ele decidir qual será a melhor opção de controle a
ser utilizado em seu setor, para que atenda as demandas e necessidades do negócio
da organização.
30
4 REDES DE COMPUTADORES
O século XX foi marcado por grandes aquisições tecnológicas, porém, a grande
conquista se deu na área de processamento e distribuição de informações. Depois da
instalação de redes de telefonia em todo mundo, da invenção do rádio e da televisão,
o maior avanço ocorreu na indústria da informática e lançamentos de satélites de
comunicação. Apesar de relativamente jovem, a indústria da informática teve um
progresso espetacular. Nas duas primeiras décadas os sistemas computacionais
eram centralizados instalados em uma única sala, às vezes um único computador,
chamado centro de computação. Empresas de médio porte dispunham apenas de um
ou dois computadores, instituições maiores tinham apenas poucas dezenas de
computadores (TANENBAUM, 2003).
Porém esse sistema centralizado ficou obsoleto. Essa tecnologia de um único
computador realizando todas as atividades computacionais de uma instituição deu
lugar à tecnologia das redes de computares, onde temos computadores separados,
mas interconectados, que realizam essas tarefas.
Segundo Mendes (2007), redes de computadores constituem uma forma de
interligar dispositivos de modo a possibilitar que indivíduos compartilhem recursos,
melhorando o desempenho da realização de suas tarefas.
No princípio as redes de computadores surgiram com a necessidade do
compartilhamento de periféricos como: impressoras, dispositivos de armazenamento,
etc., porém com o rápido crescimento, as redes de computadores foram se tornando
cada vez mais integradas as atividades das organizações. Com isso as vantagens
oferecidas pelas redes foram além do simples compartilhamento de dispositivos. As
redes passaram a ser parte imprescindível nas atividades das organizações, oferendo
serviços, recursos, simplificando e aumentando a produtividades.
Segundo MENDES (2007, p. 17)
Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CDROM, diretórios do disco rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir que tipo de rede e que sistema operacional deve ser utilizado, bem como efetuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer profissional de informática que pretende uma boa colocação no mercado de trabalho.
31
4.1 A História da Rede de Computadores
Por volta da década de 60, houve o advento das redes telefônicas, que era o
meio de comunicação dominante e utilizava-se o conceito de comutação de circuito
para transmitir informações entre uma origem e um destino (KUROSE; ROSS, 2010.
p. 45). Iniciava-se o conceito da multiprogramação, conhecido como time-sharing, que
tornava possível a interligação dos computadores de uma forma geograficamente
distribuídos a fim de compartilhar informações.
Isso ocorreu graças a três grupos de pesquisas independentes, considerados
os precursores das redes de computadores sendo eles, Leonard Kleinrock, que na
época era discente (doutorado) do MIT, teve o primeiro trabalho publicado sobre
técnica de comutação de pacotes. Paul Baran, do Rand Institute que iniciou uma
investigação sobre a utilização de comutação de pacote na transmissão segura de
voz pelas redes militares. E Donald Davie junto com Roger Scantlebury, da National
Physical Laboratory, que desenvolviam suas ideias sobre esse assunto. (KUROSE,
2010. p. 45).
A primeira rede de computadores por comutação de pacotes que se conhece
na história, foi implementada pela ARPA, do Departamento de Defesa dos Estados
Unidos, ARPAnet. Em 1969 foi instalado o primeiro comutador de pacotes, o IMP na
Universidade da Califórnia em Los Angeles. A intenção era interligar os sistemas
centrais de computadores de uma dúzia de universidades e instituições de pesquisa
apoiadas financeiramente por essa agência.
4.2 Topologias de Rede
As topologias de redes descrevem como as redes de computadores estão
interligadas, e podem ser descritas fisicamente ou logicamente.
Segundo Paulino (2010), a topologia lógica refere-se à maneira como os sinais
agem sobre os meios de rede, ou a maneira como os dados são transmitidos através
da rede a partir de um dispositivo para o outro sem ter em conta a interligação física
dos dispositivos. As topologias lógicas são frequentemente associadas à Media
Access Control métodos e protocolos. Topologias lógicas são capazes de serem
reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores
e switches. Já para Fransciscatto, Cristo e Perlin (2014) a topologia lógica demonstra
32
como os dados trafegam na rede (fluxo de dados entre os computadores que compõe
a rede).
As topologias físicas podem ser representadas de várias maneiras, e descreve
por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão
localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela,
barramento e anel. Segundo Soares et al. (1995), a topologia de uma rede de
computadores faz referência à forma de como os enlaces físicos e os nós de
comutação estão arranjados, o qual define os caminhos físicos que existentes e
empregáveis entre quaisquer pares de estações atreladas a essa rede.
Existem diversos tipos de topologias físicas, as principais são demonstradas na
figura 4.
Figura 4: Topologias de Rede
Fonte: Adaptado de Macêdo (2012).
O quadro 2 apresenta o conceito das principais topologias físicas, além de
demostrar as vantagens e desvantagens de cada uma delas.
33
Quadro 2: Topologias de Rede
Topologia Conceito Vantagens Desvantagens
Barramento
Esta topologia foi muito utilizada nos primeiros projetos de redes locais (LAN). Nela, todos os nós
estão conectados a um barramento que é compartilhado
entre todos os dispositivos. O meio de transmissão nesta topologia é o cabo coaxial.
Uso de cabo é econômico; Mídia é
barata, fácil de trabalhar e instalar;
Simples e relativamente
confiável; Fácil expansão.
Rede pode ficar extremamente lenta
em situações de tráfego pesado;
Problemas são difíceis de isolar; Falha no
cabo paralisa a rede inteira.
Anel
A topologia em anel utiliza em geral ligações ponto-a-ponto
dedicados que operam em um único sentido de transmissão. O sinal circula no anel até chegar
ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de
"retardo de transmissão" (intervalo de tempo entre o
início e chegada do sinal ao nó destino).
Todos os computadores
acessam a rede igualmente;
Performance não é impactada com o
aumento de usuários.
Falha de um computador pode
afetar o restante da rede; Problemas são
difíceis de isolar
Estrela
A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e
gerenciar a comunicação entre as estações e é a topologia
mais utilizada nos dias de hoje para redes locais (LAN).
A codificação e adição de novos
computadores é simples;
Gerenciamento centralizado; Falha de um computador não afeta o restante da
rede.
Uma falha no dispositivo central
paralisa a rede inteira.
Árvore
A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes
estrelas interligadas entre si através de seus nós centrais.
Esta topologia é muito utilizada na ligação de Hub's e
repetidores.
É bastante flexível; Assegura uma boa
manutenção e gestão de um conjunto de
redes.
Quando os concentradores
falham, a rede deixa de funcionar
34
Mista ou Híbrida
A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela pode-se
encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre
outras, que possuem como características as ligações ponto a ponto e multiponto.
É uma mistura de várias topologias; Tem
melhor tolerância a falhas.
Muita cara para manter funcionando.
Grafo
A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma
rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.
Engloba características de outras topologias, cada nó de rede possui uma rota
alternativa que pode ser usada em caso de
falha ou congestionamento.
Custo de instalação caro.
Fonte: Adaptado de Paulino (2010).
4.3 Gerenciamento de Rede
Segundo Pinheiro (2006), o gerenciamento pode ser definido como
coordenação, controle de atividade e monitoramento de recursos, assegurando na
medida do possível confiabilidade, segurança e alta disponibilidade.
A área de gerência de rede foi impulsionada pela necessidade de monitoração e controle do universo de dispositivos que as redes de computação. Atualmente as redes de computadores e os recursos associados, além das aplicações distribuídas, tem se tornado fundamental e de tal importância para uma organização, que elas basicamente não podem falhar (LIMA, 1997, p. 1).
Um sistema de gerenciamento de redes é constituído por quatro segmentos
básicos que são o gerente, o agente, a base de informação gerenciada e os
protocolos.
Segundo Farrel (2005), há quatro tipos de gerência de rede presentes no
mercado.
35
A primeira é a centralizada, onde somente um gerente faz o monitoramento da
rede. Esse tipo de gerencia é o que mais sobrecarrega o trabalho do gerente, já que
todas as tarefas são gerenciadas por um só.
A segunda é a descentralizada, onde há uma divisão hierárquica que distribui
o gerenciamento em setores ou nós em que cada um é gerenciado por um gerente, e
na qual há um gerenciador principal ou administrador.
A terceira é a reativa, processo na qual fundamenta em identificar a falha, isolar,
corrigir e documentar.
E por último é a proativa, tipo de gerência na qual o administrador procura,
regularmente, informações que possam ser úteis para antecipar problemas.
Controlar reativamente um sistema fazendo ajustes de acordo com as
modificações ocorridas em seu ambiente e gerenciar proativamente possibilita
detectar tendências ou anomalias que permitam executar ações antes que surjam
problemas mais graves. Uma das funções do administrador de redes é justamente
evitar ou responder de forma rápida a quaisquer tipos de anomalia. Para tal, deve-se
possuir conhecimento suficiente e dispor de ferramentas que indique as falhas, e com
isso, tomar atitudes necessárias a fim de manter a rede ativa e os serviços disponíveis.
De acordo com Saydam (1996), o gerenciamento de rede inclui o oferecimento,
a integração e a coordenação de elementos hardware, software, humanos, para
monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos de
rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e
de qualidade de serviço em tempo real e um custo razoável.
4.4 Gerenciamento de Ativos de Rede
Segundo Tanenbaum (2003) ativos são todos os componentes da rede que
criam, processam, armazenam, transmitem ou descartam dados. No gerenciamento
de ativos é importante se concentrar nos equipamentos que possuem maior
relevância, já que são esses os responsáveis pelo processamento da rede, como por
exemplo, o gerente e o agente, que são prioridades para qualquer tipo de rede. Para
o autor, “uma rede de computadores é uma infraestrutura de comunicação constituída
por um conjunto de equipamentos interconectados, a fim de trocar e compartilhar
recursos e informações entre si e prover uma gama de serviços ao usuário”
(TANENBAUM, 2003, p. 1).
36
É necessário também utilizar ferramentas para monitorar, gerenciar e relatar as
atividades, procedimentos e outras informações essenciais para a regularidade dos
serviços. Os recursos a serem gerenciados se alteram de acordo com a sua respectiva
importância dentro da rede.
Nesse sentido, qualquer equipamento e/ou serviço conectado à rede podem
ser monitorados, por exemplo: servidores, switchers, roteadores, impressoras,
desktops, suprimentos energéticos, etc, bem como os serviços de banco de dados
(MySQL, PostgreSQL, SQL Server) e aplicações (Java, Tomcat, Jboss). Todo esse
conjunto de elementos heterogêneos possui uma grande quantidade de dados que
podem ser importantes principalmente para o gerenciamento de segurança da
informação, conforme destaca (KUROSE; ROSS, 2010).
Dependendo da ênfase atribuída aos investimentos realizados no ambiente de
rede, as funções de gerência devem ser centralizadas nos servidores. Esta estrutura
pode definir aspectos como: a estratégia empregada no atendimento/chamadas dos
usuários, atuação do pessoal envolvido nas tarefas de gerenciamento de rede,
supridores de serviços, etc.
Para que haja a possibilidade de gerenciar os objetos de um dispositivo se faz
necessário um protocolo de gerenciamento, pois é através dele que os parâmetros
relevantes para tal fim foram implementados.
4.5 Protocolos de Rede
Protocolo é um conjunto de propostas ou regras, que deve ser seguido à risca
para que haja um correto funcionamento de uma rede de computadores ou
equipamentos. Para Carvalho (2009), toda rede de computadores tem sua
comunicação dependente de um protocolo ou de vários. Sem o protocolo não há
comunicação de equipamentos.
4.6 O conjunto de Protocolos TCP/IP
Para que redes se comunicassem, houve a necessidade de padronizar as
regras de comunicação entre aplicações (correio eletrônico, transferência de arquivo),
digamos que, “com mesmo idioma” entre as redes. Assim, surgiu o protocolo TCP/IP.
37
As primeiras experiências com o TCP, combinadas com o reconhecimento da importância de um serviço de transporte fim a fim não confiável, sem controle de fluxo, para aplicações com voz em pacotes, levaram a separação entre IP e TCP e ao desenvolvimento do protocolo UDP. No final dos anos 1970 e já contava com aproximadamente 200 computadores conectados (KUROSE; ROSS, 2010, p. 47)
Oficialmente em 1º de janeiro de 1983 o TCP/IP foi adotado como novo padrão
para as máquinas da ARPAnet.
De acordo com Forouzan (2008), o TCP/IP é um conjunto de protocolos
hierárquicos, compostos por módulos interativos, cada um dos quais provendo
funcionalidades específicas. O termo hierárquico significa que cada protocolo de nível
superior é suportado por um ou mais protocolos de nível inferior.
O protocolo TCP/IP é um conjunto de protocolos divididos em quatro camadas
são elas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela
execução de tarefas diferentes, isso é feito para garantir maior integridade e
segurança dos dados que trafegam pela rede, conforme figura 5.
Figura 5: Protocolo TCP/IP
Fonte: Microsoft (2014).
Camada Aplicação: Esta camada é utilizada para enviar e receber
informações de outros equipamentos ou programas permitindo ao humano ou
programa acessar a rede. O SMTP, utilizado para envio de e-mail, FTP,
utilizado na transferência de arquivos e o HTTP, utilizado comumente para a
38
navegação de sites, SNMP, utilizado para gerenciamento de dispositivos em
redes IP, são alguns dos protocolos da camada de aplicação. Depois de
processados pela camada de aplicação os dados são passados para a camada
de baixo. O Protocolo SNMP será utilizado pelo software de gerenciamento de
redes apresentado neste trabalho e será descrito com mais detalhes.
Camada Transporte: É responsável pela comunicação entre processos finais,
realizando o controle de fluxo, garantindo a confiabilidade e assegurando que
os dados cheguem ao seu destino sem erros, sem duplicações e em sequência.
Os principais protocolos da cama de transporte são o TCP, um protocolo
confiável e orientado a conexão o UDP, um protocolo sem conexão e não
confiável.
Camada de Rede: Responsável pela entrega dos pacotes da sua origem até o
destino, realizando o endereçamento encapsulamento, fragmentação e
roteamento. Seu protocolo mais importante é o IP.
Interface: Responsável pela transmissão dos sinais eletromagnéticos através
do meio físico. Os protocolos utilizados nessa camada iram depender do tipo
de rede que está sendo utilizado, no nosso caso o protocolo utilizado é o IE
802.11 o protocolo padrão Ethernet.
4.7 MIB
MIB é o conjunto de dados, que fornece informações necessárias para a
gerência de uma rede.
De acordo com Kurose e Ross (2010), a MIB pode ser imaginada como um
banco virtual de informações que guarda objetos gerenciados cujos valores,
coletivamente, refletem o “estado” atual da rede.
Segundo Macêdo (2012), basicamente são definidos três tipos de MIBs: MIB II,
MIB experimental, MIB privada.
A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais
de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB
II pode-se obter informações como: número de pacotes transmitidos, estado da
interface, entre outras.
A MIB experimental é aquela em que seus componentes (objetos) estão em
fase de desenvolvimento e teste, em geral, eles fornecem características mais
39
específicas sobre a tecnologia dos meios de transmissão e equipamentos
empregados. MIB privada é aquela em que seus componentes fornecem informações
específicas dos equipamentos gerenciados, como configuração, colisões e também é
possível reinicializar, desabilitar uma ou mais portas de um roteador.
As informações armazenadas são organizadas de forma hierárquica em uma
tabela, com o nome de MIB, e cada registro armazenado nela, recebe o nome de
Organization Information Data (OID). No entanto para gerenciar o acesso a
determinados OID, são usadas as comunities, e cada uma define os parâmetros que
podem ser acessados e monitorados.
4.8 Protocolo SNMP
Segundo Dias e Alves Junior (2001), o protocolo SNMP tem como premissa à
flexibilidade e a facilidade de implementação, também em relação aos produtos
futuros. Sua especificação está contida no RFC 1157.
O SNMP é um protocolo de gerência de redes IP definido na camada de
aplicação, é utilizado para obter informações de servidores SNMP - agentes
espalhados em uma rede baseada na pilha de protocolos TCP/IP.
De acordo com Costa (2008), o protocolo SNMP possibilita aos administradores
de rede gerenciar o desempenho da rede, encontrar e resolver problemas de rede, e
planejar o crescimento desta.
Os dados são obtidos através de requisições de um gerente a um ou mais
agentes utilizando os serviços do protocolo de transporte UDP para enviar e receber
suas mensagens através da rede. Dentre as variáveis que podem ser requisitadas são
utilizadas as MIBs podendo fazer parte da MIB II, da experimental ou da privada.
O gerenciamento da rede através do SNMP permite o acompanhamento
simples e fácil do estado, em tempo real, da rede, podendo ser utilizado para gerenciar
diferentes tipos de sistemas. Este gerenciamento é conhecido como modelo de
gerenciamento SNMP, ou simplesmente, gerenciamento SNMP.
Portanto, o SNMP é o protocolo no qual as informações são trocadas entre a
MIB e a aplicação de gerência como também é o nome deste modelo de gerência.
Os comandos são limitados e baseados no mecanismo de busca/alteração. No
mecanismo de busca/alteração estão disponíveis as operações de alteração de um
valor de um objeto, de obtenção dos valores de um objeto e suas variações. A
40
utilização de um número limitado de operações, baseadas em um mecanismo de
busca/alteração, torna o protocolo de fácil implementação, simples, estável e flexível.
Como consequência reduz o tráfego de mensagens de gerenciamento através da rede
e permite a introdução de novas características.
O funcionamento do SNMP é baseado em dois dispositivos o agente e o
gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que
representam informações referentes ao seu estado atual, estas informações ficam
disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada
máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações
MIB.
4.8.1 Operações SNMP
Segundo Dias e Alves Junior (2001), na operação básica GET, o host gerente
requisita para que o agente obtenha o valor de uma variável, conforme demonstrado
na figura 6.
41
Figura 6: Operação GET
Fonte: Desenvolvido pelos autores.
Para Dias e Alves Junior (2001), na operação básica SET, o host gerente
requisita para que o agente altere o valor de uma variável.
42
Figura 7: Operação SET
Fonte: Desenvolvido pelos autores.
De acordo com Dias e Alves Junior (2001), na operação TRAP, o agente
informa ao gerente a ocorrência de um evento, previamente determinado, ou seja, a
operação TRAP é a comunicação previamente estabelecida entre o agente e gerente,
com intuito de informar ao gerente que tipo de evento estará acontecendo com o
agente em questão.
43
Figura 8: Operação TRAP
Fonte: Desenvolvido pelos autores.
4.9 Agente e Gerente
De acordo com Dias e Alves Junior (2001), o agente é um processo executado
na máquina gerenciada, responsável pela manutenção das informações de gerência.
Principais funções de um agente:
Atender as requisições enviadas pelo gerente.
Enviar automaticamente informações de gerenciamento ao gerente, quando
previamente programado.
44
O agente utiliza as chamadas de sistema para realizar o monitoramento das
informações da máquina e utiliza as RPC para o controle das informações da máquina.
Ainda segundo Dias e Alves Junior (2001), o gerente é um programa executado
em uma estação servidora que permite a obtenção e o envio de informações de
gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um
ou mais agentes.
O gerente fica responsável pelo monitoramento, relatórios e decisões na
ocorrência de problemas enquanto que o agente fica responsável pelas funções de
envio e alteração das informações e também pela notificação da ocorrência de
eventos específicos ao gerente.
Por causa disso, não se usa em gerenciamento de ativos ou redes, o termo
cliente-servidor, e sim o termo gerente para o host/aplicação (gerente ZABBIX) que
gerencia a rede, e agente para o equipamento de rede/aplicação (agente ZABBIX)
que age como um fornecedor de informações. Segue o exemplo abaixo na figura 9 o
gerenciamento de ativos usando o programa ZABBIX.
Figura 9: Agente e Gerente
Fonte: Desenvolvido pelos autores.
45
O agente Zabbix é uma aplicação ou estação Zabbix que coleta informações
do equipamento e envia ao gerente. Ele é capaz de acompanhar o uso dos recursos
e aplicações locais, tais como: discos rígidos, memória, processador, processos,
serviços e aplicativos em execução.
O gerente Zabbix é o responsável por verificar os serviços de rede, sendo assim
o componente central para que os agentes enviem informações, como as estatísticas
de disponibilidade e integridade do equipamento que está sendo monitorado. Logo o
gerente Zabbix processa essas informações e exibe relatórios, enviam alertas e entre
outras tantas ações.
4.10 Ferramentas de Monitoramento e Gerenciamento de Redes
O mercado atualmente disponibiliza inúmeras soluções para ajudar os
administradores de redes a garantir o bom funcionamento das mesmas. Por esse
motivo, faz-se necessário o estudo detalhado de softwares que incorporem
funcionalidades que sejam fundamentais para um gerenciamento de confiança,
seguro e eficiente na organização (SANTOS, 2011).
Já para Oliveira (2009), o gerenciamento de rede depende diretamente de
ferramentas que possam prover a gerência, implementando o modelo de
gerenciamento escolhido. São muitos os softwares livres que auxiliam nesta tarefa.
De acordo com Braga (2011), a grande maioria das ferramentas de
monitoramento e gerenciamento de infraestrutura disponíveis no mercado atualmente
são baseadas e/ou descendentes do MRTG. O MRTG consiste em um script4 em Perl
que usa o protocolo SNMP para capturar as variáveis do tráfego de rede, na qual o
software monitora e gerencia. Com estas informações coletadas, a ferramenta gera
gráficos de tráfico de conexão de rede que podem ser visualizadas em qualquer
navegador via web. Com os logs5 de todas as variáveis coletas, o MRTG pode criar
representações visuais diárias, semanais, mensais e anuais, podendo ainda
armazenar dados dos últimos dois anos sobre o ativo monitorado.
4 Script: conjunto de instruções para que uma função seja executada em determinado aplicativo. 5 Log: expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional.
46
As ferramentas expostas nos tópicos a seguir têm suas raízes baseadas nos
conceitos do MRTG, porém evoluíram em vários aspectos, acompanhando as novas
tendências de mercado voltadas para a web e também as novas ferramentas de
desenvolvimento com foco na usabilidade e visibilidade do produto.
4.10.1 Nagios
Nagios é uma das ferramentas de monitoramento proativo mais utilizadas do
mundo. Possui diversos recursos interessantes e o melhor, pode ser utilizado
gratuitamente.
Segundo Costa (2008), o Nagios foi originalmente criado sob o nome de
Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército
de desenvolvedores que ativamente mantém plug-ins6 oficiais e não oficiais. O que
pesa contra, é sua limitação quando comparado aos principais concorrentes. Ele não
possui uma interface muito agradável, além de gráficos pobres e simples.
O Nagios é oficialmente patrocinado pela Nagios Enterprises, que apoia a
comunidade em um número de diferentes maneiras através da venda de seus
produtos e serviços comerciais.
Segundo tradução, Nagios7 é um sistema de monitoramento poderoso que
permite às organizações identificar e resolver problemas de infraestrutura de TI antes
que eles afetem os processos críticos de negócios.
Nagios monitora toda a sua infraestrutura de TI para garantir que os sistemas,
aplicativos, serviços e processos de negócios estão funcionando corretamente. No
caso de uma falha, pode alertar o pessoal técnico do problema, permitindo-lhes
começar a processos de correção antes de interrupções afetarem os processos de
negócios, usuários finais ou clientes.
É possível configura-lo para monitorar os componentes de infraestrutura de TI
críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços,
servidores e infraestrutura de rede.
Ele envia alertas quando os componentes críticos de infraestrutura falham e se
recuperam, fornecendo aos administradores com aviso de eventos importantes. Os
alertas podem ser entregues via e-mail, SMS, ou script personalizado.
6 Plug-ins: é um programa de computador usado para adicionar funções a outros programas. 7 NAGIOS. Disponível em: <http://www.nagios.com/about>. Acesso em: 30 nov. 2016.
47
A equipe de TI pode reconhecer os alertas e começar a resolver falhas
imediatamente. Os alertas podem ser escalados para diferentes grupos caso não
sejam reconhecidos em tempo hábil.
Para Andrade (2006), o Nagios provê ao administrador uma grande variedade
de informações, claramente organizadas de acordo com os assuntos envolvidos.
Fornece uma página de informação individualmente estruturada caso este necessite
de um resumo de toda a situação ou uma visualização de serviços problemáticos.
O software fornece um registro com histórico de falhas, eventos, notificações e
resposta alerta para posterior análise. Relatórios de disponibilidade ajudam a garantir
que seus SLAs estão sendo atendidas.
O programa foi instalado mais de 8 milhões de vezes desde 2008. Pode ser
utilizado gratuitamente.
Na figura 10 são apresentados alguns relatórios disponibilizados pelo Nagios.
49
4.10.2 Cacti
O Cacti8 é uma ferramenta de código livre (Open Source) para monitoramento
de redes, que recolhe e exibe informações sobre o estado de uma rede de
computadores através de gráficos, permitindo o monitoramento e gerenciamento de
redes simples até redes complexas, com centenas de dispositivos.
Segundo Costa (2008), o Cacti é uma ferramenta que recolhe e exibe
informações sobre o estado de uma rede de computadores por meio de gráficos.
Este software foi desenvolvido para ser flexível de modo a se adaptar
facilmente a diversas necessidades, bem como ser robusto, além de possuir uma
interface web intuitiva e fácil de usar.
Para Matos (2009), o programa funciona em cima de uma plataforma SNMP,
que é um protocolo de gerenciamento. Ou seja, depois de configurado, o Cacti
gerencia vários dados que o SNMP fornece, como: espaço em disco, utilização da
CPU, tráfego de rede, entre outros.
As principais do Cacti características são:
Número ilimitado de elementos gráficos;
Contém um mecanismo de entrada de dados que permite aos usuários definir
scripts personalizados que podem ser usados para coletar dados;
São fornecidos templates9 para os gráficos mais comuns que podem ser
agrupadas por tipo;
A exibição em árvore permite aos usuários criar hierarquias de gráfico;
A base de dados de gerenciamento de usuários permite aos administradores
criar e gerenciar usuários.
Na figura 11 são apresentados alguns gráficos disponibilizados pelo Cacti.
8 CACTI. The Complete rrdtool-based Graphing Solution. Disponível em: <http://www.cacti.net/>. Acesso em: 30 nov. 2016. 9 Template: é um modelo a ser seguido, com uma estrutura predefinida que facilita o desenvolvimento e criação do conteúdo a partir de algo construído
50
Figura 11: Cacti Dashboard
Fonte: Cacti (2016).
4.10.3 Zabbix
Zabbix10 é uma solução Open Source11 de monitoramento para empresas. É
um software que monitora vários parâmetros de diversos ativos em uma rede de
computadores. Possui uma interface gráfica extremamente agradável, com gráficos,
mapas e telas muito bem desenvolvidas. É muito flexível e adaptado a monitorar
10 ZABBIX. The Enterprise-class Monitoring Solution for Everyone. Zabbix SIA. Disponível em: <http://www.zabbix.com/about.php>. Acesso em: 19 de set. 2016. 11 Open Source: é um termo em inglês que significa código aberto. Isso diz respeito ao código-fonte de um software, que pode ser adaptado para diferentes fins.
51
praticamente todos os tipos de equipamentos e softwares. Hoje existem milhares de
profissionais certificados ou com bom conhecimento nesta ferramenta.
O Zabbix foi criado por Alexei Vladishev em 1998. A ideia surgiu quando ele
trabalhava em um banco na Letônia como administrador de sistemas, pois não estava
satisfeito com as soluções de monitoramento que estava utilizando na época. No
Zabbix é possível definir regras para monitoramento e ações para solucionar alguns
problemas. Desta forma, o software atua de maneira proativa resolvendo problemas
automaticamente.
O sistema permite o envio de alertas via e-mail, SMS, gtalk, etc., além de contar
com um efeito visual muito interessante, personalizável e intuitivo.
Sua primeira licença foi lançada em 2001, sob GLP12 com a versão 0.1 Alpha.
Em 2004 foi lançada a versão estável, a 1.0. Já em 2005, devido a uma necessidade
de tratar o Zabbix de uma forma mais profissional, foi instituída a empresa Zabbix SIA.
A partir de 2006, foi evoluindo para o que conhecemos hoje, alcançando a marca de
800.000 downloads em 2012.
Segundo Lima (2014), o Zabbix possui a capacidade de monitorar milhares de
itens em apenas um servidor, além de ser possível ter um monitoramento distribuído.
Dessa forma, podemos ter um servidor central de monitoramento e vários outros
servidores subordinados a ele enviando as métricas para o servidor central ou apenas
replicar as informações. Também é possível separar os servidores web, servidor de
banco de dados e servidor de monitoramento para aumentar a flexibilidade e ganhar
em desempenho.
Ainda de acordo com Lima (2014), o Zabbix oferece um pacote completo, com
mapas de rede, gráficos e telas, além de enviar alertas por e-mail ou SMS. Também
pode executar ações, como, por exemplo, um comando remoto para recuperar um
serviço sem a intervenção do administrador.
Corretamente configurado, ele pode desempenhar um papel importante no
controle de uma infraestrutura, pois além de ser gratuito é fácil de ser implementado
e gerenciável. Isto é igualmente verdade para as pequenas organizações com alguns
servidores e para grandes empresas com um grande número de servidores.
Para maior capacidade de monitoramento, praticidade e vigor o software
fornece ao administrador da rede um console central com monitoração em tempo real
12 GLP: designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).
52
e administração web, os monitores de desempenho incluem tudo, desde a memória
do host, processador e espaço à utilização de swap em disco em todas as partições
montadas, os processos em execução, os acessos a discos de leitura/gravação,
Proxy, etc.
A principal funcionalidade dentre todas suas ferramentas é conseguir coletar
informações de todos os dispositivos que estão interligados na rede, absorvendo as
informações por meio de scripts, via agente ou até mesmo através do protocolo
SNMP.
Segundo Lima (2014), o Zabbix integra todas as aplicações de que um sistema
de gerenciamento de redes necessita, sem a necessidade de plug-ins, e é totalmente
personalizável a qualquer tipo de ambiente.
Sua versão Server funciona em um servidor Linux, sendo compatível com
diversas distribuições deste sistema operacional.
Na figura 12 são apresentados alguns relatórios disponibilizados pelo Zabbix.
Figura 12: Dashboard Zabbix
Fonte: Zabbix (2016).
53
No capítulo 5 abordaremos de maneira mais profunda sobre o software.
4.11 Comparativo das Ferramentas
De acordo com um estudo realizado sobre as ferramentas citadas nos tópicos
anteriores, pode-se identificar que todas têm muitas semelhanças entre si. Contudo
algumas ferramentas são mais funcionais para um tipo de finalidade do que outras.
Com esta análise das ferramentas foi elaborado um breve relato sobre os pontos fortes
e fracos de cada ferramenta, os quais estão descritos a seguir.
4.11.1 Zabbix
O Zabbix conta com uma excelente documentação técnica sobre os recursos e
sua configuração o que auxilia muito a tarefa do administrador ou gestor da rede. O
software também recebe atualizações constantes, fazendo com que os bugs sejam
corrigidos. O Zabbix também é compatível com diversos bancos de dados, o que faz
com que a ferramenta seja atraente para inúmeros administradores de rede.
Esta ferramenta está registrada sobre a licença GPL, o que permite o
administrador possa personalizar a mesma conforme a sua necessidade. Possuí uma
interface robusta e amigável. Os mapas e os gráficos são rapidamente gerados. Os
agentes utilizados na coleta das informações são rápidos, e conseguem capturar uma
diversidade de informações do ambiente.
4.11.2 Nagios
O Nagios é um software bastante abrangente para tarefas de monitoramento
de dispositivos, com diversas opções de plug-ins desenvolvidos por sua comunidade,
que lhe permite ampliar as funcionalidades do software. Este software também traz
suporte a várias tecnologias na parte de segurança, tais como: SSL, Kerberos,
HTTPS, entre outras. A ferramenta também permite que sejam feitas diversas
configurações para customização, tornando o sistema adaptável aos diversos
ambientes de uma rede corporativa.
A ferramenta possui a capacidade para monitorar os mais diversos serviços e
plataformas Windows, Linux e Unix, mas a sua melhor qualidade foi se mostrar
54
altamente disponível onde toda a informação coletada é corretamente reportada e
atualizada.
Um ponto que deixa a desejar é em relação a varredura da rede, na qual seus
principais concorrentes tem um desempenho melhor. Também o grande número de
plug-ins externos é um fator que deixa um pouco a desejar.
4.11.3 Cacti
O Cacti é uma ferramenta muito vasta, fácil de usar e possui ótimos gráficos.
Tem um funcionamento exemplar mesmo em condições anormais como desligar e
religar diversas máquinas na rede, entre outros testes.
O software possui uma gama de plug-ins disponíveis para download, no qual o
administrador pode personalizá-lo da maneira que atenda melhor suas necessidades,
ampliando as funcionalidades existentes na instalação padrão.
Um dos pontos fracos da ferramenta é não possuir uma forma automática de
descoberta dos ativos de rede na sua instalação padrão. Porém, esse problema pode
ser corrigido com a instalação de plug-ins externos que realizam esta tarefa. Outro
fator negativo sobre o Cacti é em relação ao seu desempenho que ficou um pouco
abaixo dos seus principais concorrentes, no que diz respeito a buscar os dados dos
dispositivos de rede. Mesmo assim, cumpre muito bem as tarefas propostas.
4.12 Por que utilizar o Zabbix?
A escolha de uma ferramenta que monitore e gerencie a TI de uma
organização, está ligada diretamente aos problemas que são apresentados no campo
no qual está direcionado a empresa. Independente do setor em que a organização
opera, sempre há a necessidade de traçar um plano de estratégico de negócio entre
os objetivos da organização com a TI.
Através desse plano estratégico, podemos definir as políticas de segurança da
empresa. Tais políticas serão responsáveis por estabelecer o nível de segurança que
deverá ser adotado pela organização, e assim escolher uma ferramenta para
monitoramento que seja ideal para a organização.
Mas entre tantas ferramentas de gerenciamento e monitoramento de
infraestrutura, por que utilizar o Zabbix?
55
Comparado com algumas ferramentas Open Source de monitoramento de
infraestrutura como Nagios e Cacti as quais são excelentes ferramentas, o Zabbix
possui uma suíte completa de ferramentas para o monitoramento e gerenciamento de
toda infraestrutura da organização, com a emissão de alertas em tempo real,
visualização de histórico de informações dos ativos monitorados além da visualização
gráfica de toda infraestrutura monitorada.
Este trabalho não tem como intenção definir o Zabbix como a melhor
ferramenta de gerenciamento e monitoramento de rede disponível no mercado
atualmente, e nem colocar as demais ferramentas aqui citadas em descrédito. O
trabalho em questão tem por finalidade despertar o interesse dos profissionais de TI,
para que o mesmo conheça a ferramenta e entre outras, escolha por si só.
No quadro 3 há um resumo entre as ferramentas e serviços disponíveis em
comparação entre os três softwares de monitoramento explorados através da
pesquisa realizada.
Quadro 3: Comparação das ferramentas utilizadas
ZABBIX NAGIOS CACTI
SLA Reports Sim Através de Plug-in Não
Auto Discovery Sim Através de Plug-in Através de Plug-in
Agente Sim Sim Não
SNMP Sim Através de Plug-in Sim
Syslog Sim Através de Plug-in Não
Permite Scripts Externos
Sim Sim Sim
Plug-ins Sim Sim Sim
Linguagem em que foi escrito
C e PHP Perl PHP
Alertas Sim Sim Sim
56
Front-end Web Controle Completo Controle Parcial Controle Completo
Monitoramento Distribuído
Sim Sim Sim
Inventário Sim Através de Plug-in Através de Plug-in
Método de Armazenamento de
Dados
Oracle, MySQL, PostgreSQL, SQLite
MySQL, MSSQL RRDTool, MySQL,
PostgreSQL
Licenciamento GPL GPL GPL
Geração Gráficos / Mapas
Sim / Sim Sim / Sim Sim / Através de Plug-
in
Eventos Sim Sim Através de Plug-in
Fonte: Adaptado de Black (2008).
57
5 SOFTWARE EM ESTUDO: ZABBIX
Como disposto no item 4.11.3 deste trabalho, o Zabbix13 é um software de
código aberto (Open Source), distribuído sob a licença GNU GPL, para de
monitoramento de redes. Com este software é possível monitorar diversos
equipamentos de uma rede de computadores, utilizando mecanismos de notificação
que permitem aos usuários configurar alertas de e-mail ou SMS fundamentado em
praticamente qualquer caso, possibilitando uma rápida resposta para problemas nos
dispositivos.
Nos tópicos a seguir, serão demonstradas as principais características e
funcionalidades do Zabbix.
5.1 Características do Zabbix
Visualização de gráficos detalhados, mapas descritivos e também slide show
simples e práticos com o monitoramento de mapas de rede em questão;
Monitorar a rede de acordo com o desempenho e disponibilidade de cada
equipamento ou host;
Enviar e exibir notificações ao administrador por e-mail ou SMS, de acordo com
a escolha do administrador;
Disponibilizar ao administrador a capacidade de realizar a execução de
comandos remotamente;
Manter na rede um agente flexível e eficaz, sendo útil para o monitoramento.
Deixando a escolha de optar ou não por realizar monitoramento com o agente;
Apontar a escalabilidade dos equipamentos e hosts, ou seja, ter habilidade de
manipular uma porção crescente de trabalho de forma uniforme;
Criar níveis de controle individuais, ou seja, será solicitado ao administrador
para que seja escolhido o nível de controle para cada usuário.
Também pode ser utilizado para fins de auditoria, pois todos os valores dos
parâmetros monitorados são armazenados em banco de dados. Os dados coletados
podem ser usados posteriormente para algum propósito.
13 ZABBIX. The Enterprise-class Monitoring Solution for Everyone. Zabbix SIA. Disponível em: <http://www.zabbix.com/about.php>. Acesso em: 19 de set. 2016.
58
A ferramenta Zabbix gera uma auditoria das mudanças dos valores dos
parâmetros para que o administrador possa saber quem as fez, para em caso de
algum problema ocasionado depois de mudanças, e então possa identificar os
responsáveis.
O Zabbix desempenha um papel importante no controle de uma infraestrutura,
pois além de ser gratuito é fácil de ser implantado e gerenciado, ele pode ser utilizado
tanto por pequenas empresas com apenas alguns servidores como em grandes
empresas com um grande número de servidores.
Para o seu gerenciamento o Zabbix fornece ao administrador da rede um
console central (interface gráfica) com monitoramento em tempo real e administração
web, com monitores de desempenho que incluem tudo desde a memória do host,
processador e espaço à utilização de swap em disco em todas as partições montadas,
os processos em execução, os acessos a discos de leitura/gravação, dentre outros
indicadores.
O Zabbix foi desenvolvido em sua maioria em PHP, além da linguagem Java
Script, permitindo que suas ferramentas sejam disponibilizadas para serem acessadas
via web, através de um navegador de Internet, facilitando a interação, integração e
interpretação do usuário, sobretudo para o administrador, que recebe todas as
informações coletadas na determinada rede monitorada pelo Zabbix.
A principal funcionalidade dentre todas as ferramentas do Zabbix, é conseguir
coletar informações de todos os dispositivos que estão interligados na rede,
absorvendo as informações por meio de scripts, via agente ou até mesmo através do
protocolo SNMP.
Todos os dados Zabbix, incluindo configuração, são armazenados em uma
base de dados relacional no servidor a escolha do administrador da rede, tais como
MySQL, PostgreSQL, Oracle, entre outros.
Os tópicos apresentados a seguir, foram extraídos da documentação da
ferramenta Zabbix14.
14 Zabbix Documentation: Disponível em: <https://www.zabbix.com/documentation/>. Acesso em: 19 set. 2016.
59
5.2 Relatórios do Zabbix
A categoria de relatório permite a visualização de todos os dados de diferentes
ângulos. O administrador consegue visualizar monitoramentos da rede em tempo real
ou até mesmo visualizar monitoramentos já realizados há um tempo, como por
exemplo, o administrador quer verificar por quanto tempo o host 01 foi utilizado a 5
meses atrás. A figura 13 mostra alguns relatórios gerados pelo Zabbix.
Figura 13: Relatórios Zabbix
Fonte: Zabbix (2016).
5.3 Mapas
Na versão 2.2, mapas de rede tolerados pelo Zabbix em ambiente monitorado
podem ser alocados como imagem de fundo para prover visão geral para o usuário.
60
Em versões anteriores, a edição de mapas da rede não era simples, precisava colocar
coordenadas de cada elemento do mapa manualmente.
A montagem de mapa no Zabbix foi significativamente melhorada,
acrescentando o suporte a arrastar e lançar itens, assim como exibição de detalhes
do componente escolhido em um pop-up.
Pela interface web, o Zabbix disponibiliza para o administrador de rede, gráficos
relatórios ilustrativos, gráficos e mapas com muita qualidade, deixando bem mais
simples a utilização e monitoramento da rede.
Por meio destes recursos é possível programar manutenções, como por
exemplo, um administrador identificou através do relatório um problema com o host 1,
e através do gráfico identificou onde está este equipamento. Assim o administrador
pode resolver o problema imediatamente, ou programar sua resolução de acordo com
a demanda. A figura 14 demostra através do mapa, os ativos monitorados pelo Zabbix.
Figura 14: Mapas Zabbix
Fonte: Zabbix (2016).
61
5.4 Itens, Triggers e Actions
De acordo com a documentação do Zabbix, neste aplicativo são utilizados com
bastante frequência três recursos:
Itens: São os dados obtidos pelo Zabbix em si, não realiza nenhuma função
específica, apenas ficam armazenados no banco de dados do monitoramento;
Triggers (Gatilhos): Analisam os itens obtidos e geram alarmes de acordo com
condições pré-ajustadas;
Actions: Ações que o servidor de monitoramento faz diante a mudança de
estado de um trigger (ou grupo de triggers). Estas podem ser: e-mail, SMS,
execução de um script local ou remoto no servidor que originou o alarme, por
exemplo.
5.5 Monitoramento de Desempenho
O Monitor de desempenho do Zabbix é uma ferramenta pela qual pode-se
monitorar o desempenho do equipamento na rede como uso de processador,
memória, HD, de criar parâmetros de uso médio e alertas para quando o
processamento ultrapassa o uso médio pré-estabelecido. Isso é essencial para
controle de equipamentos que necessitam de acionamento de equipamento auxiliar.
Quando o equipamento 1 (um), por exemplo, atinge mais X % do uso de
processamento ou memória. Exemplo claro seriam máquinas Vmware.
5.6 Mecanismos de Alerta
Ter um sistema de monitoramento é bom, mas teria pouca ou talvez nenhuma
virtude em sua utilização se esse sistema não tivesse mecanismos que alertassem
sobre o que parou ou esteve parado.
Muito provavelmente uma empresa não deixará uma pessoa responsável para
apenas observar os alertas exibidos para o sistema. Então os mecanismos de alerta
são regras que podem ser criadas na qual verificam a integridade do sistema, e
enquanto essas regras retornem resposta true (verdadeiro) ao gerente o sistema
permanece intato ao receber um retorno false (falso) para a regra criada o sistema
62
executa a ação pré-determinada, que pode ser o encaminhamento de um e-mail ou
SMS por exemplo, e assim os responsáveis se atentam ao problema com mais
agilidade, e a resposta como solução do erro ou problema acaba se tornando mais
rápida.
5.7 Monitoramento de Arquivos de Logs
A ferramenta também pode monitorar erros em sistemas da rede, por exemplo,
sistemas computacionais como ferramentas Microsoft, Eclipse, Corel, dentre outras,
tem como opção gerar log quando algum erro acontecer. Isso significa que cada vez
que o software monitorado por parâmetro na rede obter ou gerar algum log, o Zabbix
irá informar o administrador e disponibilizar todos os logs em uma tela onde ele poderá
analisar um a um e então proceder na solução de erros de software antes que eles se
tornem mais agravantes.
5.8 Verificação de Integridade
A ferramenta tem como recurso a habilitação da integridade do servidor. Todos
os arquivos, configurações, kernel e scripts, páginas HTML de servidores, tendo com
opção que o administrador seja avisado em caso de indisponibilidade deste recurso
pré-determinado.
5.9 Serviço de Auditoria
Em virtude da grande quantidade de informação que o software disponibiliza,
em tabelas, registros e gráficos, o administrador do sistema pode realizar um
dimensionamento futuro com base na utilização atual. Ele pode, por exemplo, verificar
a quantidade de processamento utilizado, memória, trafego da rede e, caso estes
estejam trabalhando no limite, pode planejar e implementar melhorias antes mesmo
que os usuários notem o problema em sua atividade.
63
5.10 Monitoramento do SLA
O Zabbix também tem como recurso o monitoramento de SLA, ou seja, a
aplicação pode desenvolver o papel de um sistema de gestão no atendimento, onde
o responsável pela equipe de tecnologia da informação pode acompanhar a quanto
tempo aquilo está parado, e se está dentro do tempo estabelecido pelo contrato de
serviço entre a equipe de suporte e a organização em questão, que faz uso da
ferramenta ou os níveis padrão estabelecida por sua equipe de TI. Quanto tempo está
em atendimento, por quem e qual o nível do atendimento. Pode-se criar tickets de
atendimentos e regras destes tickets, como por exemplo, pedidos emergenciais como
parada de servidores, o SLA pode correr mais rápido. Progressos de atualização
programada, pode ser definido para correr mais devagar, dentre outros casos onde se
faz necessário monitorar o tempo do atendimento, tanto quanto se monitora a
qualidade com que é feito o atendimento.
5.11 Visualização de Alto Nível dos Recursos e Serviços de TI
Em virtude do grande volume de informações de equipamentos, rede,
atendimentos, processos da rede e serviços de tecnologia, o Zabbix permite uma
visão superficial dos pontos críticos da rede, e mais especificamente aponta
necessidades à gestão de equipe de TI para que ela tome atitude diante de uma
anormalidade momentânea como sobrecarga de servidores por um processo X, ou
impacto externo a aquele fluxo padrão monitorado e então com base no controle
oferecido pela ferramenta, o próprio administrador aplica a solução nos equipamentos
auxiliares. O exemplo é análogo, mas o conceito pode ser usado em N tipos de
ocorrências atípicas que podem ter impacto grande até a solução, por falta de
informação, enquanto o Zabbix tem essas informações prontas e pode nos dar um
respaldo para a solução muito mais rápido.
64
6 ESTUDO DE CASO
Brodbeck (2001), apoiando a ideia de Hoppen et al. (1997), diz que o estudo
de caso tem por característica uma análise aprofundada de uma unidade específica e
o exame dos fenômenos no local de ocorrência, o que possibilita gerar uma teoria a
partir da prática. É oportuno então utilizar-se uma pesquisa qualitativa.
Segundo Godoy e Balsini (2006), a visão qualitativa nos estudos
organizacionais aparece a partir dos anos 60. Para as autoras, pesquisa qualitativa é
um conceito tipo “guarda-chuva” que abrange várias formas de pesquisas e ajuda o
pesquisador a compreender e explicar o fenômeno social com um menor afastamento
possível do ambiente natural. Neste cenário, busca-se então uma compreensão do
agente, daquilo que o levou a agir como agiu.
Tendo em conta as posições dos autores apresentados, o estudo de caso como
modalidade de pesquisa é entendido como uma metodologia ou como a escolha de
um objeto de estudo definido pelo interesse em casos individuais. Visa à investigação
de um caso específico, bem delimitado, contextualizado em tempo e lugar para que
se possa realizar uma busca circunstanciada de informações.
6.1 Descrição do Caso
O caso foi aplicado e analisado em uma rede de supermercados. Sua sede se
situa na cidade de Itapira, porém, há mais cinco lojas espalhadas na região. As lojas
desta rede de supermercados disponibilizam uma ampla variedade de produtos de
gênero alimentício, frios, laticínios, perfumaria, produtos de limpeza, entre outros.
Baseia-se na prática do autosserviço, onde os produtos estão disponíveis em
prateleiras de fácil acesso e as pessoas compram sem a necessidade da ajuda de um
vendedor
Trata-se de uma rede de supermercados, onde a verificação e análise
constante dos dispositivos, serviços e demais fatores que contribuem para total
funcionamento é de extrema importância, pois todo trabalho realizado pelo
supermercado, como controle de estoque, frente de caixa, pesagem, divulgação das
promoções, entre outros, é informatizado.
65
O estudo se aplica principalmente em sua sede, pois a partir dela, se controla
a maior parte das funcionalidades, tais como: serviço de aplicação do sistema de
gestão industrial, serviço de emissor de notas, VPN entre as sete lojas, transmissão,
armazenamento e atualização do banco de dados, servidores, backups, links de
Internet, funcionamento de balanças, PDV’s e demais serviços que fazem parte do
dia-a-dia do ambiente de trabalho do supermercado.
Esses sistemas não tinham um monitoramento adequado, sendo que,
demoravam-se horas e até mesmo dias para identificar e resolver os problemas que
apareciam no decorrer do dia-a-dia do supermercado.
A partir disso, a utilização de um software para monitoramento proativo como o
Zabbix, surgiu em 2016 após um investimento alto em tecnologia. Com este
investimento surgiu a necessidade de monitorar os equipamentos de TI e agir de
maneira proativa, evitando paradas ou problemas.
O foco era a otimização do tempo, redução de custos, segurança e controle.
Sendo assim, no mesmo ano o Zabbix foi implementado e otimizado como ferramenta
estratégica na identificação de possíveis problemas e como forma de resolvê-los,
antes mesmo que eles fossem percebidos pelos usuários ou gerentes.
6.2 Monitoramento para Evitar Falhas no Processo Chave
Utilizar o monitoramento proativo para analisar e gerenciar etapas do processo
de vendas da rede de supermercados surgiu após o levantamento de um problema
de lentidão na identificação, e resolução dos problemas.
Perceberam que se levava muito tempo para descobrir os problemas, ou
esperavam muitas vezes o mesmo acontecer para gerar uma solução ou tomar uma
providência proativa para não ocorrerem novamente.
O departamento de tecnologia foi acionado para tentar identificar tal falha.
Nesse momento foi pensado em utilizar o Zabbix não apenas como ferramenta de
monitoramento, mas também como ferramenta estratégica para os negócios da
empresa.
A partir dessa análise, foram criadas diversas triggers no Zabbix que, toda vez
que o serviço dos ativos monitorados, como PDV’s, balanças, entre outros hosts
possuírem alguma anomalia, o gerente do setor e o pessoal da TI serão avisados via
e-mail ou SMS.
66
7 RESULTADOS
Em 2016, foram investidas várias horas para aprimorar o monitoramento
proativo e foi possível extrair muitos benefícios do software Zabbix.
Atualmente na rede de supermercados, o Zabbix é utilizado como ferramenta
fundamental, está na versão 3.0.2 e conta com 843 itens monitorados, 244 hosts e
708 triggers conforme mostra a figura 15.
Figura 15: Status da ferramenta Zabbix no ambiente monitorado
Fonte: Desenvolvido pelos autores.
No mapa da figura 16, o Zabbix monitora os PDV’s da Loja 1 em tempo real.
Caso um PDV seja desligado ou esteja com problemas de conexão, será enviado um
alerta via e-mail para o departamento de TI, que prontamente deve verificar o que está
ocorrendo. Este alerta também é enviado para a sala de TI através de uma TV, onde
se tem visão em tempo real de todas as lojas monitoradas pelo software.
No caso da imagem 16, trata-se de uma screenshot15 tirada num domingo, por
isso o status dos PDV’s estão com status offline, pois estavam fora de horário de
funcionamento normal.
Continuando na figura 16, mostra-se também o status do SAT. O SAT Fiscal é
um dispositivo que gera o cupom fiscal eletrônico. Esse equipamento irá fazer a ponte
entre o computador e a impressora não fiscal, conectados via porta USB.
15 Screenshot: palavra da língua inglesa que significa “captura de tela” ou “captura de ecrã”, na tradução para a língua portuguesa. Consiste na ação de registrar, através de uma “fotografia instantânea”, uma imagem presente na tela de um computador, celular ou outro dispositivo eletrônico.
67
Figura 146: Mapa de hosts e SAT's monitorados
Fonte: Desenvolvido pelos autores.
De acordo com o mapa da figura 17, o Zabbix está monitorando todas as
balanças de pesagem utilizadas nas lojas e monitores de preços. Essas balanças são
importantes nas etapas de pesagem dos produtos no processo de vendas. Por isso,
o monitoramento verifica se os equipamentos estão funcionando corretamente.
68
Figura 157: Mapa de balanças e monitores de preços monitorados
Fonte: Desenvolvido pelos autores.
O mapa da figura 18, mostra a ligação entre as seis lojas. Nota-se que cinco
delas estão diretamente ligadas a Loja 1, no qual é a matriz.
Tal ligação é feita via Peer-to-Peer (Ponto a Ponto), e é responsável por realizar
a troca constante e em tempo real de informações, transações e demais fatores que
contribuem no conjunto de processos de venda das lojas.
69
Figura 18: Ligação entre as lojas monitoradas
Fonte: Desenvolvido pelos autores.
O mapa da figura 19, temos monitorados os servidores e VM’s da Loja 1. Tal
processo é imprescindível por se tratar da monitoração em tempo real dos hosts
responsáveis pelo funcionamento das aplicações, armazenamento e backup de
dados. Assim como também responsável por hospedar o sistema de frente e
retaguarda da rede de supermercados
70
Figura 19: Mapa de Servidores e VM's monitorados
Fonte: Desenvolvido pelos autores.
Os benefícios que o Zabbix traz são inúmeros, mas falando em benefícios
quantitativos podemos destacar a importância em se manter monitoramento proativo.
Tudo isso acabou gerando uma economia significativa de esforços que eram
aplicados, reduzindo retrabalhos, desperdício de tempo, redução de problemas e
aumentando a eficiência em soluções.
Consequentemente, com todos estes benefícios, existe também uma economia
de custos, mas o principal benefício foi a economia de esforços e de tempo, na qual
antes da utilização do Zabbix, se perdia muito tempo para resolver problemas
relacionados aos equipamentos monitorados.
Futuramente, o monitoramento tende a crescer e passar a ser cada vez mais
utilizado como ferramenta estratégica em toda a empresa, e não apenas para a área
de TI.
71
8 CONSIDERAÇÕES FINAIS
As informações, experiências obtidas e vivenciadas durante o trabalho revelam
a importância do uso adequado dos recursos de tecnologia, e provam que o uso
adequado da mesma, unido à criatividade do profissional, pode transformar uma
simples ferramenta em uma excelente forma de fortalecer a busca pelos objetivos da
empresa.
Fica claro que as empresas buscam crescentemente utilizar a tecnologia como
aliada em todas as áreas da empresa, desde uma simples tarefa rotineira até como
ferramenta de apoio à tomada de decisões.
Em uma empresa, o sucesso está totalmente ligado a como ela utiliza seus
recursos humanos, financeiros e também tecnológicos. Para atingir a qualidade total
e a satisfação dos clientes é preciso ter equilíbrio em todas as áreas.
Todo o trabalho foi desenvolvido e implantado como proposta de melhoria
envolvendo, principalmente, medidas estratégicas para um melhor controle e apoio
para a tomada de decisão.
Diariamente são realizadas análises, e melhorias são propostas para o
aprimoramento do sistema.
Todas as informações citadas nesta pesquisa, descrevem como uma empresa
que utiliza o monitoramento proativo deve se preocupar com determinadas situações
voltadas ao uso adequado de tecnologia, e a melhoria de seus processos internos.
As pesquisas bibliográficas e de campo realizadas sobre esse tema foram
voltadas em situações e disciplinas aprendidas em leituras e também sobre
experiências adquiridas na implantação desta melhoria.
As organizações que colocam em prática quebram paradigmas e alcançam
uma vantagem competitiva extraordinária, conseguindo atingir um grau de excelência
operacional elevado.
Foi percebido que toda a mudança proposta em um ambiente empresarial gera
conflitos e duvidas, por isso é de extrema importância o comprometimento e o
entendimento de todos.
Assim conclui-se que, alcançar o sucesso deste trabalho pode ser considerado
um avanço tecnológico e um importante passo rumo a atingir os objetivos estratégicos
da empresa.
72
REFERÊNCIAS
ALBERTIN, A. L. Administração de Informática: funções e fatores críticos de sucesso. São Paulo: Atlas, 2004.
ANDRADE, A.; ROSSETTI, J. P. Governança Corporativa: fundamentos, desenvolvimento e tendências. São Paulo: Atlas, 2004.
ANDRADE, H. A. de. Nagios como Solução de Monitoramento de Rede. 2006. Disponível em: <http://www.ginux.ufla.br/files/mono-HettyAndrade.pdf/> Acesso em: 06 nov. 2016.
ANDREWS, K. J. The Concept of Corporate Strategy, Michigan: Irwin, 1971.
ANSOFF, I. Corporate Strategy. New York: McGraw-Hill, 1965.
ANSOFF, H. I. DECLERCK, R. P.; HAYES, R. L. Do Planejamento Estratégico à Administração Estratégica. São Paulo: Atlas, 1981.
ARRUDA, P. A. F. de; SILVA FILHO, J.B. Governança de tecnologia da informação para micro e pequenas empresas: um estudo de caso na cidade de Fortaleza. In: Encontro Nacional de Engenharia de Produção, Fortaleza (ENEGEP), 2006.
BEAL, A. Introdução à gestão de tecnologia da informação. Maio, 2001. Disponível em: <http://www.2beal.org/ti/manuais/GTI_INTRO.PDF>. Acesso em: 21 set. 2016.
BERMEJO, H. de S. Planejamento estratégico de tecnologia da informação com ênfase em conhecimento. 2009. Tese (Doutorado em Engenharia e Gestão do Conhecimento) – Programa de Pós-graduação em Engenharia e Gestão do Conhecimento da Universidade Federal de Santa Catarina, Florianópolis, 2009.
BLACK, T. L. Comparação de ferramentas de gerenciamento de redes. 2008. Monografia de Especialização (Especialização em Tecnologias, Gerência e Segurança de Redes de Computadores) - Universidade Federal do Rio Grande do Sul, Porto Alegre, 2008.
BRAGA, J. O. Estudo sobre o protocolo SNMP e comparativo entre ferramentas. 2011. Monografia de Especialização (Especialização em Redes de Computadores e Segurança de Redes) - Faculdade de Ciências Exatas e Tecnológica da Universidade Tuiuti do Paraná, 2011.
BRODBECK, A. F. Alinhamento estratégico entre os planos de negócios e de tecnologia de informação: um modelo operacional para a implantação. 2001. Tese (Doutorado em Administração) - Programa de Pós-graduação em Administração da Universidade Federal do Rio Grande do Sul, Porto Alegre, 2001.
CARVALHO, J. A. Internet - TCP/IP - Protocolo de Comunicação da Internet. Disponível em: < https://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html>. Acesso em: 09 nov. 2016.
CHAN, Y. et al. Business strategic orientation, information systems strategic orientation, and strategic alignment. Information Systems Research, v. 8, n. 2, p-125- 150, 1997.
73
CHANDLER, A. Strategy and Structure. Cambridge: M.I.T. Press, 1962. 463 p.
COSTA, Felipe. Ambiente de Rede Monitorado com Nagios e Cacti. Rio de Janeiro: Ciência Moderna, 2008. 186 p.
DAVENPORT, T. H. Ecologia da Informação. 2. ed. São Paulo: Futura, 2000.
DIAS, B. Z.; ALVES JUNIOR, N. Protocolo de gerenciamento SNMP. 2001. Disponível em: <http://www.rederio.br/downloads/pdf/nt00601.pdf>. Acesso em: 09 nov. 2016.
FAGUNDES, E. M. Cobit: um kit de ferramentas para excelência na gestão de TI. Disponível em: <http://www.efagundes.com/artigos/cobit.htm>. Acesso em: 19 out. 2016.
FARREL, Adrian. A Internet e seus Protocolos. São Paulo: Elsevier, 2005.
FISCHMANN. A. A.; ALMEIDA, M. I. R. Planejamento Estratégico na Prática. São Paulo: Atlas, 1991.
FONTES FILHO, J. R. Estruturas de propriedade, governança corporativa e estratégia empresarial. In: Encontro de Estudos Estratégicos da ANPAD, 1, 2003, Curitiba. Anais... Curitiba: ANPAD, 2003. Disponível em <http://www.anpad.org.br/3es/2003/dwn/3es2003-45.pdf>. Acesso em: 21 set. 2016.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores - 4a ed. São Paulo: McGraw-Hill, 2008.
FRANCISCATTO, R.; CRISTO, F. PELIN, T. Redes de Computadores. Frederico Westphalen : Universidade Federal de Santa Maria, Colégio Agrícola de Frederico Westphalen, 2014. 116 p.
GERHARDT, T. E.; SILVEIRA, D. T. Métodos de Pesquisa. Porto Alegre: Editora da UFRGS, 2009.
GERRARD, M; GOMOLSKI, B. Como casar o planejamento de TI com as estratégias da empresa. InfoCorporate. São Paulo: Editora Abril, 2008. Disponível em: <http://info.abril.com.br/corporate/gartner/como-casar-o-planejamento-de-ti-com-a-estrategiade-negocios.shtml>. Acesso em: 21 set. 2016.
GODOY, A. S; BALSINI, C. P. V. A pesquisa qualitativa nos estudos organizacionais brasileiros: uma análise bibliométrica. In: GODOI, C. K.; BANDEIRA DE MELO, R.; SILVA, A. B. (Org.). Pesquisa qualitativa em estudos organizacionais: paradigmas, estratégias e métodos. São Paulo: Saraiva, 2006.
HENDERSON, J. C.; VENKATRAMAN, N. Strategic alignment: leveraging information technology for transforming organizations. IBM Systems Journal, New York, v. 32, n. 1, 1993.
HIRSCHHEIM, R.; SABHERWAL, R. Detours in the path toward strategic information systems alignment. California Management Review, v. 44, n. 1, p. 87-108, 2001.
HITT, M.; IRELAND, D.; HOSKISSON, R. Administração Estratégica: competitividade e globalização. São Paulo: Pioneira Thomson Learning, 2008.
74
HOPPEN, N.; LAPOINTE, L.; MOREAU, E. Avaliação de artigos de pesquisa em sistemas de informação: proposta de um guia. In: ASSOCIAÇÃO NACIONAL DE PÓSGRADUAÇÃO E PESQUISA EM ADMINISTRAÇÃO, 21. 1997, Rio das Pedras. Anais... Rio de Janeiro: ANPAD, 1997.
JAMIL, G. L. Repensando a TI na Empresa Moderna. Rio de Janeiro: Axcel Books do Brasil, 2001.
JOSEMIN, G. C.; BRODBECK, A. F. Aprendizagem organizacional e alinhamento das estratégias de negócio de SI. In: Associação Nacional de Pós-Graduação e Pesquisa em Administração, 30. 2006, Salvador. Anais… Salvador: ANPAD 2006.
KEEN, P.G.W. Information technology and the management theory: The Fusion Map. IBM Systems Journal, v.32, n.1, 1993.
KERLING, F. Foundations of Behavioral Research. 2nd. ed. New York: Holt, Rinehart, & Winston, 1973.
KIELING, R. C. A Viabilidade de Projetos em TI Alinhada ao Planejamento Estratégico das Empresas. 2005.
KITZIS, E. Assumir o papel do líder é o novo desafio do CIO. InfoCorporate. São Paulo: Editora Abril, 2007. Disponível em: <http://info.abril.com.br/corporate/noticias/noticia_247207.shtml>. Acesso em: 14 set. 2016.
KOTLER, P. Administração de Marketing. 10. ed. São Paulo: Prentice Hall, 2000.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma abordagem top-down. Tradução da 5ª edição. São Paulo: Addison Wesley, 2010.
LAURINDO, J. B. et al. O papel da tecnologia da informação (TI) na estratégia das organizações. Gestão & Produção, v. 8, n. 2, p. 160-179, ago. 2001. Disponível em: <http://www.scielo.br/pdf/gp/v8n2/v8n2a04.pdf>. Acesso em: 21 de set. 2016.
LIMA, J. R. Monitoramento de Redes com Zabbix – Monitore a saúde dos servidores e equipamentos de rede. Brasport, 2014.
LIMA, M. M. A. E. Introdução a Gerenciamento de Redes TCP/IP. 1997. Disponível em: <https://memoria.rnp.br/newsgen/9708/n3-2.html> Acesso em: 09 nov. 2016.
LOPES, C. O que é Governança Corporativa. Disponível em: <http://imasters.uol.com.br/artigo/3941/governanca/o_que_e_governanca_corporativa/>. Acesso em: 21 set. 2016.
LUFTMAN, J.; BRIER, T. Achieving and Sustaining Business-IT Alignment. California Management Review, Berkeley, v. 42, p. 109-122, Fall 1999.
MACÊDO, D. Gerenciamento de Redes: Protocolo SNMP. 2012. Disponível em: <http://www.diegomacedo.com.br/gerenciamento-de-redes-protocolo-snmp/>. Acesso em: 06 nov. 2016.
MATOS, L. K. de. Gerenciamento de equipamentos de rede utilizando o software CACTI. 2009. Disponível em:
75
<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Kolisnik%20de%20Matos%20-%20Artigo.pdf>. Acesso em: 06 nov. 2016.
MENDES, D. R. Redes de Computadores: teoria e prática. 1 ed. São Paulo: Novatec, 2007.
MERRIAM, S.B. Qualitative Research and Case Study Applications in Education. San Francisco: Allyn and Bacon, 1998.
MORAES, E. A. P. M; MARIANO, S. R. H. Uma revisão dos modelos de gestão em TI. In: IV Encontro Nacional de Excelência e Gestão, 2008, Niterói.
MORAES, G. M.; BOSBIN, D.; LANA, F. V. D. Investimentos em tecnologia da informação e desempenho organizacional: uma busca do estado da arte. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.
NICOLAU, I. O Conceito de Estratégia. INDE/ISCTE. Instituto para o Desenvolvimento da Gestão Empresarial. Lisboa, Portugal, 2001.
OLIVEIRA, F. S. G. Gerenciamento de Redes de Computadores com o uso do Raciocínio Baseado em casos e Ferramentas Auxiliares. 2007. Disponível em: <http://www.coc.ufrj.br/index.php?option=com_docman&task=doc_view&gid=1643>. Acesso em: 09 nov. 2016.
PAULINO, D. Topologia de Redes. 2010. Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvntagens>. Acesso em: 03 nov. 2016.
PINHEIRO, J. M. S. Gerenciamento de Redes de Computadores: Uma Breve Introdução. Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_gerenciamento_de_redes_de_computadores.php>. Acesso em: 03 nov. 2016.
PORTER, M. Estratégia Competitiva: técnicas para análise de indústrias e da concorrência. Rio de Janeiro: Campus, 1986.
PORTER, M. Strategy and the Internet. Harvard Business Review, [S. l.], 2001.
PRIETO, V. C.; CARVALHO, M. M. de. Análise das contribuições de diferentes modelos para o alinhamento estratégico. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.
RABELO, F; SILVEIRA, J. M. da. Estruturas de governança e governança corporativa: avançando na direção da integração entre as dimensões competitivas e financeiras. Texto para discussão. IE/UNICAMP, n. 77, jul. 1999. Disponível em: <http://www.eco.unicamp.br/Downloads/Publicacoes/TextosDiscussao/texto77.pdf>. Acesso em: 21 set. 2016.
REICH, B. H.; BENBASAT, I. Measuring the linkage between business and information technology objectives. MIS Quarterly, v. 20, n. 1, p. 55-81, Mar. 1996.
76
REZENDE, D. A. Alinhamento estratégico da tecnologia da informação ao Business Plan: contribuição para a inteligência empresarial das organizações. Revista Eletrônica de Administração, Porto Alegre, v. 9, n. 1, p. 1 -26, 2003.
RIDLEY, G.; YOUNG, J.; CARROL, P. COBIT and its utilization: a framework from the literature. Annual Hawaii International Conference on System Science, 37., 2004, Hawaii. Proceedings… New York, 2004. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/stamp/stamp.jsp?arnumber=1265566&isnumber=28293>. Acesso em: 19 out. 2016.
RIGONI, E. H.; BRODBECK, A. F.; HOPPEN, N. Percepções de executivos de TI e de Negócios em relação ao alinhamento estratégico promovido em indústrias do Estado do Rio Grande do Sul. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.
SANTOS, C. C. dos. Gerenciamento de Redes com a Utilização de Software Livre. 2011. Disponível em: <http://www3.iesama.edu.br/ojs/index.php/sistemas/article/viewFile/442/374>. Acesso em: 06 nov. 2016.
SAYDAM, T.; MAGENDAZ, T. From networks and network management into service management. Journal of Networks and Systems Management, vol.4, n. 4, dez 1996, p. 345-348.
SILVA, W. M. da; MAGALHÃES, P. A. de O. Verificando associações entre governança corporativa e governança de Tecnologia de Informação: uma análise empírica com indústrias brasileiras. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.
SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.
SOUZA, J. G. A., Joia, L. A. Proposição de um modelo conceitual teórico de alinhamento estratégico de tecnologia da informação. 2008, Rio de Janeiro. Anais. Rio de Janeiro: EnANPAD, 2008.
STEINBERG, Randy et al. ITIL Service Operation. Norwich: The Stationery Office, 2011.
STEINER, G.A.; MINER, J.B. Management Policy and Strategy: text, readings and cases. New York: McMillan Publishers Inc., 1977.
TANENBAUM, Andrew S. Redes de Computadores. 4.ed. ed. Rio de Janeiro: Campus, 2003.
TARTUCE, T. J. A. Métodos de pesquisa. Fortaleza-CE: UNICE, 2006.
TURNBULL, S. Corporate Governance: its scope, concerns and theories. Scholarly Research and Theory Papers, v. 5, n. 4, Oct. 1997.
VERGARA, S. C. Métodos de Pesquisa em Administração. São Paulo: Atlas, 2005.