Livro - Infraestrutura de Tecnologia Da Informação

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 134

INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIADA
TECNOLOGIA DAINFORMAÇÃO
INFORMAÇÃO
THIAGO SCHAEDLER UHLMANN

Código Logístico

THIAGO SCHAEDLER UHLMANN


I000147

Fundação Biblioteca Nacional


ISBN 978-65-5821-063-4

9 786558 210634
Infraestrutura
de tecnologia da
informação
Thiago Schaedler Uhlmann

IESDE BRASIL
2021
© 2021 – IESDE BRASIL S/A.
É proibida a reprodução, mesmo parcial, por qualquer processo, sem autorização por escrito do autor e
do detentor dos direitos autorais.
Projeto de capa: IESDE BRASIL S/A. Imagem da capa: ZinetroN/ Andrey Suslov/Shutterstock

CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO


SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ
U31i

Uhlmann, Thiago Schaedler


Infraestrutura de tecnologia da informação / Thiago Schaedler Uhl-
mann. - 1. ed. - Curitiba [PR]: IESDE, 2021.
130 p. : il.
Inclui bibliografia
ISBN 978-65-5821-063-4

1. Projeto de sistemas. 2. Arquitetura de computador. 3. Organização


de computadores. 4. Tecnologia da informação. I. Título.
CDD: 004.21
21-72428
CDU: 004.72

Todos os direitos reservados.

IESDE BRASIL S/A.


Al. Dr. Carlos de Carvalho, 1.482. CEP: 80730-200
Batel – Curitiba – PR
0800 708 88 88 – www.iesde.com.br
Thiago Schaedler Doutor em Engenharia de Produção e Sistemas pela
Pontifícia Universidade Católica do Paraná (PUCPR).
Uhlmann Mestre em Design pela Universidade Federal do Paraná
(UFPR). Especialista em Design Centrado no Usuário e em
Gestão Estratégica de Projetos pela Universidade Positivo.
Bacharel em Engenharia de Software pela Universidade
do Centro de Ensino Superior de Maringá (Unicesumar).
Bacharel em Administração pelo Centro Universitário da
Faculdade de Administração e Economia (FAE). Bacharel
em Comunicação Social – Publicidade e Propaganda pela
PUCPR. Atua em consultoria e gestão de processos e
qualidade e é professor das Faculdades da Indústria –
Sistema FIEP – nos cursos de Bacharelado em Sistemas
de Informação, Engenharia de Software, Engenharia de
Produção, Administração e Processos Gerenciais.
Vídeos
em
QR code!
Agora é possível acessar os vídeos do livro por
meio de QR codes (códigos de barras) presentes
no início de cada seção de capítulo.

Acesse os vídeos automaticamente, direcionando


a câmera fotográfica de seu smartphone ou tablet
para o QR code.

Em alguns dispositivos é necessário ter instalado


um leitor de QR code, que pode ser adquirido
gratuitamente em lojas de aplicativos.
SUMÁRIO
1 Introdução à infraestrutura de TI 9
1.1 Componentes básicos de um computador 11
1.2 Memória e dispositivos de saída 14
1.3 Softwares: aspectos gerais 18
1.4 Softwares: aspectos de desenvolvimento 22
1.5 Periféricos: aspectos gerais e sistema de vídeo 27
1.6 Periféricos: unidades de disco e outros 31

2 Redes de computadores 37
2.1 Fundamentos de redes de computadores 38
2.2 Tipos de rede e meios de transmissão 44
2.3 Tecnologias de transmissão de dados em rede 47
2.4 Topologias de rede 50
2.5 Indústria 4.0 54
2.6 Serviços de computação na nuvem 57

3 Projetos de infraestrutura de TI 61
3.1 Requisitos da infraestrutura de TI 62
3.2 Escopo da infraestrutura de TI 67
3.3 Viabilizando a infraestrutura de TI 72
3.4 Implantando a infraestrutura de TI 77
3.5 Governança da TI 79
3.6 Manutenção da infraestrutura de TI 81

4 Gerenciamento de configuração e mudança 86


4.1 Itens de configuração: tecnologias da informação 87
4.2 Itens de configuração: pessoas, processos e recursos materiais 90
4.3 Configurando a infraestrutura de TI 94
4.4 Gerenciando a configuração da infraestrutura de TI 98
4.5 Gerenciamento da mudança 100
4.6 Melhorias na infraestrutura de TI 103

5 Operação e monitoramento da infraestrutura de TI 108


5.1 Operacionalização da parte física da infraestrutura de TI 109
5.2 Operacionalização da parte lógica da infraestrutura de TI 112
5.3 Monitoramento da infraestrutura de TI (parte estática) 115
5.4 Monitoramento da infraestrutura de TI (parte dinâmica) 119
5.5 Manutenção e atualização da infraestrutura de TI 121
5.6 Reengenharia da infraestrutura de TI 124

6 Gabarito 131
APRESENTAÇÃO
Vídeo Compreender as tecnologias da informação abrange muito mais do
que o mero estudo das questões relacionadas a software, como sistemas
operacionais, programação ou mesmo a execução de aplicativos. É algo que
envolve mais do que apenas acessar e buscar dados na internet.
As tecnologias da informação incluem uma série de elementos
necessários para o seu funcionamento. A iniciar pelo hardware, a parte
física responsável por coletar, processar, armazenar e exibir dados para o
usuário. Dentro do hardware, há o software, a parte lógica, sendo executada
para o cumprimento de diferentes finalidades – sistemas operacionais,
utilitários e aplicativos.
Os dados processados pelo software são armazenados em estruturas
de gestão de dados – no caso, bancos de dados. A estrutura de
telecomunicações é responsável pelo tráfego de dados entre um ponto e
outro da infraestrutura – entre um computador e outro em uma rede. Ou
seja, para funcionar, um projeto de infraestrutura de TI deve considerar
muito mais do que o funcionamento de sistemas.
Esta obra se encontra estruturada para, no primeiro capítulo, você
ter a compreensão inicial dos elementos básicos de infraestrutura de TI.
Com fundamento nessa compreensão, os capítulos seguintes tratam de
aspectos técnicos relacionados à infraestrutura de TI – redes e projetos de
infraestrutura de TI.
A obra finaliza com aspectos relacionados à viabilização técnica
da infraestrutura de TI, contemplando aspectos de configuração,
operacionalização e monitoramento.
Com o conteúdo teórico presente nesta obra, um conteúdo
complementar é apresentado para que você possa se aprofundar nos seus
estudos. Além disso, situações-problema são lançadas para que você possa
exercitar a identificação de causas e a proposta de soluções para diferentes
situações relacionadas à TI, tecnologias da informação, como dissemos, vão
muito além do software.
Bons estudos!
1
Introdução à
infraestrutura de TI
Antes de mais nada, pare um pouco e pense: você conseguiria ficar sem um
computador hoje? Sem um smartphone ou um tablet? Agora imagine se as em-
presas e os órgãos públicos resolvessem abandonar as tecnologias da informa-
ção atuais. Com certeza o resultado seria um caos social e econômico, não é
mesmo?
Quando você solicita um serviço de transporte por aplicativo, por exemplo,
a sua solicitação é enviada para um servidor, que a processa e envia para um
motorista que esteja disposto a atendê-la; quando esse mesmo motorista aceita
a solicitação, novamente esse servidor é contatado e efetua os procedimentos de
reserva da corrida e do pagamento do usuário por esta.
O mesmo acontece com a maior parte dos serviços cotidianos que utilizamos
atualmente. No supermercado, quando passamos uma compra de supermerca-
do no caixa por meio de um leitor de código de barras, o computador do caixa
interpreta a parte gráfica desse código, transformando-o em uma sequência nu-
mérica e informa esse código a um servidor. Esse servidor, de posse do código,
verifica em suas bases de dados a qual produto esse código se refere, retornan-
do ao computador do caixa essa informação para conferência do profissional do
caixa e do próprio consumidor. Ao mesmo tempo, o servidor acessa as bases de
dados relativas aos estoques do supermercado e, de posse desse mesmo código,
efetua a baixa de uma unidade do produto.
Esses simples exemplos são para mostrar a você um pouco da importância de
se ter uma infraestrutura de TI bem planejada, estruturada e em funcionamento.
Atualmente, os softwares, principalmente os aplicativos para dispositivos móveis,
estão deixando de ser meros produtos para se tornarem serviços dotados de
arquiteturas mais complexas, que dependem da configuração de servidores
(principalmente na nuvem – com a denominação de cloud computing ou com-
putação na nuvem), e não se restringem mais a smartphones, tablets ou mesmo
computadores.
A internet, hoje, já está presente nos mais variados objetos do nosso dia a
dia, como uma geladeira, uma TV, um sistema de automação residencial (que
aciona eletrodomésticos e luzes remotamente e grava imagens do interior da
residência) ou mesmo um veículo (para monitoramento e controle a distância).
E a gama de possíveis aparelhos conectados só tende a aumentar nos próximos
anos, podendo esses aparelhos serem controlados, inclusive, a distância. Essa

Introdução à infraestrutura de TI 9
tendência, denominada Internet das Coisas (em inglês, Internet of Things – IoT), é facilita-
da pelo advento de dispositivos computacionais cada vez mais compactos e dotados
de processadores com capacidade computacional cada vez mais compatíveis com os
dos computadores de mesa comuns.
Na indústria, a Internet das Coisas, quando combinada com a computação na
nuvem, a robótica, a inteligência artificial, a realidade aumentada, dentre outras tec-
nologias, resulta no paradigma da Indústria 4.0. Os processos produtivos, cada vez
mais conectados e inteligentes, transformam matérias-primas em produtos acabados,
combinando eficiência (ou seja, o aproveitamento inteligente dos recursos disponí-
veis) e eficácia (obtendo, ao final, produtos cada vez mais adequados às necessidades
dos seus consumidores). As linhas de produção das empresas têm se comunicado
entre si, com a empresa, com os fornecedores e com o mundo por meio da internet.
Dispositivos automatizados em uma linha de produção podem ser controlados a dis-
tância – basta que estejam conectados a um servidor com conexão à internet e que
forneçam uma interface confiável para uma pessoa operá-los.
De modo similar, cirurgias já podem ser realizadas remotamente, sem que haja a
necessidade da presença do cirurgião na sala – basta que o profissional possa contro-
lar, a distância e por meio de interfaces, dispositivos automatizados que efetuem as
operações necessárias enquanto ele visualiza o paciente por meio de câmeras insta-
ladas na sala. Processos de manutenção podem ser realizados por meio de realidade
aumentada – apontando-se a câmera de um tablet para o local onde se encontra
o defeito, um software de manutenção pode mostrar possíveis defeitos e orientar o
operador de manutenção a respeito da forma mais eficaz de corrigi-los.
Enfim, para viabilizar todas as facilidades tecnológicas descritas anteriormente, faz-se
necessário o estudo do funcionamento básico de um computador, abrangendo a sua
estrutura básica de funcionamento, os programas que ele executa e as diferentes ma-
neiras como é feito o relacionamento desses dispositivos em rede. Este capítulo tem o
objetivo de apresentar a você, de maneira didática, os principais elementos que com-
põem um computador para que você tenha os conhecimentos básicos necessários
para planejar e realizar projetos de infraestrutura de TI. O capítulo visa, ainda, apre-
sentar as principais modalidades de software utilizadas em um computador, assim
como os principais periféricos necessários para que o computador possa ser operado
adequadamente pelo usuário.
Esperamos que, ao final da leitura, você tenha a inspiração necessária para iniciar
os seus próprios projetos de infraestrutura de TI, seja para o local onde você trabalha
ou mesmo para a sua própria diversão.

Objetivos de aprendizagem
Com o estudo deste capítulo, você será capaz de:
• descrever o funcionamento dos elementos componentes da infraestru-
tura de TI, abrangendo hardware e software.

10 Infraestrutura de tecnologia da informação


1.1 Componentes básicos de um computador
Vídeo Antes de pensar em infraestrutura de TI, precisamos saber como fun-
ciona um computador e seus principais componentes – e isso inclui
dispositivos móveis, como tablets e smartphones. Para com-
preender o funcionamento de um computador, vamos começar
realizando uma analogia dele com o funcionamento do corpo
humano.

Primeiramente, uma pessoa possui órgãos vitais, que


necessitam ser constantemente alimentados para funciona-
rem. Para que possamos interagir com o mundo à nossa volta,
também precisamos de órgãos sensoriais que nos fornecem
os cinco sentidos básicos – tato, olfato, paladar, audição e vi-
são. E, para o controle de tudo, temos o nosso órgão principal:
oc

k
o cérebro, que, além das funções cognitivas, é responsável pelo r st
tte
hu
t/S
controle do funcionamento dos demais órgãos, pelo processamen- r t Vo
igh
Robe
to das informações que recebemos por meio dos órgãos sensoriais e
pelo nosso relacionamento com as demais pessoas e com o mundo.

Os componentes de um computador, de certo modo, também podem ser compa-


rados aos órgãos humanos, e, da mesma maneira, tais componentes são utilizados
pelo computador para o relacionamento deste com outros computadores, em rede.
Vamos começar com a divisão básica de um computador em suas quatro partes: placa-
-mãe, processador, memórias e dispositivos de entrada e saída.

A placa-mãe é a estrutura principal de qualquer computador, estando presente


tanto em computadores de mesa – notebooks, tablets, smartphones e demais dispo-
sitivos computadorizados – como em uma máquina de lavar roupas, por exemplo.
Conecta a unidade central de processamento (Central Processing Unit – CPU), os dispo-
sitivos de memória, os barramentos e os dispositivos de entrada e saída, efetuando
a alimentação elétrica desses dispositivos a partir da energia recebida de uma fonte
(no caso de notebooks e computadores de mesa) ou de uma bateria (no caso de dis-
positivos móveis). A conexão é realizada por meio de fios paralelos encarregados da
transmissão de dados e sinais, denominados barramentos (TANNENBAUM, 2013).

Instalada na placa-mãe, encontra-se a CPU – peça-chave para o processamento


dos dados capturados pelos dispositivos de entrada –, para que os dados processa-
dos sejam mostrados aos usuários por meio dos dispositivos de saída. O núcleo de
uma CPU é dividido em dois componentes básicos: a unidade de controle e a unidade
lógica e aritmética. A unidade de controle é responsável pelo fornecimento de instru-
ções para o controle das operações dos dispositivos localizados externamente à CPU,
bem como por fornecer as instruções necessárias para o funcionamento da própria
CPU. Em outras palavras, a unidade de controle realiza o gerenciamento das entradas
e saídas de dados do computador; já a unidade lógica e aritmética é responsável pela
realização de cálculos matemáticos, sendo responsável pelas operações aritméticas e
lógicas de um computador.

Introdução à infraestrutura de TI 11
Livro Segundo Tannenbaum (2013), os processadores se dividem em duas arquitetu-
ras básicas: computador com conjunto reduzido de instruções (Reduced Instruction
Set Computer – RISC) e computador com conjunto complexo de instruções (Complex
Instruction Set Computer – CISC).

Os processadores RISC fazem o uso de instruções simplificadas, em um conjun-


to reduzido de etapas, que demoram uma mesma quantidade de tempo para se-
rem executadas. Um exemplo são os processadores Advanced RISC Machine (ARM),
presentes em microcomputadores de tamanho reduzido, como o Raspberry Pi 4.

O Raspberry Pi 4 é dotado de processador de quatro núcleos, até 8 GB (­gigabytes)


de memória, quatro saídas USB, conexão à internet por meio de Wi-fi ou LAN e duas
O livro Programação do
Raspberry Pi com Python: saídas de vídeo micro HDMI. A um valor bastante acessível em relação aos compu-
aprenda a programar no
tadores de mesa comuns e aceitando sistema operacional baseado em ­Linux, esse
pequeno computador mais
popular do mundo é ade- microcomputador, configurado como um minisservidor, tem sido cada vez mais
quado para quem deseja
usado para o controle de dispositivos automatizados.
iniciar com a elaboração
de pequenos projetos
A figura a seguir ilustra esse computador, que tem comprimento aproximada-
de infraestrutura de TI
com o uso do microcom- mente igual a 10 cm, sendo, portanto, adequado para ser inserido dentro de dispo-
putador Raspberry Pi. O
sitivos mais complexos.
livro contempla aspectos
básicos do microcom- Figura 1
putador, como as partes Computador Raspberry Pi 4
componentes de cada
modelo, a configuração de
um sistema operacional e
aspectos básicos do Linux.
Além disso, contempla
a realização de projetos
diversos com o uso do
microcomputador aliados
ao desenvolvimento de
software com a linguagem
de programação Python.

DONAT, W. São Paulo: Novatec, 2019.

ns
mo
om
aC
edi
ikim
/W
ilieir
iniz
Hie
ieil
icihia
Mii

Já os processadores CISC, por sua vez, executam várias instruções complexas e,


com isso, podem processar grandes quantidades de operações devido ao fato de
já possuírem algoritmos em seu interior. Os processadores das arquiteturas x86 e
x64, muito presentes nos computadores atuais, adotam essa arquitetura.

Ao instalar um software no computador, você já deve ter sido questionado se


esse software era para um sistema operacional de 32 bits ou 64 bits. Ainda, quando
comprou o seu computador, você já deve ter tido que escolher entre um computa-
dor dual-core, quad-core, octa-core etc. E, ao se deparar com as especificações do
processador, verificou um valor na unidade megahertz (MHz). A seguir, veremos o
que significa cada um desses termos.

12 Infraestrutura de tecnologia da informação


Um sistema operacional de 32 bits significa, na verdade, que ele é configura-
do para CPUs que possuem capacidade de processamento de 32 bits a cada ciclo
de processamento. Já um sistema de 64 bits se encontra configurado para uma
CPU com o dobro da capacidade de processamento, ou seja, 64 bits por ciclo de
processamento. Uma maior capacidade de processamento significa um melhor
desempenho, principalmente na execução de softwares mais complexos, como os
de processamento de imagens e de automação. Porém, para a execução de soft-
wares básicos, como planilhas eletrônicas e editores de texto, um computador com
processador de 32 bits já se configura como suficiente.

Agora vamos às configurações relacionadas a núcleos de processamento. Já vi-


mos que o núcleo de uma CPU é composto por uma unidade de controle e uma
unidade lógica e aritmética. Imagine, então, um processador contendo dois, quatro
ou até oito núcleos de processamento. Tais configurações são especificadas em
cores (ou núcleos). Um processador dual-core significa que ele possui dois núcleos;
um quad-core, quatro núcleos; um octa-core, oito núcleos, e assim por diante.

Também temos as configurações de frequência, geralmente expressas em hertz


(Hz). Essas configurações representam a quantidade de ciclos de processa-
mento que um processador é capaz de realizar por segundo. Um ciclo de pro-
cessamento significa a realização de um evento pelo processador – por exemplo,
um cálculo. Um processador moderno possui capacidade de processamento de
aproximadamente 2 GHz, ou seja, o processador é capaz de realizar dois bilhões de
operações, ou cálculos, por segundo.

Por último, vamos às diferentes marcas e modelos de processadores existen-


tes no mercado. Atualmente, para computadores de mesa e notebooks, as princi-
pais são a Intel e a AMD. Para os dispositivos móveis, temos os da Apple (a marca
desenvolve os seus próprios, como o A14) e processadores como o Qualcomm
­Snapdragon e o Samsung Exynos (para o sistema operacional Android). O compu-
tador Raspberry Pi 4, por sua vez, utiliza um processador Broadcom Quad Core de
1.5 GHz e 64 bits.

Agora que você já sabe como funciona um processador, vamos ver como ele se
relaciona com as demais partes componentes de um computador.

O processador deve ser instalado na placa-mãe, encaixado em um soquete pró-


prio, sendo que a placa-mãe deve possuir especificações compatíveis com o mode-
lo do processador em específico. Após o encaixe, é necessário passar por cima do
processador uma camada fina de pasta térmica. Em cima do processador deve-se
colocar um dispositivo de resfriamento denominado cooler, que também deve
ser conectado à placa-mãe para ser alimentado com energia elétrica para que pos-
sa funcionar.

Uma vez instalado, o processador, por meio da placa-mãe, conecta-se a outros


dispositivos, como de memória principal (ou memória real), de memória secun-
dária (ou armazenamento de dados, como discos rígidos, cartões de memória,
entre outros) e de entrada e saída serial ou paralela (USB, HDMI, entre outros)
(­TANNENBAUM, 2013). Vamos tratar de cada um desses dispositivos a seguir.

Introdução à infraestrutura de TI 13
1.2 Memória e dispositivos de saída
Vídeo Nesta seção vamos analisar os componentes que se conectam à placa-mãe e ne-
cessitam dela, bem como de comandos passados pelo processador, para funcionar.

O que costumamos denominar como memória em um computador é, na verda-


de, a sua memória principal. Consiste, normalmente, em um conjunto de chips
conectados à placa-mãe por soquetes especialmente designados para tal. A me-
mória principal se conecta diretamente à CPU e a outros componentes por meio
de caminhos, ou linhas, denominados barramentos. Existem dois tipos de memó-
ria principal: a ROM (Read Only Memory – memória somente de leitura) e a RAM
(­Random Access Memory – memória de acesso randômico).

A memória ROM, como o nome sugere, permite somente a leitura de dados (e


não a escrita). Um exemplo básico é o chip que contém a Basic Input/Output System
(sistema básico de entrada e saída – BIOS), que inicializa o sistema operacional e
armazena configurações básicas da placa-mãe, como data e hora, e as verificações
relativas às operações de dispositivos básicos, como ventoinhas, HDs etc. Contém
o software básico de configuração e funcionamento do computador.

A memória RAM, por sua vez, é acessada pela CPU para o armazenamento tem-
porário de dados durante as operações de processamento, com a finalidade de que
sejam lidos de maneira não sequencial quando preciso. É utilizada, por exemplo,
para viabilizar de modo eficaz a abertura e o funcionamento de aplicativos, como
navegadores de internet e jogos, e o próprio sistema operacional. Normalmen-
te é disponibilizada por meio de placas, também denominadas pentes (­Figura 2),
podendo ser cambiáveis conforme as especificações técnicas da placa-mãe. As
memórias atuais são classificadas com diferentes nomenclaturas, por exemplo, a
­Double-Data-Rate (taxa dupla de transferência – DDR). As memórias com a classifica-
ção DDR permitem a transferência de dois dados por ciclo de processamento. Uma
memória DDR2 permite a transferência de quatro dados por ciclo; uma memória
DDR3, oito dados, e assim por diante.
Figura 2
Pentes de memória
Chutchawarn/Shutterstock

14 Infraestrutura de tecnologia da informação


As memórias primárias não são a única forma de armazenamento de dados
utilizada por um computador, ou mesmo por um dispositivo móvel. Enquanto
a memória ROM não permite a escrita de dados (a não ser pelo uso de equipa-
mentos especializados), a memória RAM, embora permita tanto a leitura como
a escrita de dados, é apagada assim que o fornecimento de energia é interrom-
pido (por exemplo, quando o computador ou dispositivo móvel é desligado).
Dessa forma, tornam-se necessários periféricos, como os dispositivos de me-
mória secundária, que, além de permitirem a leitura e a escrita de dados, não
necessitam de fornecimento de energia posterior para mantê-los. Você deve
conhecer muitos desses dispositivos, alguns exemplos são: cartões de memó-
ria SD (muito usados em dispositivos móveis), discos rígidos (Hard-Disks – HDs),
CD-ROM e pendrives.

Finalmente, temos os dispositivos de entrada e saída, por meio dos quais


tanto os componentes do computador como os softwares instalados intercam-
biam dados com outros computadores e com o usuário. Nos dispositivos de
entrada e saída conectam-se os periféricos do computador, ou seja, os dispo-
sitivos por meio dos quais o usuário insere e recebe dados, e os dispositivos
de comunicação em rede, que conectam dois ou mais computadores. Vamos
discutir alguns desses dispositivos a seguir.

A interface serial, também conhecida pela denominação RS-232, consiste em


uma interface que por muito tempo foi (e continua sendo) utilizada para a trans-
ferência de dados entre os periféricos e a placa-mãe. Como o nome sugere, nes-
sas interfaces os dados são transmitidos em série, ou fila, um bit por vez, sendo
a modalidade mais vantajosa em termos de velocidade. Outra modalidade de
interface é a paralela, na qual os dados são transmitidos de maneira simultâ-
nea. As interfaces serial e paralela são utilizadas para a conexão de periféricos
como impressoras, scanners, câmeras de vídeo, dispositivos especializados, en-
tre outros.

Porém, atualmente os computadores e dispositivos móveis fazem o uso das


populares interfaces USB (Universal Serial Bus, ou porta serial universal). Como
o próprio nome sugere, essas interfaces foram desenvolvidas para se configu-
rarem em um padrão de conexão a ser utilizado por fabricantes no projeto de
periféricos (como mouses, impressoras etc.), facilitando a instalação de equi-
pamentos em um computador por usuários. Foram desenvolvidas na década
de 1990 por um consórcio de empresas formado, dentre outras, pela Microsoft
e pela Apple. Embora o USB seja um padrão universal, existem diferentes for-
matos de cabos e entradas USB – desde o tradicional (retangular) até formatos
adaptados para impressoras, smartphones e HDs externos. A figura a seguir
ilustra os diferentes formatos de cabos USB.

Introdução à infraestrutura de TI 15
Figura 3
Diferentes formatos de entradas USB

Viljo Viitanen/Wikimedia Commons


Da esquerda para a direita: micro USB, UC-E6, mini-USB, USB tipo A (fêmea), USB tipo A (macho) e USB tipo B.

Atualmente, o padrão atual para velocidades de um cabo USB é o 3.0, embora


haja computadores que ainda possuam saídas com o padrão USB 2.0, com velo-
cidade de transmissão menor. O padrão USB 3.0, identificado nos computadores
pelo formato da saída (conector) na cor azul, é ideal para a conexão de dispositivos
que demandam maior quantidade de energia e velocidade, como HDs externos.

Além das interfaces serial, paralela e USB, um computador possui interfaces


para a conexão de vídeo (as mais populares são a HDMI e suas variantes, a VGA e
a DVI). Essas interfaces encontram-se dispostas, geralmente, em uma placa de ví-
deo, que contém uma GPU (Graphic Processing Unit, ou unidade de processamento
gráfico). A GPU consiste em um processador especializado no processamento e
renderização de gráficos em tempo real, responsável pela formação de imagens
no dispositivo de saída – no caso, o monitor. Existem no mercado placas-mãe que
contêm a GPU integrada em sua estrutura, assim como interfaces de saída de vídeo
também integradas.

Até agora tratamos de interfaces que possibilitam, essencialmente, a interação


do usuário com o computador. Nos próximos parágrafos trataremos de interfaces
para a comunicação em rede entre dois ou mais computadores e dispositivos.

Para um computador se comunicar com outro, é necessário que ambos se conec-


tem por meio de uma rede. A conexão pode ser ponto a ponto (ou peer-to-peer), ou
seja, os computadores se comunicam entre si sem a necessidade da intermediação
de um servidor. Outra possibilidade é o formato de uma arquitetura centralizada
em dados (PRESSMAN; MAXIM, 2016). Nesse estilo de arquitetura, um repositó-
rio de dados central é acessado por softwares clientes que realizam operações
nesse repositório – no caso em questão, transitam dados. Quando computadores
se conectam em rede e compartilham dados por meio de servidores centrais que
os guardam e disponibilizam, tem-se uma versão dessa arquitetura denominada
cliente-servidor, na qual os clientes (os computadores que se conectam ao servidor)
solicitam dados por meio de mensagens enviadas a esse servidor, e este responde
com o envio dos dados que se encontram armazenados, como arquivos, linhas de
banco de dados, dentre outras formas. Um exemplo é um servidor de internet, que
contém os dados relativos a um website, sendo estes acessados por um cliente – no
caso, o usuário que digita o endereço da página no navegador – e, com isso, o seu
acesso é redirecionado para o endereço físico onde se encontra o servidor.

16 Infraestrutura de tecnologia da informação


Uma forma fácil de um computador se comunicar com outro, hoje, é por meio
da internet – ou, nos ambientes organizacionais, por meio de redes internas (in-
tranet). Segundo Turban et al. (2010), uma intranet é uma rede desenvolvida para
atender às demandas internas de uma organização em termos de dados e informa-
ções organizacionais, possibilitando às empresas um acesso mais dinâmico a estas.

Em ambos os casos os computadores se conectam na rede por meio de dispo-


sitivos de saída, como cabos conectados a saídas de rede (atualmente, utilizam-se
cabos ethernet ou LAN) ou por dispositivos de comunicação sem fio (as tecnologias
mais populares são a Wi-fi e a 3G/4G). O computador, por meio de um desses dis-
positivos, necessita se conectar a um roteador ou modem para ter acesso à rede,
fazendo o uso de protocolos de conexão específicos (TCP/IP), geralmente com o
uso de autenticação por login e senha.

Um exemplo típico de configuração de uma arquitetura cliente-servidor é um


sistema que gerencia os recursos e as atividades de uma empresa. Os chamados
sistemas ERP (Enterprise Resource Planning, ou sistema integrado de gestão empresa-
rial) consistem em sistemas que integram as informações de todas as áreas ou se-
tores de uma empresa, contemplando atividades como finanças, vendas, recursos
humanos, produção e operações, compras, e apoio à decisão (TURBAN et al., 2010).
Dessa forma, os dados de um setor são compartilhados com os demais setores e
podem ser trabalhados e analisados de modo a gerar informações úteis (por exem-
plo, o setor de produção pode usar os dados de demanda do setor de vendas, com-
binado com os dados de matérias-primas adquiridas do setor de compras, para
planejar a produção de produtos do próximo mês).

Finalmente, para a construção de dispositivos conectados à internet (Internet


das Coisas), como robôs e outros dispositivos automatizados, é cada vez mais
comum o uso de plataformas de prototipagem eletrônicas, sendo uma das mais
populares a Arduino. Disponível em diferentes configurações e tamanhos, essas
plataformas são facilmente programáveis com o uso de algoritmos em linguagem
C, os quais são compilados e gravados diretamente no microcontrolador disponível
na plataforma, sendo executados uma vez que a plataforma é alimentada por meio
de energia elétrica. A figura a seguir ilustra essa plataforma e seus componentes.
Figura 4
Plataforma Arduino Uno

Saiba mais
A placa de prototipa-
gem Arduino pode ser
encontrada em lojas que
vendem artigos de eletrô-
nica. Maiores informações
a respeito da placa, bem
como o software utilizado
para a sua programação,
podem ser encontrados
s
on no website a seguir.
omm
diaC
me Disponível em: www.arduino.cc.
iki
s/W Acesso em: 11 maio 2021.
onic
ctr
Ele
un
a rkF
Sp

Introdução à infraestrutura de TI 17
Livro A plataforma Arduino tem uma série de componentes que possibilitam o seu
adequado funcionamento. O principal componente é o microcontrolador – o dis-
positivo que controla a placa como um todo, conforme algoritmos instalados pelo
usuário. O microcontrolador recebe e transmite informações por meio de pinos de
entrada e saída – os pinos recebem sinais elétricos de dispositivos físicos –, como
sensores, outros microcontroladores etc. E, a partir desses sinais, o microcontrola-
dor, também por meio de pinos, transmite comandos que podem ser dados (por
meio de pinos de comunicação serial), ou ainda sinais elétricos a outros dispositi-
vos, podendo controlá-los. O Arduino necessita de alimentação elétrica para o seu
funcionamento – tal alimentação pode ser realizada por meio da conexão de um
O livro 30 projetos com cabo USB diretamente a um computador ou por meio da alimentação a um pino de
Arduino apresenta, de
maneira didática, projetos entrada específico para tal.
que podem ser realiza-
dos com a plataforma de
Configurar uma infraestrutura de TI, como podemos perceber, começa com a
prototipagem eletrônica escolha de uma configuração adequada de hardware, abrangendo aspectos como
Arduino, utilizada para a
viabilização de projetos de
processador, memória, disco rígido, periféricos e outros. É muito importante o
Internet das Coisas. entendimento de como funcionam tais tecnologias para que o projeto dessa in-
MONK, S. Porto Alegre: Bookman, fraestrutura seja eficiente (ou seja, realize o melhor aproveitamento possível dos
2014.
recursos disponíveis, inclusive financeiros) e eficaz (ou seja, que proporcione o me-
lhor resultado possível, seja para o gerenciamento das atividades empresariais ou
a hospedagem de um website na internet, dentre outras possíveis atribuições).

1.3 Softwares: aspectos gerais


Vídeo Todo computador necessita de uma configuração adequada em termos de
­hardware para o desempenho das suas atividades. Em um projeto de infraestrutu-
ra de TI, é necessário pensar em aspectos como CPU, memória, espaço de armaze-
namento em disco rígido, entre outros fatores.

Porém, não podemos esquecer: por melhor que seja a arquitetura de hardware
montada, nada vai funcionar sem a presença do software. Um software consiste na
estrutura lógica de um computador e é responsável pelo processamento dos dados
e pelo gerenciamento das instruções dadas ao computador, seja por meio de uma
interface de entrada do usuário (por exemplo, um teclado ou um mouse) ou por
meio de comandos dados por outro computador conectado em uma mesma rede.

Ao mesmo tempo, porém, um software depende de boas escolhas de hardware


para funcionar adequadamente. Primeiramente, é necessário que o computador
possua espaço suficiente em disco para a sua instalação, assim como memória
RAM suficiente para o seu processamento. Também é necessário que o software
seja compatível com a arquitetura do processador – por exemplo, com a arquitetu-
ra x86 e/ou x64. Ainda, se o software for acessado por um ou mais computadores,
como um website ou um sistema ERP, por exemplo, é necessário que tal compatibi-
lidade seja prevista para todos os computadores que efetuarão tal acesso.

A escolha dos softwares para o adequado funcionamento de um computador


abrange diferentes categorias. Existem várias modalidades de software disponí-
veis, abrangendo sistemas operacionais, utilitários e aplicativos. Infelizmente, pre-

18 Infraestrutura de tecnologia da informação


cisamos também mencionar os softwares maliciosos, desenvolvidos especialmente
para finalidades de caráter malicioso.

Conforme Pressman e Maxim (2016), os softwares operam em diferentes ca-


madas de operação. Os sistemas operacionais operam na camada mais interna
(próxima às instruções de máquina), denominada camada central. Já os utilitários
operam na camada de utilitários; os aplicativos, na camada de aplicação; e as inter-
faces, com o usuário na camada mais externa. A figura a seguir ilustra a arquitetura
em camadas.
Figura 5
Arquitetura em camadas

Componentes
Camada da interface
do usuário

Camada de
aplicação

Camada de
utilitários

Camada
central

Fonte: Pressman; Maxim, 2016, p. 261.

Iniciemos pelos sistemas operacionais responsáveis pelo funcionamento bá-


sico do computador. Um sistema operacional é instalado em um dispositivo de
memória secundária, preferencialmente um HD, sendo responsável pela operação
das atividades do computador no chamado modo núcleo, ou seja, em comunica-
ção direta com o processador, a memória e outros componentes de hardware.
Assim, o sistema operacional é responsável por intermediar a comunicação entre
o ­hardware e os demais softwares – estes localizados na camada de aplicativos.
Existem vários tipos de sistemas operacionais conforme a arquitetura de hardware
utilizada. Há desde sistemas especialmente desenvolvidos para serem utilizados
em servidores até sistemas para uso doméstico ou mesmo sistemas especializados
em dispositivos de Internet das Coisas. Um sistema operacional atua com a criação
de processos ou threads. Um processo significa a execução de um software especí-
fico e é gerenciado pelo sistema operacional. Por exemplo, quando um navegador
de internet é aberto, o sistema operacional abre um processo para esse navegador,
alocando espaço na memória RAM para a sua execução. Os sistemas operacionais
atuais possibilitam a execução de vários processos de maneira simultânea.

Existem diversos sistemas operacionais existentes no mercado, cada um volta-


do para uma determinada arquitetura de hardware e enfatizando determinadas
funcionalidades em detrimento de outras. Para ilustrar, sistemas proprietários
como o Microsoft Windows, o macOS, o iOS, entre outros, ainda são muito utiliza-
dos como base para jogos e softwares gráficos (por exemplo, softwares de desenho

Introdução à infraestrutura de TI 19
técnico e processamento de imagens). Já sistemas operacionais baseados no kernel
Linux (como o Ubuntu, o Debian e o OpenSUSE), bem como o sistema Android, são
utilizados para propósito geral (por exemplo, configuração de computadores e dis-
positivos móveis de baixo custo) e para a construção de servidores.

A vantagem dos sistemas operacionais proprietários reside, ainda, no fato de


eles apresentarem maior compatibilidade com os softwares disponíveis no mer-
cado e conterem serviços muito procurados para as mais diferentes finalidades
– como o Microsoft Teams, muito utilizado para aulas on-line. Já os sistemas ope-
racionais baseados em Linux, por exemplo, caracterizam-se por serem de código
aberto (portanto, gratuitos, bastando efetuar o download em sua página de inter-
net). Sendo de código aberto, podem ser modificados conforme a necessidade do
usuário e configurados para finalidades específicas.

Funcionando em conjunto com os sistemas operacionais, temos os softwares


utilitários. Os utilitários consistem em programas que realizam, de modo com-
plementar, as atividades do sistema operacional, contribuindo para o adequado
funcionamento do computador. Dentre as tarefas realizadas, pode-se citar o ge-
renciamento de arquivos e as tarefas relacionadas à segurança. Como exemplos
de softwares utilitários, podemos citar os softwares de gerenciamento de arquivos
(como os softwares de compactação), softwares para a limpeza de disco (que elimi-
nam arquivos suspeitos ou pouco utilizados pelo usuário), softwares de segurança
(como antivírus e softwares para criptografia de dados) e softwares para monitora-
mento e aprimoramento do desempenho do computador.

Recomenda-se a instalação e o uso desses softwares, principalmente os de se-


gurança, no caso de computadores ligados em rede, onde brechas de segurança
em um dos computadores da rede podem prejudicar a segurança dos demais. Re-
comenda-se também a instalação desses softwares no seu computador pessoal
pelos mesmos motivos – os seus dados podem estar sujeitos a serem sequestrados
por pessoas mal-intencionadas.

Os aplicativos, por sua vez, são executados na camada de aplicativos, mais pró-
xima do usuário. Podemos citar vários exemplos, abrangendo desde softwares
de produtividade, como editores de texto, planilhas eletrônicas, softwares de ge-
renciamento de banco de dados, editores de imagem, som e vídeo e navegadores
de internet, até aplicativos criados para finalidades de entretenimento, como jo-
gos eletrônicos, aplicativos de streaming de vídeo e ferramentas de comunicação
(como chats). Diferentemente dos softwares utilitários, nos quais, em muitos casos,
a instalação se torna obrigatória para suprir necessidades básicas como seguran-
ça e desempenho, a instalação de aplicativos deve ser realizada respeitando as
finalidades às quais o computador se destina, pois ocupam espaço em disco e na
memória.

Por último, é necessário mencionar os softwares maliciosos, especialmente pe-


rigosos no caso de computadores conectados em rede. Esses softwares realizam
danos ao computador do usuário de diferentes formas, seja corrompendo o fun-
cionamento do sistema operacional, de utilitários, aplicativos e arquivos, seja fur-
tando ou sequestrando dados. No caso de servidores empresariais, por exemplo,
softwares maliciosos podem atuar no sequestro de dados de clientes, informações

20 Infraestrutura de tecnologia da informação


n/Shutter stock
rseve
sola
de faturamento, arquivos de projetos de produto, dentre outros. Como
exemplos de possíveis ameaças ao funcionamento de um compu-
tador, podemos citar os vírus, worms, cavalos de Tróia e os soft-
wares de password cracking. Os vírus consistem em softwares
maliciosos que, analogamente aos seres vivos de mesmo
nome, possuem o poder de se replicar automaticamente e
contagiar outros computadores, causando problemas como
o mau funcionamento de sistemas operacionais e brechas
de segurança para outros softwares maliciosos. Eles são
espalhados com a assistência do usuário do computador e
por meio de pendrives contaminados, anexos de e-mail com
arquivos suspeitos, dentre outras formas. Os worms funcio-
nam da mesma maneira que os vírus, com a diferença de que
a contaminação se dá sem a assistência do usuário, sendo auto-
mática. Os cavalos de Troia (Trojan Horses), por sua vez, consistem
em programas aparentemente inofensivos, mas que carregam em sua
estrutura um outro programa malicioso, tal como um vírus. Um exemplo de
cavalo de Troia pode ser um jogo de computador que, ao ser executado, a princípio
desempenha as suas funções normalmente, mas ao mesmo tempo, como pano de
fundo, executa o vírus.

Os softwares de password cracking são utilizados para descobrir a senha de um


usuário para um determinado aplicativo on-line, com o objetivo de obter acesso a
uma rede de computadores ou qualquer outra finalidade maliciosa. Geralmente
esses softwares fazem o uso da técnica de ataque de força bruta (brute-force attack),
que consiste em gerar senhas e testá-las no acesso ao aplicativo ou servidor de-
sejado até que a senha correta seja encontrada e o invasor possa ter o acesso
desejado. É por esse motivo que se recomenda, de tempos em tempos, que o usuá-
rio troque uma determinada senha. Os vírus, worms e cavalos de Troia podem
ser prevenidos, ou mesmo eliminados, uma vez instalados no computador. Isso
é possível por meio da instalação de um antivírus, que efetua uma varredura nos
dados do computador e, ao encontrar um vírus, procede para a sua eliminação. O
antivírus também atua em caráter preventivo, impedindo que vírus oriundos de
fontes como pendrives, anexos de e-mail, dentre outros, entrem no computador.
Conforme Pressman e Maxim (2016), a segurança e a privacidade das informações
devem ser consideradas em diferentes contextos relacionados a computadores
conectados em rede, como nas mídias sociais, no uso de aplicativos móveis, na
computação em nuvem e na Internet das Coisas.

Agora vamos abordar a interação entre os softwares entre si e com a arquite-


tura de hardware escolhida. Voltemos ao sistema operacional. Já vimos que esse
software realiza a intermediação entre os demais softwares e a arquitetura de
hardware. Isso se dá pela camada central do sistema operacional, também deno-
minada kernel. O kernel realiza o gerenciamento central do computador, dos seus
processos e da parte de segurança, além de permitir que os aplicativos sejam exe-
cutados corretamente, intermediando o funcionamento desses aplicativos com o

Introdução à infraestrutura de TI 21
hardware. A figura a seguir ilustra a posição do kernel em relação aos demais com-
ponentes de hardware e software.
Figura 6
Camadas de hardware e software

UTILITÁRIOS E APLICATIVOS

KERNEL
Livro

HARDWARE/PERIFÉRICOS

Fonte: Elaborada pelo autor.

A execução do kernel se dá sem que o usuário perceba, mas de maneira


essencial para o funcionamento do hardware. Um exemplo de kernel é o Linux
– há pessoas que costumam atribuir ao Linux a caracterização de um sistema
operacional, mas, na verdade, ele se configura em um kernel, que é utilizado
O livro Como o Linux
funciona: o que todo como base para a estruturação de sistemas operacionais largamente utilizados,
superusuário deve saber
sendo grande parte desses de código aberto (e, portanto, gratuitos), como o
descreve os principais
elementos componentes Ubuntu, o Debian, o openSUSE, dentre outros. Devido à facilidade de operação,
dos sistemas operacionais
configuração de servidor e cliente, bem como à possibilidade de alteração de
baseados no kernel Linux.
A obra aborda elementos suas características, atualmente sistemas operacionais baseados em Linux têm
de relevância para quem
sido cada vez mais utilizados, principalmente para a estruturação de arquitetu-
deseja começar os seus
primeiros projetos com ras cliente-servidor. Dessa forma, se você pretende iniciar seus projetos em in-
esses sistemas, como
fraestrutura de TI, contemplando principalmente arquiteturas cliente-servidor,
inicialização, configuração
do sistema, processos, ou dispositivos de Internet das Coisas mutuamente conectados (por exemplo,
configuração de redes,
automação residencial), a sugestão é descobrir e se aprofundar um pouco nos
desktop, dentre outros.
Também trata de questões sistemas operacionais baseados no kernel Linux.
relacionadas ao desen-
volvimento de programas Os sistemas operacionais baseados em Linux também oferecem, de maneira
e arquiteturas com o uso
nativa ou muito fácil de se obter, ambientes para o desenvolvimento de s­ oftwares
do Linux.
em diferentes linguagens, como C/C++, Java e Python. A seguir serão descritos os
WARD, B. São Paulo: Novatec, 2016.
elementos necessários para realizar o desenvolvimento de softwares.

1.4 Softwares: aspectos de desenvolvimento


Vídeo Desenvolver um software requer uma série de passos necessários para que
ele seja eficiente e eficaz em diferentes situações. Tudo se inicia com a definição
do que o software deverá fazer – ou seja, suas funcionalidades – e de como ele
deverá se comportar em termos de segurança, compatibilidade e outros aspec-
tos. Conforme Pressman e Maxim (2016), o desenvolvimento de um software
abrange cinco etapas básicas: comunicação, planejamento, modelagem, cons-
trução e entrega.

22 Infraestrutura de tecnologia da informação


FauzyStore/Shutterstock
1 Na etapa de comunicação há a interação do
desenvolvedor com o cliente e a definição dos requisitos
funcionais e não funcionais do software.

Na etapa de planejamento o projeto do software


deve ser planejado, com a definição de uma equipe de
desenvolvimento, dos recursos necessários e do passo a 2
passo do desenvolvimento.

3 Na etapa de modelagem o software é modelado


(esquematizado).

4
Na etapa de construção, a partir da esquematização, o
software é construído (codificado).

5 Por último, na etapa de entrega, quando a codificação


termina, o software é entregue ao cliente.

O processo de desenvolvimento anteriormente descrito pode sofrer variações


conforme a metodologia de desenvolvimento adotada – processos em cascata,
em espiral, o uso do método Scrum, dentre outros.

O processo de codificação do software significa a construção de sua lógica de


funcionamento, ou seja, o passo a passo de cada funcionalidade. Para ilustrar, um
sistema de compras pela internet possui funcionalidades relacionadas à apresen-
tação de produtos, escolha do produto para o carrinho de compras, finalização da
compra, informação de dados de pagamento e acompanhamento da entrega do
produto. Cada uma dessas funções necessita ser modelada e programada para
que possa funcionar adequadamente.

Para a modelagem das funcionalidades do software, é neces-

rsto
ck sária a utilização de uma notação específica para tal finalidade
tte
Shu
s ia_g
/ – no caso, uma linguagem de modelagem. A linguagem de mo-
ole
delagem mais famosa é a Unified Modeling Language (UML), que
consiste em uma série de diagramas contemplando desde as pos-
síveis situações de uso de um software por parte de um usuário
até a modelagem estrutural desse software e aspectos
de implantação contemplando arqui-
teturas de h
­ ardware (­GUEDES,
2011).

Já para a programação
do software são necessárias
as linguagens de programa-
ção, que podem ser de dife-
rentes tipos. Há linguagens

Introdução à infraestrutura de TI 23
de caráter geral, destinadas à programação de funcionalidades do software, bem
como linguagens para finalidades específicas, como a criação e a manipulação de
bancos de dados e a criação de páginas web. Uma das mais populares linguagens
de programação possui mais de 40 anos de idade e é utilizada atualmente, sendo
muito empregada para dispositivos embarcados. Trata-se da linguagem C, geral-
mente a “porta de entrada” para muitos programadores, e de propósito geral – ou
seja, é adequada para a programação de softwares para diferentes finalidades e de
paradigma estruturado (ou seja, o código é realizado em sequência, com tomadas
de decisão e iterações ou repetições).

No entanto, com o passar dos anos e o surgimento de novas necessidades em


termos de software (como a internet), outras linguagens de programação foram
surgindo ou tomando destaque. Podemos citar como exemplos as linguagens C++,
Java, Javascript, PHP e Python. Essas linguagens possuem funcionalidades similares
à linguagem C, com a diferença de permitirem, além do paradigma estruturado, o
paradigma de orientação a objetos. No paradigma orientado a objetos os compo-
nentes do código são tratados como objetos, com características e funcionalidades
próprias. A linguagem HTML (Hypertext Markup Language, ou linguagem de marca-
ção de hipertexto), embora contenha códigos, é considerada uma linguagem de
marcação, ou seja, define diretrizes e padrões de exibição em documentos – no
caso, a HTML define tais diretrizes e padrões para uma página de internet.

Todo programa, uma vez construído, deve ser compilado e/ou interpretado an-
tes de ser executado. No processo de interpretação o código é executado com base
na interpretação deste por parte de um software interpretador. Um exemplo de
um software interpretado são os programas em Javascript presentes nas páginas
de internet, cuja interpretação se dá pelo software navegador. Já no processo de
compilação o software é transformado em outro constituído de um código de má-
quina (ou seja, binário). Os softwares comerciais são, em sua essência, programas
compilados – executados, portanto, diretamente no sistema operacional.

As linguagens de programação atuais, de maneira geral, possuem finalidades


distintas. Algumas são mais adequadas para a programação de aplicativos, como
Kinjugraphics/Shutterstock

24 Infraestrutura de tecnologia da informação


a C++ e a Java, outras mais adequadas para a programação web, como a HTML, a
PHP e a Javascript. A linguagem de programação Python é caracterizada pela sua
versatilidade, contendo bibliotecas (conjuntos de códigos) adequadas para as mais
diferentes finalidades – como programação de jogos, comunicação entre dispositi-
vos IoT, programação e operação de bancos de dados –, com o uso de uma sintaxe
de fácil compreensão.

Visualizaremos, a seguir, alguns exemplos de como os sistemas operacionais,


os aplicativos e as linguagens de programação podem ser utilizados em conjunto
com dispositivos de hardware para a construção de projetos simples de infraes-
trutura de TI.

Tratamos anteriormente do microcomputador Raspberry Pi 4, cujo tamanho re-


duzido possibilita, dentre outras vantagens, embuti-lo no interior de outros disposi-
tivos. Esse computador, com uma arquitetura de processador ARM, suporta várias
configurações de sistemas operacionais compatíveis, como versões específicas do
Microsoft Windows, e diferentes configurações de sistemas operacionais baseados
em Linux. Também permite a instalação de compiladores e interpretadores para
diferentes linguagens de programação, como C, Python e Java.

Considerando a instalação de um sistema operacional baseado em Linux, pode-


mos configurar um servidor web de pequeno porte nesse dispositivo. Basta, para
isso, instalar um software servidor Apache – um utilitário do sistema operacional.
Estando o software instalado, podemos acessá-lo a partir da rede local, bastando
para isso descobrir o endereço de IP interno do dispositivo atribuído no roteador.
Acessando esse endereço IP, conseguiremos acessar a página de internet hospe-
dada nesse microcomputador. Essa página consiste em uma página padrão de tes-
tes – caso acessada, significa que o servidor Apache foi instalado com sucesso no
microcomputador.

O conteúdo básico de um website é composto de páginas de visualização de


conteúdo (as que são exibidas no navegador), além de aplicativos para o pro-
cessamento de informações inseridas pelo usuário e bases de dados para o ar-
mazenamento de dados que podem ser solicitados pelos aplicativos da página a
qualquer momento. Por exemplo, em uma página de comércio eletrônico, as infor-
mações podem ser exibidas ao usuário por meio de uma página no formato HTML.
O usuário, uma vez fazendo a seleção de um produto, ativa um aplicativo no forma-
to PHP que consulta, em uma base de dados, se o produto se encontra disponível;
havendo tal disponibilidade, atualiza o carrinho de compras do usuário. Uma vez
o usuário fecha a sua compra, um outro aplicativo, disponibilizado por uma ope-
radora de pagamentos, procede para a coleta dos dados de pagamento (número
do cartão de crédito, data de validade e código de segurança) e o processamento
desses dados junto à operadora para a conclusão do pagamento e a liberação do
produto para a entrega ao cliente.

Uma vez que o servidor é instalado, o microcomputador Raspberry Pi 4 pode


hospedar páginas de internet para as mais diferentes finalidades. Uma das possí-
veis finalidades é um painel de controle para microcontroladores que podem ser
conectados ao microcomputador por meio das portas USB, das portas programá-

Introdução à infraestrutura de TI 25
veis GPIO disponíveis no aparelho ou mesmo por comunicação sem fio (o ­Raspberry
Pi 4 possui antenas de Wi-fi e bluetooth incorporadas).

Por meio da programação desse painel de controle, que se conecta a ­algoritmos


de acionamento das portas, é possível comandar esses microcontroladores, os
quais podem acionar dispositivos diversos – desde acender lâmpadas em uma
casa até o acionamento de dispositivos mecânicos. Os comandos podem ser fei-
tos por meio de protocolos específicos de comunicação, como o Message Queueing
­Telemetry Transport (MQTT). Esse protocolo, de fácil instalação e configuração,
possibilita a troca de mensagens entre dois ou mais dispositivos de modo simples,
com a transmissão de comandos em pacotes de dados que podem ser decompos-
tos pelo dispositivo destinatário – por exemplo, um microcontrolador – e, assim,
possibilitar a transmissão das ordens fornecidas pelo painel de controle desse caso.

A infraestrutura anteriormente descrita também pode ser classificada como um


exemplo de arquitetura centralizada em dados, ou cliente-servidor. A figura a seguir
ilustra o exemplo de infraestrutura de TI anteriormente descrito, contemplando a
operação remota de dispositivos de Internet das Coisas por meio de dispositivos
como computador e smartphone.
Figura 7
Exemplo de infraestrutura de TI com o uso de MQTT

Dispositivo
loT 1

Dispositivos
Servidor
com MQTT
(computadores,
broker tablets e
smartphones)
Dispositivo
loT 2

Fonte: Elaborada pelo autor.

Os exemplos anteriormente mencionados mostram que, para uma infraestru-


tura de TI eficaz, independentemente do escopo ou tamanho, é necessária uma
adequada integração entre hardware e software – desde a escolha de elementos
básicos, como processador e memória RAM, até questões como sistema opera-
cional, portas de entrada e saída, conexão em rede e instalação e configuração
de utilitários e aplicativos. De nada adianta a seleção de um hardware adequado
se o sistema operacional e os aplicativos não apresentam a compatibilidade ou o
desempenho necessário para esse hardware. E, da mesma forma, de nada adianta
estruturar uma arquitetura de software e de rede com o uso do hardware inapro-
priado. Dessa forma, um projeto bem elaborado e realizado de infraestrutura de
TI depende de decisões realizadas de maneira técnica e criteriosa que combinem
cada hardware com o seu software correspondente.

Como podemos perceber, para que um computador funcione corretamen-


te, torna-se necessário que o software utilizado apresente a compatibilidade

26 Infraestrutura de tecnologia da informação


necessária e, principalmente, gerencie adequadamente o funcionamento desse
­hardware. É possível afirmar, ainda, que a escolha do software correto possibilita
não somente o funcionamento pretendido do hardware, mas também o máximo
aproveitamento de seu potencial, como capacidade de processamento, memó-
ria RAM e funcionalidades pretendidas para os programas. Outro elemento ne-
cessário para o bom funcionamento de um computador são os periféricos, que
permitem a interação humana com ele. Utilizando os periféricos, o usuário do
computador insere dados, que são processados e resultam em saídas (exibições
na tela, sons etc.). Logo, os periféricos são de essencial importância para possi-
bilitar a configuração e a correta execução do software, inclusive em servidores
conectados sob uma determinada arquitetura.

1.5 Periféricos: aspectos gerais e sistema de vídeo


Vídeo Um computador necessita ser adequadamente configurado em termos de pro-
cessador, memória, disco rígido e outros fatores. Além disso, o software precisa
adequar-se às necessidades de uso desse computador. Mas como configurar esse
software – e utilizá-lo adequadamente – se não for possível o acesso e a interação
com esse computador?

Os periféricos servem justamente para isso. Consistem em dispositivos que


viabilizam a comunicação entre o usuário e o computador, que podem se en-
contrar tanto no interior do gabinete como pode ser externo a ele. Um gabinete
consiste em um recipiente metálico que armazena e protege a placa-mãe e os
demais dispositivos de hardware. Os periféricos são conectados à placa-mãe
pelos dispositivos de entrada e saída dessa placa – dispostos à mostra no gabi-
nete. Dependendo do formato do computador – de mesa ou um notebook –, o ga-
binete assume diferentes formatos: no caso de um computador de mesa, o
formato do gabinete se assemelha a uma caixa; já no caso de um notebook, o gabine-
te, ou carcaça, adota o formato típico do notebook, o de uma caixa dobrável.

Um computador não se configura somente em uma unidade de processamento


de dados, mas também em um dispositivo utilitário cada vez mais relevante em
nossas vidas. Os computadores de mesa ainda es-
tão presentes em postos ou estações de trabalho,
como escritórios, call centers ou mesmo em postos
de transformação ou fabricação na indústria. A confi-
Opka/Shutterstock

guração desses computadores contempla, também,


a adequada configuração de periféricos, como a
escolha de um monitor, um teclado, um mouse, ou
mesmo de dispositivos, como saídas de som.

A escolha desses itens deve contemplar questões


relacionadas tanto ao custo quanto à funcionalida-
de. Por exemplo, um computador configurado para
um call center pode primar pelo tamanho dos peri-
féricos, tendo em vista o tamanho das estações de
atendimento e o fato de essas se situarem lado a

Introdução à infraestrutura de TI 27
lado. Já a configuração de um computador voltado para trabalhos gráficos (para
arquitetos, designers, engenheiros etc.) necessita de alta capacidade de proces-
samento e memória, bem como uma placa de vídeo que suporte a alta demanda
de processamento exigida pelos softwares, assim como de periféricos especiais,
como um monitor de largura estendida, prancheta eletrônica e outros elementos.
Em dispositivos portáteis, como notebooks, tablets e ­smartphones, a maior parte
(senão a totalidade) dos periféricos se encontra embutida no próprio dispositivo.
Um exemplo é a tela sensível ao toque (touchscreen), que ocupa significativa parte
desses dispositivos, sendo utilizada como principal forma de interação do usuário
com esses aparelhos. Para citar um exemplo, a tela sensível ao toque pode ser uma
configuração ideal para um totem de autoatendimento (desses localizados em sho-
pping centers, rodoviárias, aeroportos e para informações turísticas em algumas ci-
dades). A seguir, abordaremos os principais critérios para a escolha de periféricos.

Iniciaremos pela escolha de um importante periférico: o sistema de vídeo, com-


posto de placa de vídeo e monitor. Tal escolha se faz essencial conforme a finalida-
de à qual se destina o computador. Vale ressaltar que um sistema de vídeo
adequado é aquele que atende, na medida do possível, às necessidades do usuá-
rio. Por questões financeiras e de consumo de energia, não se recomenda a adoção
de um sistema de vídeo que esteja além dessas necessidades. Dessa forma, vamos
ver o que é preciso para a escolha desse importante periférico.

Primeiramente, é preciso escolher a placa de vídeo, componente essencial para


a visualização de vídeo no computador. Há placas-mãe que já possuem compo-
nentes e saídas de vídeo integrados, ou seja, placas de vídeo embutidas (onboard).
Assim, as peças componentes da placa de vídeo são soldadas diretamente na placa-
-mãe, bastando que esta seja instalada para que possa transmitir vídeos. Isso torna
os custos de aquisição menores, pois não há a necessidade de se adquirir uma
placa de vídeo externa além da placa-mãe, como descrito a seguir.

A aquisição de uma placa de vídeo externa (offboard), por sua vez, deve ser feita
quando é necessária uma maior capacidade de processamento gráfico ou quando
os componentes da placa de vídeo onboard apresentam defeitos (nesse caso, não
podendo ser trocados por estarem integrados à placa-mãe).
Uma placa de vídeo onboard compartilha recursos da

ck
placa-mãe, como processamento e memória, e não
ttersto
v/Shu possui desempenho suficiente para atividades gráfi-
-B urako
Anton
cas de maior demanda, como o processamento de
imagens em 3D (em jogos, por exemplo). Dessa for-
ma, torna-se necessária a aquisição de uma placa de
vídeo offboard. Porém, as placas offboard necessitam ser
instaladas na placa-mãe em encaixes específicos (slots), por isso
tal aquisição depende da compatibilidade entre essas placas e a
placa-mãe quanto a tais encaixes. Deve-se considerar, também, o
fator velocidade – há placas-mãe que não suportam a velocidade de
determinadas placas de vídeo. Ainda, o custo dessas placas de vídeo
tende a ser maior, sendo que as placas de vídeo onboard já possuem seu
custo incorporado ao da placa-mãe.

28 Infraestrutura de tecnologia da informação


A escolha de uma placa de vídeo ideal en-
volve, também, elementos essenciais de de-
sempenho, principalmente no caso de placas
de vídeo externas. Vamos destacar três desses
elementos: a frequência (ou clock) da GPU, o
clock da memória da placa de vídeo e a largura
de banda. Conforme mencionado anteriormen-
te, toda placa de vídeo possui uma unidade de
processamento própria, a GPU, cuja função é
efetuar o processamento das imagens de maneira Kateryna998/Shutterstock

paralela à CPU do computador, reduzindo a demanda


de processamento desta. O mesmo ocorre com relação à memória RAM – as placas
de vídeo externas possuem seus próprios chips de memória, de modo a também
reduzirem a demanda de processamento de memória da placa-mãe.

Vale ressaltar, entretanto, que o desempenho gráfico de um computador não


depende somente das especificações da placa de vídeo, pois, durante o funciona-
mento do computador, ambos – placa de vídeo e placa mãe – compartilham pro-
cessamento e memória. Já a largura de banda (ou taxa de transferência) consiste
na capacidade de transferência de dados da placa para a GPU para fins de processa-
mento. Uma placa com taxa de transferência de 256 bits, por exemplo, significa
uma placa que, a cada pulso de clock (ou seja, a cada ciclo de processamento),
transfere 256 bits para serem processados pela GPU.

Outro componente importante em um sistema de vídeo é o monitor, respon-


sável pela exibição das imagens processadas e organizadas pela placa de vídeo.
Existem no mercado monitores de diferentes tipos, tamanhos e configurações.
Novamente, a escolha do monitor depende das finalidades para as quais o com-
putador se destina. Primeiramente, deve-se atentar para o tamanho da tela – telas
maiores são utilizadas para aplicativos que demandem alta resolução de vídeo,
como jogos e softwares de processamento gráfico e de imagens.

Outra questão de relevância consiste na taxa de atualização do monitor, que


consiste na frequência com que uma imagem é atualizada. A taxa de atualização
é medida em Hz, o que significa, por exemplo, que um monitor com taxa de 60 Hz
realiza 60 atualizações de imagens por segundo. É preciso considerar, também, a
resolução gráfica do monitor, que diz respeito à quantidade de pixels (ou pontos
luminosos) presentes na tela, o que garante maior ou menor detalhamento – quan-
to maior a quantidade de pixels, na horizontal e na vertical, maior a resolução e o
detalhamento dos elementos da imagem gerada. Os monitores mais modernos
apresentam a configuração Full HD, o que significa 1920 pixels na horizontal e 1080
pixels na vertical, totalizando aproximadamente um milhão de pixels. A resolução é
importante para possibilitar melhor visualização de detalhes na tela.

Por último, é importante considerar os conectores de vídeo. Existem várias ma-


neiras de se conectar um monitor a uma placa de vídeo, e as configurações possíveis
dependem tanto das especificações da placa de vídeo como do próprio monitor. O co-

Introdução à infraestrutura de TI 29
nector mais comumente utilizado é o VGA (Video Graphics Array), presente original-
mente nos monitores de tubo e ainda adotados em monitores de LCD encontrados.

DVI – Outra possível forma de conexão é o DVI (Digital


Video Interface), que possibilita resoluções maiores de tela em
relação ao VGA. O DVI atua diretamente com sinais digitais, não
necessitando efetuar a conversão realizada pela conexão VGA.

VGA – O padrão VGA exige a


conversão de um sinal analógico
(que chega pelo cabo ao monitor)
em um sinal digital.
HDMI – Um padrão cada vez mais presente nos monitores atuais é o HDMI (High-
Definition Multimedia Interface), que também permite a transmissão digital de dados
entre diferentes dispositivos. O HDMI se encontra presente nos monitores mais atuais,
assim como em consoles de videogame, TVs, projetores de imagem, dentre outros
SurfsUp/Shutterstock dispositivos. Atualmente, os tipos mais comuns de cabos HDMI são o A (o formato padrão),
o C (também conhecido como Mini HDMI, de tamanho menor) e o D (também conhecido
como Micro HDMI, a menor entre as demais especificações, comumente encontrada
em dispositivos compactos, como na placa Raspberry Pi 4 e em alguns smartphones).

A figura a seguir ilustra esses conectores.


Figura 8
Diferentes conectores de vídeo
Minipipo1/Wikimedia Commons

VGA

DVI

HDMI

Além do sistema de vídeo, para o seu adequado funcionamento, o computa-


dor deve fazer o uso de outros periféricos, como unidades de disco, impresso-
ras e dispositivos de conexão em rede. Na sequência, veremos essas categorias
de periféricos.

30 Infraestrutura de tecnologia da informação


1.6 Periféricos: unidades de disco e outros
Vídeo Além do sistema de vídeo, o computador faz uso de diversos periféricos essen-
ciais para o seu funcionamento, como unidades de disco (para o armazenamento
de arquivos), impressoras e dispositivos de conexão em rede (modems, roteado-
res, placas de conexão etc.). Esses dispositivos serão abordados nesta seção.

As unidades de disco possuem a finalidade básica de armazenamento de


dados. Existem várias modalidades de unidades de disco, sendo as uni-
dades de disco flexível os USB flash drives, e as unidades de disco
rígido HD e SSD.

As unidades de disco flexível, como o próprio nome sugere,


ck consistem em discos compostos de lâminas finas de material
sto
utter
3 /Sh plástico cobertas por óxido de ferro para o armazenamento
op9
rtC
Ro
be dos dados de maneira magnética. São pouco utilizadas atualmen-
te, sendo substituídas pelos USB flash ­drives – cartões de memória
dotados de chip regravável, como os pendrives, os cartões SD,
dentre outros –, dotados de capacidade de armazenamento e
velocidade de processamento maiores.

Já as unidades de disco rígido, ou HD, são compostas, de


modo geral, de uma chapa de alumínio revestida por óxido
magnético que possibilita armazenar dados de maneira magnetiza-
da. Essa chapa de alumínio no formato de um disco é gravada por meio de
cabeças de leitura eletromagnéticas em um braço móvel. Ao passo que um mo-
tor efetua a rotação do disco, a cabeça eletromagnética percorre o disco realizando
a leitura e a gravação dos dados conforme necessário. Os discos rígidos podem
vir em variadas configurações possíveis em termos de espessura, sendo as mais
finas utilizadas para notebooks e consoles de videogames, e as mais grossas, para
computadores de mesa ou dispositivos maiores.

Cada disco rígido pode apresentar uma determinada configuração de inter-


face, ou seja, de conexão com a placa-mãe (para o intercâmbio de dados com o
computador) e de alimentação de energia para o seu funcionamento (esta forne-
cida pela fonte de alimentação), sendo tais configurações a Parallel Advanced Tech-
nology Attachment (PATA) e a Serial Advanced Technology Attachment (SATA). O padrão
SATA representa uma sucessão do PATA por realizar a transmissão de dados por
meio de comunicação serial (cabos formados por pares de fios – um para trans-
missão e outro para a recepção de dados, sendo a transmissão de dados feita um
bit por vez), e o PATA utiliza cabos de fios paralelos (nesse caso, todos os bits são
enviados juntos). Dessa forma, o padrão SATA tende a resultar em velocidades
maiores de transmissão de dados, sendo o mais utilizado atualmente.

Ao longo do tempo, o padrão SATA passou por sucessivas atualizações, sen-


do estas a SATA I, II e as versões III (3.1, 3.2, 3.3 e 3.4) – as atualizações con-
templam desde aumento na velocidade de transmissão até tecnologias como o
desligamento remoto e o monitoramento das condições do dispositivo de modo
a corrigir falhas.

Introdução à infraestrutura de TI 31
As unidades de disco rígido Solid State Drive (SSD) representam uma importan-
te evolução das unidades HD. Ao contrário dos discos rígidos comuns, o SSD não
possui partes móveis, como disco, motor, braços etc., sendo composto de chips
dispostos de maneira organizada em uma placa de processamento. Além da por-
tabilidade, o SSD possui peso menor – essa modalidade de disco rígido apresenta
eficácia maior do que o HD –, maior resistência ao calor, maior rapidez nos pro-
cessos de leitura e gravação e consome menos energia. Porém, ainda é mais caro
que o HD e sua capacidade de armazenamento também é menor. Ainda assim, o
SSD representa uma opção viável para computadores que necessitam de veloci-
dade e desempenho na realização das suas tarefas. Os SSD também podem fazer
uso da interface SATA, desde que a placa-mãe possua esses conectores.

A escolha de uma impressora também deve considerar elementos essenciais


para que esse periférico esteja adequado às especificações e aos requisitos da in-
fraestrutura de TI planejada. As impressoras se comunicam com o computador de
duas formas possíveis: por comunicação serial ou paralela. Da mesma forma que
nos HDs, a comunicação serial tende a ser mais vantajosa em termos de velocidade
e qualidade de transmissão de dados.

Existem, atualmente, três principais configurações de impressora com relação


à maneira como realizam as impressões: as matriciais, as jato de tinta e as laser.
As impressoras matriciais se comportam de maneira similar às antigas máquinas
de escrever, sendo compostas de cabeças de impressão contendo de 9 a 48 agu-
lhas. As cabeças de impressão se movimentam ao longo do papel e, assim como
nas máquinas de escrever, as agulhas tocam na fita e marcam o papel com os
caracteres ou imagens desejados. As impressoras jato de tinta utilizam princípio
similar, mas, nesse caso, como o nome sugere, pequenas gotículas de tinta são
depositadas no papel conforme os sinais passados pelo computador do que deve
ser impresso, linha por linha, possuindo resolução maior do que as impressoras
matriciais. Já as impressoras laser transformam os sinais do computador em ins-
truções que comandam o feixe de laser no papel, de modo que ele atraia o toner
negro para marcar o papel que está sendo impresso. A figura a seguir ilustra
essas três configurações.
Figura 9
Diferentes tipos de impressora
AmaPhoto/Shutterstock
Tatiane Silva/Shutterstock

Hurst Photo/Shutterstock

Da esquerda para a direita: matricial, jato de tinta e laser.

32 Infraestrutura de tecnologia da informação


Por fim, vamos tratar dos dispositivos de comunicação entre máquinas, mais
especificamente comunicação de computadores em rede. Nos computadores, o
principal periférico responsável pela comunicação em rede são as placas de rede.
Assim como as placas de vídeo, elas podem ser embutidas na placa-mãe, exibindo
as conexões de saída diretamente nela. Porém, caso não o sejam, podem ser co-
nectadas a slots específicos na placa-mãe. Geralmente, as placas de rede vêm com
uma saída para a conexão de cabos Ethernet (LAN).

Há no mercado, entretanto, adaptadores para a conexão de rede sem fio (Wi-fi


e bluetooth), constituídos de antenas que se conectam ao computador via conexão
USB. Da mesma forma que a placa de rede tradicional, esses adaptadores permi-
tem conexão com roteadores e dispositivos diversos, mas por meio de transmissão
sem fio.

Para que seja possível a conexão de um ou mais computadores na internet, faz-


-se necessária a instalação de um dispositivo que realize o envio e o recebimento de
dados desses computadores para a rede mundial – no caso, um modem. O modem
efetua a conversão de sinais digitais para analógicos, transmitindo-os para a rede
externa (provedor de internet) por meios diversos – linha telefônica, rádio e outros.
Inversamente, o modem, ao receber sinais analógicos, decodifica-os e converte-os
em digitais, transmitindo-os ao computador.

Uma vez que o sinal já está convertido, para que ele seja transmitido para dois
ou mais dispositivos, faz-se necessário outro dispositivo: o roteador. O roteador
efetua a divisão dos sinais digitais de internet para os dispositivos que se encon-
tram conectados a ele, seja por cabo ou por conexão sem fio. Há dispositivos que
efetuam ambas as funções – de modem e roteador. A configuração básica de um
roteador contempla desde elementos básicos, como a definição de login e senha
(para conexão sem fio), até a definição de acessos para computadores conecta-
dos a esse roteador por meio da abertura de portas de acesso. Um endereço IP
é atribuído para cada dispositivo conectado em um roteador, podendo este, caso
possua um servidor instalado (por exemplo, um Raspberry Pi 4 com um servidor
Apache), ser acessado por outros computadores conectados a um mesmo rotea-
dor, desde que se digite no navegador o endereço do IP interno desse computador.
Da mesma forma, pode-se configurar o computador para que ele seja acessado
externamente, desde que se conheça o endereço de IP externo do modem e sejam
configuradas no roteador as portas externas de acesso. Tal prática, entretanto, re-
quer cuidados, tendo em vista a possibilidade de que pessoas mal-intencionadas
invadam a rede onde o modem e o roteador se encontram localizados.
IrynaL/Shutterstock

Introdução à infraestrutura de TI 33
Antes de se pensar na escolha de computadores, software e periféricos, deve-se
estudar as atividades a serem executadas no local, os resultados a serem obtidos
por meio delas e a disponibilidade de recursos para a instalação da infraestrutura
(por exemplo, a disponibilidade de recursos financeiros e de computadores já com-
prados pela empresa que podem ser alocados no setor). É necessário, dessa forma,
conhecer o processo de negócio para o qual se deseja a instalação da infraestrutura
de TI. Um processo de negócio “é o conjunto de atividades que converte entradas e
saídas” (TURBAN et al., 2010, p. 628). Em outras palavras, é o conjunto de atividades
que transforma recursos ou matérias-primas em produtos e/ou serviços. Segundo
Turban et al. (2010), várias podem ser as motivações para melhorar um processo
de negócio, e a TI pode ser uma ferramenta útil para a melhoria da qualidade e da
produtividade nesses processos.

Com base no conhecimento das atividades e dos resultados a serem obtidos,


pode-se pensar no software que será necessário para a execução dessas atividades
– e, a partir do software, pensar no hardware, e assim por diante. Os mesmos prin-
cípios dispostos podem ser utilizados para a configuração de postos de trabalho
mais complexos, como na indústria, nas escolas e universidades (especialmente a
configuração de laboratórios) ou mesmo para a configuração de postos de atendi-
mento ao público.

O posicionamento dos periféricos é um elemento essencial a ser considerado


em um projeto de infraestrutura de TI. Agora que estudamos os principais perifé-
ricos existentes, vamos apresentar um exemplo de como aplicá-los para a solução
de problemas – no caso, uma configuração de postos de trabalho em um setor
administrativo de uma empresa.

Primeiramente, faz-se necessária a instalação da infraestrutura de rede ne-


cessária para que os computadores, uma vez instalados, possam ter acesso tanto
à rede interna da empresa como à internet. A infraestrutura pode contemplar um
modem, um roteador e o cabeamento necessário até as estações de trabalho –
cada estação de trabalho recebe um cabo LAN. Quando existem várias estações de
trabalho, é preciso fazer uso de roteadores com múltiplas portas, dispostos em um
rack (prateleira) conectado a um modem. Caso necessário, a empresa pode instalar
um roteador adicional para disponibilizar acesso à internet sem fio a visitantes,
utilizando a mesma rede. Considerando que as pessoas realizarão, nas estações de
trabalho, tarefas administrativas, como documentos, planilhas eletrônicas e apre-
sentações, a configuração de software pode ser mínima, contemplando somente o
necessário para a realização de tais tarefas.

Dessa forma, uma configuração possível de computadores para a realização


dessas tarefas pode contemplar uma configuração básica em termos de processa-
dor e memória – por exemplo, pode-se adotar uma configuração com placa-mãe
e placa de vídeo integradas e um monitor pequeno com entrada VGA. Finalmente,
pode-se escolher uma impressora jato de tinta multifuncional (que imprime, tira
cópias e escaneia), também conectada à internet e acessível pelos computadores
por meio de compartilhamento de rede, que é uma forma mais eficaz de se apro-

34 Infraestrutura de tecnologia da informação


veitar esse periférico ao se economizar recursos por não haver a necessidade da
aquisição de uma impressora por estação de trabalho.

Os periféricos representam, assim como processadores, memória e software, ele-


mentos essenciais no projeto de uma infraestrutura de TI. A escolha adequada por
esses componentes, para cada situação, resulta em projetos eficientes e eficazes, isto
é, projetos com o máximo aproveitamento dos recursos para a geração de resultados
satisfatórios e condizentes com os requisitos do usuário. Escolher os periféricos certos
significa proporcionar ao usuário do computador uma agradável experiência e a possi-
bilidade de aproveitar ao máximo os seus talentos para a operação do computador.

Da mesma forma, de nada adianta optar por uma CPU de alta potência se os
periféricos forem inapropriados para a finalidade do computador. Na escolha de
uma infraestrutura de TI adequada, deve-se, portanto, pensar na combinação ade-
quada entre eficiência (o máximo aproveitamento dos recursos existentes) e eficá-
cia (a obtenção dos melhores resultados). Pensar em configurações de hardware e
software requer tanto conhecimento técnico como conhecimento das tendências
do mercado, de modo que a infraestrutura de TI, uma vez implantada, resulte em
ganhos operacionais e financeiros para o cliente.

CONSIDERAÇÕES
FINAIS
Implantar um projeto de infraestrutura de TI é mais do que simplesmente comprar
um computador e instalá-lo em um ambiente de operações. Envolve, em primeiro lu-
gar, considerar as atividades que serão realizadas nesse ambiente, a ­disponibilidade de
recursos por parte da organização e o estudo das tecnologias de hardware e ­software
existentes que podem prover as soluções necessárias para as pessoas desempenha-
rem suas atividades de maneira satisfatória.
Assim, quando o assunto é infraestrutura de TI, não existe um projeto perfeito ou
uma configuração ideal de componentes, e sim a combinação ideal de componentes
de hardware, software e periféricos que atende a uma necessidade específica. Seja em
uma configuração simples, como a de um setor administrativo, seja em uma configura-
ção mais complexa, como a de um processo produtivo industrial que faz o uso de au-
tomação, o profissional de infraestrutura de TI deve estudar em detalhes o processo,
as tarefas executadas pelas pessoas e os resultados a serem alcançados para prover
a esse processo a infraestrutura mais adequada.
Por isso, o profissional que pretende atuar com projetos de infraestrutura de TI
deve estudar o funcionamento das mais diferentes arquiteturas de hardware, bem
como saber o funcionamento de cada componente básico de um computador. Pre-
cisa, também, conhecer o funcionamento dos mais diferentes sistemas operacionais
para escolher o mais adequado e abrigar os softwares necessários para a execução
ou automação do processo. Deve, ainda, saber escolher os periféricos necessários
para possibilitar a interação do usuário com o computador, assim como a forma mais
adequada de o computador se conectar em rede com os demais para a realização
conjunta das tarefas do processo.

Introdução à infraestrutura de TI 35
Estudar infraestrutura de TI não é uma atividade tão complicada como parece; re-
quer esforço e dedicação. Você pode iniciar seus primeiros projetos de infraestrutura
de TI com elementos baratos, como um microcomputador (por exemplo, o Raspberry
Pi), um sistema operacional baseado em Linux, periféricos simples e um projeto em
mente. Que tal você construir uma estação meteorológica na sua casa com o uso
de sensores e microcontroladores? Existem exemplos na internet de como fazer isso
usando componentes acessíveis. Basta começar!

ATIVIDADES
Vídeo 1. Quais são os principais modelos de processadores existentes no mercado? Escolha
um deles e descreva as suas configurações e aplicações.

2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas de
código aberto e dos proprietários.

3. Para cada projeto de infraestrutura de TI existe uma configuração de hardware,


software e periféricos adequada. Quais configurações seriam adequadas para o
totem de autoatendimento de uma companhia aérea?

REFERÊNCIAS
GUEDES, G. T. A. UML 2: uma abordagem prática. São Paulo: Novatec, 2011.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem professional. Porto Alegre:
Bookman, 2016.
TANNENBAUM, A. Organização estruturada de computadores. São Paulo: Pearson, 2013.
TURBAN, E. et al. Tecnologia da informação para gestão: transformando os negócios na economia digital.
Porto Alegre: Bookman, 2010.

36 Infraestrutura de tecnologia da informação


2
Redes de computadores
Você já deve ter ouvido alguém falar que vivemos em um mundo conectado. Isso é
verdade! Por meio de dispositivos diversos, como computadores, smartphones, tablets
e, inclusive, itens do nosso dia a dia, como TV, nos conectamos à internet e realizamos
diferentes tarefas. Trabalhamos, assistimos a filmes, conversamos via chat, controla-
mos outros dispositivos a distância, entre várias outras tarefas do nosso cotidiano.
Para fazer tudo isso, é preciso conectarmos esses dispositivos à internet ou, no mí-
nimo, a uma rede interna (intranet). Se você está usando um notebook, basta conectar
um cabo LAN ligado a um modem ou roteador. Caso esteja usando um dispositivo
móvel, basta conectar à rede 3G/4G ou a uma rede Wi-fi. No entanto, você já parou
para pensar como funciona, realmente, a conexão à internet ou a qualquer rede?
Uma das principais vantagens de uma infraestrutura em rede organizada é a inte-
gração das informações de uma organização. Isso é possível, por exemplo, por meio
de sistemas ERP (Enterprise Resource Planning), em que computadores de diferentes
setores de uma empresa, conectados em uma mesma rede, alimentam servidores com
informações que podem ser mutuamente acessadas para possibilitar a tomada de de-
cisões a respeito de tarefas produtivas e administrativas. Por meio dessa conexão em
rede, é possível também obter melhor aproveitamento de recursos (por exemplo, é
possível integrar as informações em um servidor de alta capacidade e desempenho, e
nos setores da organização adotar configurações mais básicas em termos de hardware
e software).
Dessa forma, para construir uma infraestrutura de TI em rede que funcione ade-
quadamente, é preciso, primeiro, conhecer o funcionamento básico das redes de
computadores, ou seja, como instalar, configurar e inicializar conexões em rede.
Entretanto, para que saibamos como construir essa infraestrutura, necessitamos sa-
ber a respeito das etapas componentes do processo de transmissão dos dados em
uma rede, desde o envio desses dados, por meio de um computador, até a recepção
destes por um servidor, ou mesmo por outro computador. Existem vários processos
que abrangem a transformação dos dados em sinais, a transmissão desses dados pelo
meio apropriado (cabo ou transmissão sem fio, por ondas eletromagnéticas).
Além disso, é preciso conhecermos as principais formas de transmissão de da-
dos – ADSL, rede elétrica, conexão via rádio, Wi-fi, por exemplo –, e os protocolos
para a Internet das Coisas, como o MQTT. Cada forma de transmissão de dados tem
suas particularidades, que as tornam mais ou menos adequadas para determinadas
infraestruturas de rede.
Finalmente, é preciso conhecermos o funcionamento dos protocolos de comuni-
cação para internet, como o TCP/IP, o UDP, o DHCP, o FTP e o SNMP. Esses protocolos
são responsáveis pela conexão e transmissão de dados via internet para que as confi-
gurações da infraestrutura de TI sejam seguras e confiáveis. Estudaremos o processo

Redes de computadores 37
de conexão à internet em detalhes, abrangendo itens como endereços IP, roteamento
etc. Destacaremos um paradigma cada vez mais atual na comunicação pela internet: a
computação na nuvem, que consiste no uso de armazenamento de dados e processa-
mento de servidores terceirizados externos ao usuário.
Este capítulo objetiva tratar da estrutura e do funcionamento de redes de com-
putadores, de modo que você possa viabilizar projetos de infraestrutura de TI com
computadores e outros dispositivos conectados em rede. Esses conhecimentos são
essenciais para a implantação desses projetos em ambientes como escritórios,
linhas de produção e organizações como um todo. Vamos estudar não somente a
estrutura de uma rede de computadores, mas também os principais processos de
transmissão de dados.

Objetivos de aprendizagem
Com o estudo deste capítulo, você será capaz de:
• explicar o funcionamento básico das redes de computadores, abran-
gendo hardware e software.

2.1 Fundamentos de redes de computadores


Primeiro, vamos tratar de conceitos básicos relativos a redes de computadores.
Vídeo
A começar por definir o que é uma rede de computadores. Essa definição é impor-
tante para iniciarmos a nossa compreensão dos principais componentes de uma
rede.

Segundo Tanenbaum e Wetherall (2011, p. 1), uma rede de computadores


consiste em “um conjunto de computadores autônomos interconectados por uma
única tecnologia”. Com base nessa definição, podemos extrair considerações im-
portantes a respeito dos requisitos básicos para a conexão em rede.

Inicialmente, devemos considerar o fato de os computadores estarem conecta-


dos de maneira autônoma. Isso significa que cada usuário, por meio do seu com-
putador, conecta-se à rede ocupando um nó (ou posição) específico nesta, sendo
esse nó identificado e endereçado na rede.
De Mango/Shutterstock
Outra consideração importante diz respeito à conexão a ser
realizada por uma única tecnologia. Nesse caso, os compu-
tadores compartilham um conjunto de tecnologias que
possibilitam a esses computadores trocarem dados en-
tre si. Essas tecnologias podem ser diversas, a começar
pela forma de conexão, que pode ser por fio de cobre,
fibra ótica ou ondas eletromagnéticas. Também, as tec-
nologias abrangem os dispositivos utilizados para se
administrar essa conexão, como modems, roteadores,
repetidores, entre outros.

A história das redes de computadores acompanha a evolução dos compu-


tadores e dos meios de comunicação. Vale a pena acompanharmos a evolução

38 Infraestrutura de tecnologia da informação


das conexões em rede para que possamos entender melhor as tecnologias utilizadas
atualmente.

1940
• Os primeiros computadores datam dessa
década, como máquinas de calcular de gran-

Skymax/Shutterstock
de porte, que ocupavam salas inteiras (com 1960
aproximadamente 25 metros de compri-
mento por 5,5 metros de altura), e operados • Somente a partir dessa década, quando os primeiros
por meio do uso de válvulas eletrônicas que microcomputadores foram desenvolvidos, é que foram
atingiam elevadas temperaturas. desenvolvidas as primeiras tecnologias para conexão
em rede. A comunicação se realizava por via telefônica e
os computadores ainda armazenavam dados por meio
de cartões perfurados.
• A história segue ainda na década de 1960, com a cria-
ção, nos EUA, do projeto Arpanet, resultado do trabalho
conjunto dos pesquisadores do Massachussets Institu-
te of Technology (MIT), do Rand Institute e do National
1970 Physical Laboratory. A Arpanet foi uma das primeiras
redes de computadores desenvolvidas e precursora
• Nessa década, a Arpanet, que no início interligava da atual internet. Inicialmente, possuía apenas quatro
apenas quatro instituições, já interligava mais de nós (ou pontos de conexão), e 50 kbps de velocidade
30, chegando, ao final dessa década, a 200 com- de conexão, o que era considerado alto para a épo-
putadores conectados – principalmente, computa- ca. Nessa época, as válvulas nos computadores foram
dores de instituições militares para comunicação substituídas por transístores e circuitos impressos, o
durante a Guerra Fria. Em 1984, foi desenvolvido que resultou em maior capacidade de processamento
o protocolo TCP/IP (Transmission Control Protocol/ e na diminuição do tamanho dessas máquinas.
Internet Protocol), com o intuito de padronizar a
forma como a comunicação em rede é realizada.
Ainda em 1973 foram realizados os primeiros
testes de comunicação de dados com o uso do
padrão Ethernet. Os computadores dessa época
já eram constituídos por circuitos integrados que
permitiam a comunicação com múltiplos hardwa- 1980
res e com dispositivos de saída mais próximos aos • Nessa década, o protocolo TCP/IP foi padroniza-
atuais, como discos e fitas. do, surgindo nesse período, também, a tecnolo-
gia DNS (Domain Name System), que permite
transformar endereços de rede em sequências
de caracteres (como os endereços que digitamos
no navegador para acessar websites na internet).
O padrão Ethernet se desenvolveu – a taxa de
transmissão original, de 2,94 megabits, passou
para aproximadamente 10 megabits. Nessa época,
1990 computadores como o Apple I, os processadores
• Foi nessa década, com a abertura da rede mundial Intel e o primeiro sistema operacional da Microsoft
de computadores para a população em geral, que – o MS-DOS – foram criados. O sistema operacio-
os acessos começaram a crescer. Primeiramente, nal Microsoft Windows, em sua primeira versão, foi
o acesso à internet era feito de maneira discada desenvolvido em 1985.
para a maior parte das pessoas, mas logo come-
çaram a se popularizar outras formas de conexão,
como a internet por cabo (Ethernet/LAN) e, a partir
da década de 2000, a internet por rede móvel.

O acesso à internet e aos computadores, de modo geral, foi facilitado com novas
versões do sistema operacional Microsoft Windows e com a popularização do uso
dos sistemas operacionais com base em Linux, como o Ubuntu e o Linux Mint.
O surgimento e a popularização de smartphones e tablets, sendo a Apple uma das

Redes de computadores 39
protagonistas, popularizou o uso de redes móveis e aplicativos para as
mais diferentes finalidades.

Com base na história das conexões em rede e da própria internet,


podemos extrair algumas considerações importantes. Antes de tudo,
somente uma conexão de rede rápida não é suficiente para uma in-
fraestrutura de TI eficaz. Escolher a arquitetura de hardware adequada,
principalmente os computadores que serão conectados em cada nó
de rede, é essencial para que os dados sejam transmitidos e recebidos
adequadamente. Dessa forma, a evolução das tecnologias de conexão
em rede contemplou tanto meios de transmissão quanto protocolos,
software e hardware. Uma rede de computadores, assim, depende de
um conjunto de tecnologias para que desempenhe as suas funções
de maneira adequada.

Conforme Tanenbaum e Wetherall (2011), o processo de trans-


missão de dados em rede pode ser descrito em termos de camadas de
transmissão. Existem dois modelos de transmissão possíveis – o OSI e
TCP/IP.

O modelo OSI (Open Systems Interconnection), desenvolvido na déca-


da de 1980, realiza essa descrição por meio do estabelecimento de sete
George Rudy/Shutterstock

camadas: física, de enlace, de rede, de transporte, de sessão, de apresentação e de


aplicação. Desenvolvido pela International Organization for Standardization (ISSO),
esse modelo estabelece protocolos para a comunicação entre computadores inde-
pendentemente da tecnologia ou do alcance da rede.

Já o modelo TCP/IP (Transmission Control Protocol/Internet Protocol) surgiu


com a Arpanet para ser utilizado como uma arquitetura para transmissão que
possibilitasse a transmissão de dados entre várias redes de computadores de ma-
neira interligada, da mesma forma que atualmente ocorre pela internet.

A seguir, as camadas do modelo OSI serão detalhadas, e após, o modelo TCP/


IP, voltado para transmissão de dados via internet e com camadas equivalentes
ao OSI, é apresentado. A Figura 1 ilustra a diferença entre
Figura 1 os dois modelos e a equivalência entre suas respectivas
Modelos OSI e TCP/IP
camadas de rede.
MODELO OSI TCP/IP
O modelo OSI é relevante para a compreensão dos di-
Aplicação ferentes estágios para a transmissão de dados entre um
computador e outro – no caso, as camadas são apresenta-
Apresentação Aplicação
das de modo a representar o processo de transformação
Sessão dos dados, em formato digital, para o formato analógico
Transporte Transporte (necessário para a transmissão via cabo ou sem fio), bem
como os processos de conexão entre o computador emissor
Rede Internet
e o receptor dos dados e as tratativas dos dados para que
Enlace de dados sejam transmitidos sem erros.
Enlace
Física Quando um usuário comanda a transmissão de dados
para outro computador – ou servidor – em rede, ele o faz
Fonte: Adaptada de Tanenbaum; Wetherall, 2011, p. 28.

40 Infraestrutura de tecnologia da informação


por meio de uma interface específica. Suponha que, em uma compra pela internet
em uma loja virtual, o usuário comande a seleção de um produto para colocar
em um carrinho de compras. Essas operações são realizadas na camada mais su-
perficial da rede, a camada de aplicação, por meio de protocolos como o HTTP
(Hypertext Transfer Protocol), FTP, DNS, SMTP, POP3, IMAP etc. O protocolo HTTP,
pertencente à camada de aplicação, é responsável pela transferência de dados na
rede mundial de computadores (World Wide Web), além de dados de caráter hiper-
midiático – sons, textos e imagens.

O acesso às informações na internet é feito por meio de um endereço eletrôni-


co, no formato de uma URL (Uniform Resource Locator), por exemplo: http://www.
nomedosite.com.br. A formatação do endereço eletrônico é de responsabilidade
dos servidores DNS (Domain Name System, ou sistema de nomes de domínios). Os
servidores DNS traduzem os endereços de internet (originalmente números no for-
mato de endereços IP) em nomes – os que vêm após o http:// ou o www.

Similar ao HTTP, existe o protocolo FTP (File Transfer Protocol), encarregado da


transferência segura de arquivos entre computadores. Por meio desse protocolo,
computadores se comunicam com servidores com serviços FTP instalados, onde es-
ses arquivos estão localizados. A comunicação entre os servidores FTP é segura, por
meio de login e senha. Também, na camada de aplicação, encontram-se protocolos
para a transmissão – envio e recebimento – de e-mails, como o SMTP, o POP3 e
o IMAP. Destacamos, nesse caso, o protocolo IMAP (Internet Message Access Proto-
col), por ser atualmente utilizado, o qual consiste em providenciar for- AFANASEV IVAN/ Shutterstock>

mas de acesso entre o computador do cliente e o servidor no qual os


e-mails estão localizados, caracterizando esse acesso pelo sincro-
nismo entre as mensagens do cliente e do servidor, deixando-as
atualizadas.

Os dados a serem transmitidos por meio da camada de apli-


cação – no caso, os referentes à escolha do produto e os dados
do produto escolhido – devem ser comprimidos e convertidos
em um formato de transmissão, além de criptografados. A cama-
da de apresentação é a responsável por esse processo de trans-
formação, possibilitando a transmissão desses dados de maneira
segura e confiável. Isso é possível por meio da criptografia de dados. A
criptografia consiste em um processo que visa proteger determinado conjunto de
dados para que somente o emissor e o receptor tenham acesso a esses dados. A
proteção, nesse caso, é feita por meio da codificação dos dados pelo emissor de
maneira que somente o receptor, contendo uma chave de acesso, consiga decodi-
ficá-los corretamente.
Existem duas formas possíveis de criptografia: a simétrica (também conhecida
como de chave privada) e a assimétrica (também chamada de criptografia de ponta a
ponta ou de chave pública). Na criptografia simétrica, uma mesma chave de acesso
é utilizada para codificar e decodificar a mensagem. Já na criptografia assimétrica,
existem duas chaves – uma pública e uma privada. A chave pública é usada para co-
dificar a mensagem; e a chave privada para decodificá-la. Os processos de criptogra-
fia são muito utilizados, principalmente para informações relacionadas a comércio
eletrônico, bancárias, de repartições públicas, entre outras.

Redes de computadores 41
Uma vez os dados convertidos para transmissão, faz-se necessária a comunica-
ção entre o computador do usuário e o do destinatário – no exemplo em questão, a
comunicação é entre o computador do comprador do produto e o servidor no qual
se encontra hospedado o website da loja virtual. Essa comunicação é realizada pela
camada de sessão. Primeiro, a modalidade de conexão é selecionada. Em seguida,
marcações são realizadas nos dados de modo que, caso a conexão seja interrompi-
da, seja possível retomá-la a partir da última marcação efetuada.

A camada de transporte, por sua vez, segmenta os dados da camada de sessão


e repassa-os para a camada de rede para serem transformados em pacotes de
transmissão. Essa camada também é responsável pela segmentação das camadas
de nível de aplicação (as camadas de sessão, apresentação e aplicação) e das cama-
das de nível físico (as camadas física, de enlace de dados e de rede), sendo assim
responsável pela transferência de dados do computador emissor para o receptor.
No exemplo em questão, o comando de seleção do produto para o carrinho de
compras é segmentado em pacotes de dados para transmissão (ou colocado em
um pacote), para ser transmitido ao servidor da loja virtual. A camada de transporte
utiliza dois protocolos básicos: o UDP (User Datagram Protocol) e o TCP (Transmission
Control Protocol). O protocolo TCP é o mais utilizado para a transferência de dados,
pois proporciona a organização e a integridade desses dados, isso é possível por
meio de um processo denominado aperto de mãos (handshake), em que o sincro-
nismo dos dados é verificado pelas duas partes – emissor e receptor. Já no caso
do UDP, os apertos de mãos não existem, permitindo assim o envio de dados para
vários computadores diferentes, e outros processos como envio de vídeos ou voz –
nesse caso, não há a verificação da integridade dos dados, e alguns dados podem
se perder durante esse processo.

A camada de rede se encarrega do roteamento dos dados de sua origem até


o destino, de maneira que o tráfego dos dados siga o caminho mais adequado e
supere eventuais problemas no processo de transmissão. Nessa camada se en-
contra a operação dos roteadores, que por meio dos protocolos TCP/IP viabiliza a
transmissão dos dados. Há a formação dos endereços de IP de origem e destino.
No exemplo da loja virtual em questão, formam-se os endereços de IP (Internet
Protocol) e MAC (Media Access Control) do computador de origem (no caso, o do
comprador) e o do destinatário (ou seja, o do servidor da loja virtual). O endereço IP
consiste no endereço atribuído pela rede a dispositivos conectados – por meio do
endereço IP é possível ao computador acessar outros computadores e ser acessa-
do por estes. Já o endereço MAC consiste no endereço para o acesso da placa de
rede do dispositivo físico que se comunica com esta, no caso, o computador, o
dispositivo móvel, a TV, ou qualquer outro.

Antes de os dados serem transmitidos na rede até o destinatário, eles passam


pela camada de enlace, ou ligação. Essa camada se encarrega da verificação da
qualidade dos dados existentes em um pacote – ou seja, há a busca por possíveis
defeitos nesses dados, e a correção desses defeitos, caso necessário. No exemplo
em questão, antes de serem transmitidos, os dados relativos à seleção do produto
são verificados para se atestar a sua integridade. Nessa camada, existem as VLAN
(Virtual Local Area Network, ou redes virtuais). As VLAN são redes logicamente in-

42 Infraestrutura de tecnologia da informação


dependentes, isto é, segmentos de rede que conectam determinados dispositivos
e outros não, formando como se fossem ilhas de conexão. A finalidade principal
das VLAN é evitar excessos de pacotes de informação em uma rede que a afete de
maneira negativa. Também, as VLAN são definidas por razões de segurança, res-
tringindo o acesso a dispositivos não autorizados.

A camada física, por sua vez, é a primeira e a mais básica de todas as camadas.
É composta de instalações físicas dos dispositivos, contemplando os diferentes
meios de transmissão, como cabos, fibras óticas, ondas eletromagnéticas (Wi-fi e
bluetooth). Contempla também aspectos como roteadores, hubs, modems, adap-
tadores de rede, bem como interfaces de transmissão de dados para as camadas
superiores. É pela camada física que os dados são, finalmente, transmitidos de um
computador a outro, seja por energia elétrica (por exemplo, cabos LAN), seja por
ondas eletromagnéticas, como fibra ótica e Wi-fi. No exemplo em questão, os da-
dos da seleção do produto são finalmente transmitidos de um computador a outro.

Na chegada dos dados ao computador destinatário, o processo inverso acontece.


A camada de enlace verifica a qualidade dos dados recebidos para atestar a consis-
tência destes antes de serem entregues. A camada de rede se encarrega de determi-
nar o destinatário dos dados transmitidos e o caminho a ser seguido por esses dados
até esse destinatário. Já a camada de transporte recebe os pacotes de dados da
camada anterior e os entrega ao aplicativo do servidor. Isso será possível por meio
da conexão estabelecida entre os computadores na camada de sessão. Uma vez os
dados entregues, são convertidos e traduzidos na camada de apresentação para um
formato possível de ser utilizado na última camada, a de aplicação.

O modelo TCP/IP, utilizado como referência para a transmissão de dados pela


internet, atua de modo similar ao modelo OSI. Contudo, em vez das sete camadas
presentes no OSI, o modelo TCP/IP adota apenas quatro camadas, sendo que cada
camada equivale a uma ou duas camadas do modelo OSI.

A camada mais superficial do modelo TCP/IP é a de aplicação, que equivale às


três camadas mais superficiais do outro modelo – as de aplicação, apresentação e
sessão. As páginas de internet, bem como aplicativos, softwares de e-mail, exibição
de vídeo etc. se encontram nessa camada. Também, é por meio dela que os coman-
dos do usuário nas páginas de internet são dados.

Já a camada de transporte equivale à camada de mesmo nome do modelo OSI.


Nela, é realizado o controle dos dados a serem transmitidos em busca de possíveis
erros. Ainda, realiza a comunicação entre a camada de aplicação e as demais camadas.

A camada inter-redes equivale à camada de rede do modelo OSI, sendo também


responsável pela correção dos dados e pelo envio para o computador destinatário,
garantindo tal transmissão. Essa ação é possível por meio do uso do protocolo IP
(Internet Protocol), por meio do qual os dados são encaminhados e entregues onde
se faz necessário.

Finalmente, a camada de host/rede equivale às camadas de enlace de dados


e física. Nela, ocorre a adaptação da rede a vários possíveis protocolos, como
Ethernet, Token Ring, X.25, e assim por diante. Aplicam-se, nessa camada, os cha-
mados gateways (pontes de conexão entre redes) e roteamentos.

Redes de computadores 43
2.2 Tipos de rede e meios de transmissão
Vídeo A comunicação entre dois ou mais computadores em rede não depende de dis-
positivos físicos, como cabos, antenas, modems e roteadores. Para que a transferên-
cia de dados seja eficaz, é necessário observar o uso de protocolos e configurações
contemplando as diferentes camadas de transmissão de dados. Devemos atentar a
questões como formatação, integridade, sequenciamento e segurança desses da-
dos. Também devemos atentar à estruturação das redes internas – no caso, quais
computadores têm acesso a outros computadores e dispositivos e como esse acesso
é gerenciado. Essas questões são de suma relevância, principalmente no caso de
se configurar redes de computadores que demandem maior atenção, por exemplo,
redes de organizações públicas e privadas, cujos serviços e processos cada vez mais
se encontram disponibilizados, acessados e processados em rede.

Por melhor que estejam configurados os equipamentos e os nós de uma rede


de computadores, de nada adianta se o fluxo de transmissão dos dados não acon-
tecer de maneira eficaz e segura e os dados não chegarem ao dispositivo destinatá-
rio com a integridade esperada. Os processos de transmissão de dados abrangem
mais do que simplesmente a presença e a instalação de cabos ou ondas eletromag-
néticas. Abrangem, também, questões como custos, necessidade de instalações
físicas e escolha do formato correto de transmissão para cada caso. Para determi-
nados casos, principalmente na comunicação em rede interna (intranet), a trans-
ferência de dados via cabo (LAN) é uma opção vantajosa. Entretanto, no nosso dia
a dia, cada vez mais utilizamos dispositivos que se comunicam com a internet por
meio de comunicação sem fio, como notebooks, tablets e smartphones.

Dessa forma, existem diferentes modalidades para a transmissão de dados


que devem ser conhecidas pelo profissional que trabalha com infraestrutura de
TI, de modo que as melhores alternativas tecnológicas sejam escolhidas por esse
profissional para cada caso. As tecnologias não se limitam apenas ao formato de
transmissão, mas também contemplam questões como abrangência, topologias e
funcionalidade.

As redes PAN (Personal Area Network ou rede de área pessoal) viabilizam a co-
municação entre dispositivos em distâncias curtas. As tecnologias possíveis, nesse
caso, são várias, como a irDA (comunicação por infravermelho), a bluetooth e a
kirill_makarov/ Shutterstock
ZigBee – ambas as tecnologias com comunicação sem fio.

Com uma abrangência um pouco maior (por exemplo, as dependências


de uma empresa), as redes SAN (Storage Area Network ou rede de
área de armazenamento) efetuam a comunicação en-
tre servidores e computadores, de modo a
possibilitar a troca e o armazenamento
de dados entre esses dispositivos.
São comuns em ambientes cor-

44 Infraestrutura de tecnologia da informação


porativos, principalmente para a viabilização de sistemas do tipo ERP (Enterprise
Resource Planning).

As redes LAN (Local Area Network ou rede de área local) se encontram entre
as mais conhecidas popularmente, estando presentes nas residências e organiza-
ções. Conectam computadores em um mesmo espaço físico, possibilitando, assim,
o rápido tráfego de informações entre esses dispositivos – por exemplo, entre
computadores de um setor empresarial e um servidor, ou mesmo entre esses com-
putadores e a internet, por meio do roteador e do modem. Similarmente à rede
LAN, a rede WLAN (Wireless Local Area Network ou rede de área local sem fio) apre-
senta o mesmo princípio de funcionamento, porém a transmissão de dados, em
vez de ser feita por meio de cabos, é feita por tecnologias de comunicação sem fio,
como a Wi-fi.

Para distâncias de transmissão maiores (por exemplo, regiões metropolitanas),


outras modalidades de rede devem ser utilizadas. A rede MAN (Metropolitan Area
Network ou rede de área metropolitana) consiste em uma rede que interliga várias
redes LAN localizadas em uma distância relativa curta. Ela é utilizada para interli-
gar, por exemplo, provedores de banda larga, redes de TV a cabo, corporações e
universidades, ambas essas instituições localizadas em uma mesma região metro-
politana. De modo similar, a WMAN (Wireless Metropolitan Area Network ou rede de
área metropolitana sem fio) realiza essas interligações com o uso de tecnologias de
conexão sem fio.

As redes WAN (Wide Area Network ou rede de longa distância) têm abrangência
maior do que as redes MAN, podendo cobrir estados, países ou continentes. Ser-
vem para a transmissão de dados em longa distância, apresentando, dessa forma,
uma infraestrutura de transmissão mais robusta. A variante sem fio dessa rede, a
WWAN (Wireless Wide Area Network ou rede de longa distância sem fio), atinge al-
cance ainda maior, possibilitando a conexão entre redes de vários continentes, ou
mesmo da internet em escala mundial.

Finalmente, as redes VPN (Virtual Private Network ou rede privada virtual) con-
sistem em uma modalidade de conexão segura da qual somente os computadores
que têm as credenciais necessárias podem fazer parte. Os dispositivos, quando co-
nectados, trocam dados entre si, sendo estes protegidos e criptografados. As VPN
são muito utilizadas por corporações para a configuração de suas redes internas
para a troca de dados sensíveis e sigilosos. Também, são utilizadas por usuários de
internet de países onde a rede mundial é censurada, para que possam ter acesso
a conteúdo externo.

A seguir descrevemos diferentes formas de se conectar computadores em uma


rede, assim como diferentes formas de transmissão de dados sem fio, para viabili-
zar a conexão entre computadores. As redes de computadores também podem ser
configuradas conforme diferentes arquiteturas. Existem duas modalidades básicas
de arquitetura: a ponto a ponto (P2P) e a cliente-servidor.

A arquitetura ponto a ponto (P2P) é a mais básica de redes, onde cada pon-
to de rede, ou nó, tem duplo papel – o de cliente e o de servidor. Os dados são
compartilhados de maneira facilitada entre os computadores de cada nó, possibi-

Redes de computadores 45
litando, dessa forma, maior liberdade para a troca de dados. Esse tipo de rede é
utilizado, por exemplo, para jogos e compartilhamento de mídias – músicas, filmes,
entre outras. A figura a seguir ilustra a arquitetura cliente-servidor.

Figura 2
Arquitetura ponto a ponto

Studio_G/Shutterstock
2 3

4
Fonte: Elaborada pelo autor.

Já a arquitetura cliente-servidor contempla a existência de duas entidades na


rede: o servidor, que concentra as informações e os serviços da rede (por exemplo,
bancos de dados) e os clientes (computadores que acessam o servidor em busca
desses dados e serviços, bem como para alimentar dados nesse servidor). Essa ar-
quitetura é mais comum em infraestruturas de TI corporativas, que fazem o uso de
sistemas de gestão como os ERP. Ela também faz o uso do paradigma centralizado
em dados, em que “um repositório de dados [...] reside no centro dessa arquitetura
e é, em geral, acessado por outros componentes que atualizam, acrescentam, eli-
minam ou modificam de alguma outra maneira os dados contidos no repositório”
(PRESSMAN; MAXIM, 2016, p. 259). A Figura 3 ilustra essa modalidade de arquitetura.

Figura 3
Arquitetura cliente-servidor
Studio_G/Shutterstock

SERVIDOR

1 2 3

COMPUTADORES CLIENTES
Fonte: Elaborada pelo autor.

Para a estruturação de uma infraestrutura de TI com o uso dessas arquiteturas,


é necessário considerarmos o uso de tecnologias de transmissão de dados em rede,
considerando meios e padrões de transmissão. A seguir, descrevemos esses meios.

46 Infraestrutura de tecnologia da informação


2.3 Tecnologias de transmissão de dados em rede
Vídeo Para a transmissão dos dados em uma rede, uma série de padrões podem
ser utilizados. Esses padrões podem ser tanto por meio material (cabos) quanto
por via aérea. A escolha do padrão mais adequado depende da infraestrutura de
transmissão presente na região geográfica, geralmente disponibilizada por órgãos
governamentais e provedores de internet.

Entre os meios de transmissão por meio material, temos, como os principais, os


cabos de par trançado, coaxial e fibra ótica. Cada modalidade de cabo apresenta
suas características, vantagens e desvantagens.

Os cabos de par trançado adotam fios de cobre entrelaçados para barrar in-
terferências eletromagnéticas. São os cabos mais popularmente utilizados atual-
mente para a conexão de redes de computadores, sendo classificados conforme
diferentes categorias, variando de 1 a 7. Os cabos das categorias 1 a 4 não são mais
utilizados, sendo substituídos pelos de categoria 5 (até 125 MHz de frequência de
transmissão de dados) e 6 (até 250 MHz de frequência). Os cabos de categoria 7
ainda se encontram em desenvolvimento, permitindo desempenho ainda maior.

jeffhobrath/Shutterstock
Os cabos coaxiais têm esse nome por apresentar todos os seus componentes
(condutores, isoladores e cobertura) dispostos de maneira concêntrica, com o fio
condutor compondo o elemento central. São largamente utilizados para diferentes
tipos de conexões, como antenas de áudio e TV, além de redes de computadores.
Todavia, são mais caros que os de par trançado e mais difíceis de serem manipula-
dos e segmentados.
jeffhobrath/Shutterstock

Já os cabos de fibra ótica são elaborados com uma fina película de vidro reves-
tida por plástico. A película de vidro forma um duto central na espessura de um fio
de cabelo humano, por meio do qual a luz passa trazendo consigo dados. A passa-
gem da luz se faz por meio da reflexão desta nas paredes do duto em um ângulo
mínimo de incidência, para que possa trafegar adequadamente pelo interior desse
duto. As velocidades de transmissão de dados nessa modalidade podem passar de
10 gigabits por segundo, conforme a configuração e a infraestrutura da rede.

Redes de computadores 47
jeffhobrath/Shutterstock
Os meios de transmissão por via aérea apresentam diferentes padrões e for-
matos, variando desde os de transmissão local até os de transmissão de longa
distância. Entre os formatos de curto alcance, temos como principais o bluetooth
e o Wi-fi.

O sistema de transmissão bluetooth foi desenvolvido como uma alter-


nativa de comunicação sem fio de baixo alcance para a conexão dire-
ta de dois ou mais aparelhos. Utiliza frequências de ondas de
rádio de curto alcance, com baixo consumo de energia, viabili-
zando, desse modo, a conexão de diferentes aparelhos –
desde relógios até smartphones. Para PC (como notebooks,
por exemplo), existem dispositivos USB contendo antenas
bluetooth, ou mesmo essa tecnologia já se encontra em-
butida nesses computadores.

Já o sistema de transmissão Wi-fi (Wireless Fidelity ou


fidelidade sem fio), como o nome sugere, consiste em uma
modalidade de transmissão de rede sem o uso de fios entre
ck
o
rst
tte

dispositivos conectados em rede. A responsabilidade pelo


hu

S
n/
su
na
/ta
ti a processo de transmissão de dados sem fio é do roteador. Co-
ges
Ima
Virrag
e nectado a uma rede de cabos, distribui o sinal proveniente
desses cabos em ondas – geralmente de rádio, por meio de
antenas, ou infravermelhas, por meio de dispositivo apro-
priado. A comunicação Wi-fi cada vez tem sido mais utilizada
em ambientes públicos, como aeroportos, e mesmo empre-
sas, para possibilitar a conexão de múltiplos dispositivos
móveis, sem ter que depender de cabos ou da limitação
de portas existentes em um roteador.

Já os padrões de transmissão por via aérea de longa


distância se baseiam em ondas de rádio sob diferentes
protocolos, determinados conforme o comprimento de
onda da transmissão e a capacidade de transmissão de da-
dos de cada formato. Temos, principalmente, os seguin-
tes padrões: G, 2G (GSM e GPRS), 3G (IMT-DS, UMTS etc.),
ck

4G e 5G.
o
rst
tte
hu

S
a/
y ide
s ez
Ca

48 Infraestrutura de tecnologia da informação


Tecnologia G Livro

Nasky/Shutterstock
Foi a primeira tecnologia (ou geração) utilizada para a telefonia celular.
Essa tecnologia era baseada na transmissão de voz por meio analógico –
como ocorre nos telefones com fio, só que com o uso de ondas de rádio.
A transmissão era realizada por ondas de modulação em frequência (FM)
e ondas da faixa UHF.

Tecnologia 2G
O livro Comunicação móvel
O GSM (Global System for Mobile), ou tecnologia 2G, foi o primeiro padrão celular se destina ao apro-
de comunicação digital desenvolvido, que possibilitou avanços na tele- fundamento a respeito das
fonia celular como a troca de mensagens de texto por SMS. Já o GPRS tecnologias de comuni-
(General Packet Radio Service ou tecnologia 2,5G) representa uma evolu- cação móvel, de 1G a 5G.
ção da tecnologia GSM, desenvolvida para melhorar o acesso à internet por Aborda desde assuntos
dispositivos móveis. introdutórios (como funda-
mentos de propagação de
ondas) até aspectos como
processos de transmissão,
Tecnologia 3G antenas e simulação com-
putacional.

CAVALCANTI, F. R. P. et al. São Paulo:


Disponível em várias configurações (por exemplo, IMT-DS, UMTS, dentre GEN LTC, 2018.
outras), permite uma taxa de transmissão maior, variando entre 5 a 10
megabits por segundo. Enfatiza a transmissão de dados por voz.

Tecnologia 4G

Essa tecnologia, por sua vez, alcança taxas de transmissão equivalentes


às da conexão via cabo, a partir de 40 a 100 megabits por segundo (esti-
madamente). Com o 4G, vários serviços se tornaram possíveis via rede
móvel, como chamadas de vídeo de alta qualidade e streaming em dispo-
sitivos móveis como smartphones, tablets e, inclusive, computadores de
mesa e notebooks (por meio de modem USB, por exemplo).

Tecnologia 5G

Vídeo
Em estágio de desenvolvimento, representa a quinta geração das redes
móveis. Atingindo velocidades de até 10 gbps (gigabits por segundo), será O vídeo O que é o 5G e
empregada para aplicações relacionadas à Internet das Coisas (como como ele pode mudar as nos-
eletrodomésticos, automação industrial, dentre outros), tanto pelo desem- sas vidas ilustra, de maneira
didática e simples, o que
penho como pela economia de energia (podendo chegar a até 90% menos
é a tecnologia 5G e como
de energia do que as redes 4G). A latência das conexões 5G (ou seja, o
ela vai impactar o nosso
tempo de resposta na transmissão de dados) poderá ser reduzida para cotidiano e os sistemas
menos de 1 milissegundo. produtivos das organiza-
ções. Explicação essen-
cial para que possamos
compreender os benefícios
As tecnologias de transmissão devem ser consideradas nos projetos de infraes-
da tecnologia e planejar o
trutura de TI em conjunto com as demais configurações necessárias, como os tipos melhor uso, como profissio-
nais de TI, para processos e
de rede (LAN, WAN e outras) e as arquiteturas (ponto a ponto ou cliente-servidor).
produtos.
Escolher o meio de transmissão adequado – se por cabo ou sem fio – impacta direta-
Disponível em: https://www.youtube.
mente o desempenho e os custos de implantação da infraestrutura de rede, além de com/watch?v=ft7SPMIbSos. Acesso
influenciar a definição das topologias de rede, conforme descrito na seção a seguir. em: 20 maio 2021.

Redes de computadores 49
2.4 Topologias de rede
Vídeo As topologias consistem nas diferentes formas como os computadores se co-
nectam a uma rede e trocam informações entre si. Existem diferentes formas de se
interligar computadores em uma rede, seja esta ponto a ponto, seja com a presen-
ça de um servidor. Cada uma dessas formas apresenta vantagens e desvantagens.
Forouzan (2010) destaca algumas dessas topologias.

A topologia em barramento é utilizada por redes ponto a ponto, por meio do


uso de cabos coaxiais. Um único cabo é instalado em cada ponta da rede (desde a
origem – por exemplo, um modem ou um computador da rede – até o último com-
putador). Para cada nó, esse cabo principal é segmentado, e a rede é bifurcada para
que o computador instalado no ponto de rede em questão possa receber as infor-
mações. A tecnologia em barramento apresenta relativa facilidade e baixo custo
para implantação – basta construir e conectar os computadores no cabo principal
de transmissão. Contudo, caso haja falhas no cabo principal, a rede inteira apresen-
tará falhas. A figura a seguir ilustra essa topologia.

Figura 4
Topologia em barramento

Studio_G/Shutterstock
1 2 3

4 5 6

Fonte: Elaborada pelo autor.

A topologia em anel contempla uma rede no formato de um circuito fechado,


com conexões realizadas em série. O fluxo de dados ocorre em direção única, passan-
do por dispositivos repetidores, e de nó em nó, até chegar ao computador de destino.
Assim como a tecnologia em barramento, também é estruturada por meio de cabos
coaxiais. No entanto, essa topologia também apresenta problemas. Inicialmente,
cada computador se encontra ligado a apenas dois outros computadores, dependen-
do destes para ter acesso à rede. Consequentemente, se um dos computadores (ou
nó) apresentar problemas de conexão, isso afetará todos os computadores da rede.
Outra questão é a quantidade limitada de dispositivos que podem ser instalados sem
que a rede apresente problemas, não sendo essa topologia, portanto, adequada para
redes empresariais de grande porte. A figura a seguir ilustra essa topologia.

50 Infraestrutura de tecnologia da informação


Figura 5
Topologia em anel

1 2

Studio_G/Shutterstock
6 3

5 4
Fonte: Elaborada pelo autor.

Diferentemente das topologias em barramento e anel, a topologia em estrela


contempla a existência de um ponto central na rede, pelo qual os demais pontos
(ou nós) são conectados. Esse ponto central (por exemplo, um computador ou um
dispositivo concentrador, como um switch) recebe e encaminha o sinal da rede do
nó de origem ao nó de destino. Geralmente, são estruturadas com o uso de cabos
de par trançado, mas também apresentam limitações com relação à quantidade
máxima de computadores conectados (geralmente, os switches têm quantidade
limitada de portas). A figura a seguir ilustra essa topologia.

Figura 6
Topologia em estrela
2
Studio_G/Shutterstock

6 3

5 4

Fonte: Elaborada pelo autor.

As redes em árvore são estruturadas de modo hierárquico, com a existência


de nós centrais que são ramificados para nós secundários (que formam sub-redes).
No caso, o cabeamento de cada ramificação da rede é conectado a um cabo cen-
tral – e vários cabos centrais conectados a outro cabo principal, e assim por diante,
de maneira a formar uma estrutura similar à de uma árvore, com troncos e suas
respectivas ramificações. A figura a seguir ilustra essa topologia.

Redes de computadores 51
Figura 7
Topologia em árvore

Studio_G/Shutterstock
2 3

4 5 6 7

Fonte: Elaborada pelo autor.

As redes em malha, como o próprio nome sugere, têm seus nós e ligações estru-
turados no formato de uma malha, sendo que, para acessar essa rede, é necessário
se conectar a pontos de acesso ou AP (Access Points). Cada nó é encarregado de
repetir o sinal para os demais nós. Por não haver um nó que seja especificamente
centralizador ou pelo qual a informação deve necessariamente trafegar, no caso de
um nó falhar a rede permanece em funcionamento. Além disso, somente um nó ne-
cessita estar conectado à internet para que os demais tenham acesso à rede mun-
dial. São largamente utilizadas em ambientes corporativos e industriais. Todavia, a
implantação dessas redes tem alto custo, por necessitar de equipamentos especiais
para garantir a funcionalidade do sistema. A figura a seguir ilustra essa topologia.

Figura 8
Topologia em malha

Studio_G/Shutterstock
1 2

3 4

5 6

Fonte: Elaborada pelo autor.

A tipologia híbrida, por sua vez, combina uma ou mais topologias de modo a
estruturar uma configuração de rede ideal conforme determinada situação opera-
cional ou financeira. Por exemplo, uma organização pode adotar uma topologia em
árvore como formatação geral da rede e, nas ramificações equivalentes a cada setor
da empresa, adotar o formato de barramento para conectar os computadores. Essa

52 Infraestrutura de tecnologia da informação


topologia é utilizada em redes de grande porte, com uma quantidade significativa de
nós e ramificações – desse modo, cada setor, departamento ou espaço físico pode
ser configurado com uma topologia específica conforme a necessidade.

Finalmente, vamos tratar de como viabilizar a comunicação em rede por meio de


um computador. De nada adianta instalar computadores, cabos, switches, modems
e roteadores se esses equipamentos não forem adequadamente configurados e não
estiverem em pleno funcionamento. Assim, a configuração de software se torna ne-
cessária para possibilitar o fluxo de dados pela rede de maneira segura e íntegra.

Iniciamos pelo sistema operacional. Entre as suas várias atribuições, o sistema


operacional possibilita a conexão, o tráfego e a gestão de dados de uma rede es-
pecífica. A sua configuração, por meio de utilitários específicos, possibilita a um de-
terminado computador se comportar como um servidor ou como cliente de rede.
Os sistemas operacionais com base no kernel Linux, por exemplo, possibilitam a
um computador, independentemente do formato ou tamanho, atuar como cliente
e como servidor, bastando apenas configurar o computador para essa finalidade.

O acesso a um computador em uma rede pode ser feito por meio de softwares
que fazem o uso de protocolos, como o SSH (Secure Socket Shell), que permite ao
usuário acessar, remotamente, um servidor (ou qualquer nó de rede configurado
como tal) e controlá-lo. Por meio do SSH, a troca de dados acontece entre os com-
putadores de maneira criptografada, dificultando a interceptação desses dados por
terceiros. Para que essa conexão e troca de dados seja possível, é necessário que
ambos os computadores estejam configurados para efetuar e receber a conexão –
especialmente com relação à segurança (login e senha para acesso, por exemplo).
Outro protocolo, o Telnet, emula um terminal virtual que permite a execução de
comandos escritos no servidor. Entretanto, diferentemente do SSH, os dados são
transmitidos em seu formato puro, sem a realização de criptografia.

Existem, ainda, softwares que possibilitam a conexão a computadores e disposi-


tivos de automação por diferentes formatos, como os já mencionados SSH e Telnet,
além de outros como comunicação serial – ou seja, por meio da transferência de
bits por barramento (por exemplo, para comunicação entre computador e dispo-
sitivo eletrônico por meio de cabo ou antenas específicas, para a comunicação de
comandos e obtenção de respostas desses dispositivos). Dessa forma, um compu-
tador pode controlar remotamente um robô ou mesmo uma plataforma de proto-
tipagem, como a Arduino, sem a necessidade do uso de criptografia.

Nesta seção, apresentamos as principais tecnologias e configurações necessá-


rias para uma adequada transmissão de dados por rede. Abordamos questões
relacionadas à infraestrutura, como formatos de transmissão (via cabo ou sem
fio), topologias de transmissão, arquiteturas de rede, e detalhes a respeito das
características dos diferentes formatos de transmissão. É de suma importância a
compreensão do funcionamento dessas tecnologias para que possamos viabilizar
projetos de infraestrutura de TI eficazes em relação a fluxo de dados, tanto em ter-
mos de integridade quanto de velocidade e segurança.

Redes de computadores 53
2.5 Indústria 4.0
Vídeo As redes de computadores são essenciais para a oferta de processos e serviços
relacionados às tecnologias da informação. Sistemas empresariais e de automa-
ção, bem como serviços on-line (bancos, comércio eletrônico, serviços públicos etc.)
apenas são possíveis por meio da conexão de computadores em rede.

A rede de computadores mais importante atualmente é a internet, que conecta


computadores, smartphones, tablets e demais dispositivos por todo o planeta.
Você, provavelmente, acessa a internet todos os dias em busca de informações e
serviços. As indústrias também o fazem, não somente para obter informações, mas
para controlar seus processos produtivos, inclusive a distância.

Inicialmente, uma rede essencialmente para troca de mensagens


(e-mail) e acesso a conteúdo (páginas de internet) passou, no início
da década de 2000, também a atuar como uma plataforma cola-
borativa para a troca de informações – surgiram serviços como
Jiw Ingka/Shutterstock blogs, redes sociais, plataformas de vídeo, sendo esses serviços
alimentados por conteúdo postado pelo usuário. Atualmente, a
Livro internet, mais do que uma plataforma de conteúdo e serviços, é
uma ferramenta que interliga pessoas, processos e automação.

Um dos conceitos atuais da internet é a Internet das Coisas (IoT – Internet


of Things), que consiste na conexão de objetos cotidianos, ou mesmo dispositivos
de automação industrial, à internet (SACOMANO; SATYRO, 2018a).

Como exemplo, temos a automação residencial, dispositivos que podem trocar


informações e serem comandados pelo usuário, como uma geladeira (que pode
controlar a lista de compras do usuário), ou um forno industrial (cuja tempera-
tura pode ser controlada a distância). A Internet das Coisas é possível a partir do
O livro Internet das Coisas momento que, em objetos cotidianos, adiciona-se elementos que possibilitam a
com ESP8266, Arduino e
Raspberry Pi aborda os sua automação e conexão à internet, como microcontroladores, dispositivos de
principais aspectos envol- comunicação Wi-fi (por exemplo, dispositivos ESP-32, que contemplam acesso à
vidos para a viabilização
de projetos que envolvem internet via Wi-fi e, inclusive, a implantação de uma página de internet integrada ao
a conexão de objetos do dispositivo), ou mesmo microcomputadores (como o Raspberry Pi) e plataformas
cotidiano à internet, ou a
Internet das Coisas. Aborda de prototipagem e automação (como a Arduino).
assuntos essenciais como
arquitetura cliente-servidor,
Por meio da Internet das Coisas, é possível desenvolver diferentes tipos de ser-
protocolos de transmissão viços formados por objetos inteligentes interligados, inclusive no âmbito de cida-
de dados, microcontrola-
dores, computadores, pro-
des inteligentes. Exemplos são os totens inteligentes para informações, veículos
gramação de sistemas, sen- inteligentes e automatizados que se comportam de maneira inteligente no trânsi-
sores e atuadores, MQTT e
sistemas operacionais com
to, gerenciamento de filas, entre outras possibilidades.
o kernel Linux. Essencial
para quem deseja aprofun-
dar seus conhecimentos
para o desenvolvimento de
projetos.

OLIVEIRA, S. São Paulo: Novatec, 2017.

54 Infraestrutura de tecnologia da informação


Além da Internet das Coisas, outro
conceito atual é denominado Internet
de Serviços. Esta, como o nome sugere,
permite ao usuário, por meio da rede,
não somente adquirir, mas também cus-
tomizar os seus serviços e a forma como
deseja recebê-los.

Como exemplos, Sacomano e Satyro


(2018a) citam um automóvel informar
o usuário por internet que necessita de
revisão; e uma companhia aérea avisar o
usuário das informações referentes à sua NicoElNino/Shutterstock
passagem de avião e ao seu voo. Também é
possível, por exemplo, monitorar a disponibilidade de um produto em um website
de comércio eletrônico, ou mesmo rastrear o caminho do produto comprado da
central de distribuição da loja até a sua residência.

Ou seja, não somente produtos podem ser automatizados e conectados à inter-


net e a dispositivos móveis, mas também serviços, de modo que o usuário esteja
constantemente conectado a esses serviços e não corra o risco de perdê-los ou mes-
mo de não fazer o melhor usufruto desses serviços. Isso também serve para indús-
trias, que podem contratar serviços em vez de executá-los em seu próprio parque
de produção.

De acordo com Sacomano e Satyro (2018a), outro importante conceito é o de


sistemas ciberfísicos, que se constituem por estruturas físicas compostas de sen-
sores e atuadores (por exemplo, máquinas, braços mecânicos, entre outras), sendo
essas estruturas controladas em tempo real por meio de software e microcontro-
ladores, para a realização de transformações industriais diversas (como processos
mecânicos, químicos, e assim por diante). Os sistemas ciberfísicos, ainda conforme
os autores, são compostos de três pilares básicos: computação, comunicação e
controle. A computação se encarrega do processamento de dados, que são trans-
mitidos (comunicados) entre os sistemas, para a realização dos controles relativos
à execução do processo ao qual o sistema se destina.

Os sistemas ciberfísicos estão cada vez mais presentes em processos indus-


triais, possibilitando, inclusive, o controle desses processos a distância. Nesse caso,
microcontroladores que controlam o sistema físico (os sistemas mecânicos de uma
máquina, por exemplo) são comandados por meio de comunicação serial ou mes-
mo sem fio, estando conectados a um computador que processa comandos a par-
tir de uma conexão pela internet.

O mesmo acontece com a automação industrial. A Indústria 4.0 consiste na in-


tegração, dentro do ambiente industrial, de conceitos como robótica, Internet das
Coisas, sistemas ciberfísicos, Internet de Serviços e computação na nuvem, de ma-
neira a não somente automatizar os processos produtivos, mas também possibili-
tar o controle inteligente da produção e dos processos de manutenção industrial.

Redes de computadores 55
O termo Indústria 4.0 foi criado para definir o que podemos denominar como
Quarta Revolução Industrial, surgida com a adoção da internet como ferramenta de
apoio ao desenvolvimento e gestão de atividades industriais. No caso, fazer com
que a tecnologia (principalmente a internet) possibilite a comunicação entre equi-
pamentos industriais e seres humanos (SACOMANO; SATYRO, 2018b).

Anteriormente, a Primeira Revolução Industrial se caracterizou pela substituição


de trabalhos manuais por máquinas, como o tear mecânico. Desenvolveu-se tam-
bém a máquina a vapor e iniciou-se a manufatura, com empresas familiares traba-
lhando para os detentores dos meios de produção (SACOMANO; SATYRO, 2018b).

A Segunda Revolução Industrial caracterizou-se pelo surgimento da manufatura


em massa. As estradas de ferro passaram a ser representativas para o transporte
de bens e pessoas. As linhas de produção, caracterizadas pelo trabalho repetitivo e
pela divisão em etapas múltiplas, foram desenvolvidas. Além disso, houve a padro-
nização de produtos – ou seja, a produção de unidades iguais de um mesmo pro-
duto, inflexibilizando a produção em especificações fora do padrão (SACOMANO;
SATYRO, 2018b).

Por sua vez, a Terceira Revolução Industrial foi caracterizada pelo surgimento
de controladores lógicos programáveis (década de 1960), utilizados para a auto-
mação industrial, além do uso das tecnologias da informação. Desenvolveu-se o
Sistema Toyota de Produção, também conhecido como produção enxuta ou lean
manufacturing. Esse sistema é caracterizado pela preocupação com a redução de
desperdícios e perdas, pela redução de estoques, pela produção conforme a de-
manda (produção puxada) e pela comunicação ou parceria entre fornecedores e
produtores (SACOMANO; SATYRO, 2018b).

No conceito de Indústria 4.0, com o uso da computação na nuvem, por exemplo,


por meio de óculos de realidade aumentada e software específico, é possível um
operador, ao visualizar uma máquina, detectar rapidamente, por meio de imagens,
onde a manutenção de um dispositivo é necessária. Ou, ainda, é possível a confi-
guração e a operação de dispositivos automatizados em uma linha de produção
a distância, bastando para isso acessar uma interface na internet conectada a um
servidor que gerencia os elementos de automação dessa linha.

Dessa forma, é cada vez mais difícil imaginarmos nossas vidas sem a internet.
Serviços que antes eram realizados presencialmente (inclusive públicos), estão sen-
do cada vez mais oferecidos exclusivamente por meio virtual. É preciso, portanto,
que conheçamos como essa rede funciona.

O tráfego de dados na Indústria 4.0 pode ser definido por meio dos modelos
OSI e TCP/IP, anteriormente estudados. Os dados são gerados na camada de apli-
cação do computador de origem e convertidos em um formato que possibilita a sua
efetiva transmissão. A conexão é feita entre o computador de origem e o destina-
tário; e o protocolo de transmissão (TCP, UDP ou outro) é definido pela camada de
transporte. Os dados, finalmente, são transmitidos por meio analógico (cabo ou via
aérea) até o computador destinatário, que realiza o processo inverso – transforma
os dados analógicos no formato digital e os exibe no computador do usuário.

56 Infraestrutura de tecnologia da informação


2.6 Serviços de computação na nuvem
Vídeo Em projetos de infraestrutura de TI, considerar aspectos relativos à conexão e
serviços de internet é essencial, tendo em vista que as redes de computadores
atuais fazem o uso cada vez mais frequente da terceirização de servidores e servi-
ços, a denominada computação na nuvem.

A computação na nuvem consiste em diferentes provedores de


serviços disponibilizando recursos computacionais e serviços,
como armazenagem e processamento de dados, informações,
comunicação, entre outros. Por meio da computação na nu-
vem, também é possível disponibilizar aplicativos sem que
o usuário tenha que os instalar no seu próprio computador,
bastando acessar a página de internet correspondente a esse
aplicativo.

Os serviços de computação na nuvem podem ser oferecidos em


três modalidades básicas: SaaS (Software as a Service ou softwares
como serviços), PaaS (Platform as a Service ou plataformas como servi-
ços) e IaaS (Infrastructure as a Service ou infraestruturas como serviços). chanchai howharn/Shutterstock

Esses serviços são utilizados tanto por pessoas físicas quanto por empresas.
Um exemplo de provedor de serviços na nuvem é o Google – aplicativos como o
Google Drive, Google Maps e o próprio buscador da empresa são exemplos de
serviços na nuvem oferecidos para os mais diferentes públicos para finalidades
pessoais e profissionais.

São oferecidos sob os mais diferentes formatos – desde serviços de banco de dados,
hospedagem de páginas de internet, armazenamento de arquivos, até aplicativos on-line.

O uso de SaaS é recomendado quando há a necessidade de integração de informações


entre computadores instalados em locais diferentes.
SaaS
Como exemplo, pode-se citar um sistema empresarial (como um ERP) instalado na ma-
triz da empresa em determinado lugar, e os profissionais de todas as filiais, em outros
locais (e países), via internet, acessam o ERP em busca das informações empresariais
necessárias para o desempenho de suas atividades.

São plataformas on-line para o desenvolvimento e o gerenciamento de software. Ou seja,


plataformas que oferecem todas as ferramentas necessárias para a viabilização de soft-
wares, como páginas da internet e outros.

Dentre essas ferramentas, incluem-se softwares, infraestrutura, interfaces de desenvol-


vimento em diferentes linguagens de programação.
PaaS
Como exemplo, os PaaS são úteis para arquiteturas de comércio eletrônico, que necessi-
tam, além da hospedagem, de armazenamento em banco de dados, acesso a serviços
externos, como gestão de pagamentos, e disponibilização de serviços virtuais, como
atendimento via chat e rastreamento de entrega. As arquiteturas podem ser criadas e
gerenciadas por meio dessa plataforma.
(Continua)

Redes de computadores 57
Consistem em infraestruturas que, originalmente, seriam fisicamente presentes em
uma organização, mas agora são migradas e gerenciadas na nuvem.

Isso significa migrar servidores físicos do ambiente interno de uma organização, por
IaaS exemplo, para um ambiente externo, sendo tais servidores gerenciados por um provedor
de serviços em nuvem.

Com isso, a organização pode concentrar seus recursos humanos e financeiros no


desempenho de suas atividades, ao invés da manutenção de um parque de hardware.

A instalação, bem como a configuração, de uma arquitetura de computação na


nuvem é simples de ser realizada. Primeiro, é necessário contratar um serviço de
hospedagem na nuvem, conforme mencionado anteriormente. Como ponto de
partida, sugerimos um serviço com sistema operacional com base no kernel Linux,
por este apresentar maior facilidade para manuseio. O serviço deverá disponibili-
zar um endereço de IP externo para acesso ao servidor.

Uma forma possível de estruturar esse tipo de arquitetura é por meio da dispo-
nibilização de um computador conectado à internet, com um software de
servidor instalado e uma conexão com IP fixo tendo roteador configu-
rado para redirecionamento de portas (ou seja, quando o endereço
IP é digitado com a porta, esta redireciona a conexão para o com-
putador). Assim, pessoas podem acessar os serviços oferecidos
por esse servidor bastando apenas conectarem-se à internet e
o acessarem.

Contudo, também é possível contratar serviços de hospe-


dagem na nuvem ou servidores virtuais. Existem, na internet,
serviços por meio dos quais é possível hospedar serviços na
nuvem pagando uma mensalidade – no caso, a empresa con-
tratada fornece determinado espaço para hospedagem, inclusive
contemplando a instalação de um sistema operacional para possibi-
stock litar a viabilização de arquitetura cliente-servidor.
Blackboard/Shutter

Uma vez o serviço instalado e em funcionamento, o próximo passo é a instala-


ção de um software de gerenciamento de servidor. Sugerimos, de início, a insta-
lação de um servidor Apache2. Esse serviço criará uma pasta no seu servidor que
permitirá a instalação e o gerenciamento de websites desenvolvidos para internet.

Após isso, é necessária a instalação de software utilitário conforme as funcio-


nalidades planejadas para o servidor. Um servidor de banco de dados, por exem-
plo, necessita da instalação de um sistema de gerenciamento de banco de dados,
como o MySQL. Para a viabilização e o gerenciamento de webservices (serviços
virtuais para interação entre aplicações via internet), é necessária a instalação de
um software interpretador para linguagens server-side (do lado do servidor), como
ASP e PHP. Caso o objetivo seja um servidor para o controle de microcontrolado-
res, como em objetos de Internet das Coisas, recomendamos a instalação de um
servidor MQTT.

58 Infraestrutura de tecnologia da informação


Finalmente, conforme a necessidade, é preciso o desenvolvimento das páginas de
internet relativas aos serviços prestados pelo servidor – seja um serviço de comércio
eletrônico, seja a interface de um sistema de automação ou qualquer outra solução.

Adicionalmente, existem no mercado diferentes configurações de arquiteturas


para serviços na nuvem pré-instaladas, para a viabilização de diferentes aplicações.
Nesse caso, aplicações desenvolvidas pelo cliente podem ser adaptadas, instaladas
e viabilizadas nessas arquiteturas.

Como exemplos, temos as arquiteturas AWS (Amazon Web Services), da Amazon,


e a Azure, da Microsoft. Essas plataformas apresentam uma série de serviços para
a viabilização de aplicativos na nuvem. Como exemplos de serviços oferecidos pelo
Azure, temos o armazenamento de arquivos, bancos de dados, serviços de rede e
serviços de web. Por meio desses serviços, é possível viabilizar aplicações de geren-
ciamento de dados, comércio eletrônico e prestação de serviços virtuais diversos.

A instalação e a operacionalização dessas arquiteturas seguem uma série de


passos que são determinados por cada empresa. No caso da arquitetura Azure, o
acesso e a configuração das ferramentas são realizados on-line, com orientações
da própria Microsoft.

O uso da computação na nuvem é uma prática que tem sido cada vez mais
adotada pelas organizações para o gerenciamento dos seus dados, dispensando a
necessidade da instalação e manutenção de servidores físicos. Para indústria, co-
mércio ou prestação de serviços, a computação na nuvem pode ser adaptada para
as mais diferentes finalidades.

CONSIDERAÇÕES
FINAIS
Configurar uma rede de computadores vai além do cabeamento – aspectos como
topologia, camadas, protocolos, configuração de sistemas operacionais, entre outros,
são essenciais para que os computadores, além de conectados, enviem e recebam
dados de modo íntegro e seguro.
Tendo em vista as múltiplas possibilidades de configuração para redes de compu-
tadores, podemos afirmar que não existe uma configuração de rede ideal que abranja
a maior parte, ou todos os tipos de infraestrutura de TI. Configurar redes depende de
aspectos como quantidade de pontos (ou nós), finalidade da infraestrutura de TI (se pri-
vada, pública ou organizacional), configurações dos computadores conectados e, prin-
cipalmente, aspectos financeiros (considerando que as tecnologias têm um custo para
serem implantadas). Dessa forma, o planejamento de uma infraestrutura de rede requer
um estudo prévio a respeito dos itens de hardware e software a serem utilizados.
O planejamento da infraestrutura de redes de computadores também deve consi-
derar os avanços tecnológicos, principalmente os que serão realidade nos próximos
anos. Conforme os avanços se tornam realidade, a infraestrutura deve, na medida do
possível, ser atualizada para se encontrar em consonância com as tecnologias atuais
e fazer o melhor uso possível dos seus benefícios. No caso de redes organizacionais,

Redes de computadores 59
cabe ao profissional de TI se encontrar por dentro dessas tecnologias para sempre
proporcionar a melhor solução possível para os seus clientes.

ATIVIDADES
Vídeo 1. Para entendermos o funcionamento do processo de comunicação em rede, é
necessário compreendermos o processo de transmissão de dados, desde o
comando de envio até o recebimento pelo destinatário. Segundo o modelo de
referência OSI, o processo de transmissão de dados em rede passa por sete
camadas: aplicação, enlace de dados, rede, transporte, sessão, apresentação
e aplicação. Considere o processo de transmissão de um arquivo compactado
e descreva o passo a passo desse processo, tendo em mente as camadas
anteriormente descritas.

2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e 5G.


Destaque aspectos, como as características de cada rede móvel, e os avanços
proporcionados por cada padrão.

3. Imagine que você deseja instalar um sistema de automação residencial na sua


casa, onde microcontroladores seriam utilizados para acionar e apagar luzes e
eletrodomésticos de remotamente. Como você implantaria e configuraria uma
arquitetura de rede com base em computação na nuvem para viabilizar esse
projeto? Descreva o passo a passo dessa implantação e configuração.

REFERÊNCIAS
FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: AMGH, 2010.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. Porto Alegre: AMGH, 2016.
SACOMANO, J. B.; SATYRO, W. C. Indústria 4.0: conceitos e elementos transformadores. In: SACOMANO, J.
B. et al. (org.). Indústria 4.0: conceitos e fundamentos. São Paulo: Blucher, 2018a.
SACOMANO, J. B.; SATYRO, W. C. Introdução. In: SACOMANO, J. B. et al. (org.). Indústria 4.0: conceitos e
fundamentos. São Paulo: Blucher, 2018b.
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice Hall, 2011.

60 Infraestrutura de tecnologia da informação


3
Projetos de
infraestrutura de TI
Este capítulo tem como objetivo principal descrever os processos necessários
para a implantação bem-sucedida de um projeto de infraestrutura de TI, e isso
significa a implantação de um projeto que contemple tanto aspectos técnicos como
aspectos humanos.
Também abordaremos a necessidade de um prévio planejamento da infraestrutu-
ra de TI antes de efetuar sua implantação, considerando a seriedade necessária nesse
processo de planejamento para que recursos – especialmente financeiros – não sejam
dispendidos desnecessariamente, por exemplo, na aquisição de software ou hardware
sub ou superdimensionados para as necessidades da organização.
Dessa forma, o projeto de uma infraestrutura de TI será abordado em seus vários
elementos, iniciando-se pelo seu dimensionamento adequado, passando por requi-
sitos, custos, tempo, qualidade, riscos, dentre outros fatores. As tecnologias a serem
escolhidas, em especial, devem ser condizentes com os recursos e a natureza das
atividades da organização – aspecto que também será trabalhado neste capítulo.
Portanto, iniciaremos tratando dos processos para a definição dos requisitos do
projeto de infraestrutura de TI, contemplando aspectos organizacionais, técnicos, re-
gulamentares e outros.
Após isso, trataremos da definição do escopo da infraestrutura de TI, abordando
questões como elementos técnicos (hardware, software, telecomunicações, gestão de
dados e infraestrutura física), organizacionais (recrutamento, seleção e capacitação de
profissionais para a operação dessa infraestrutura) e de desempenho (capacidade,
disponibilidade, continuidade e segurança).
Posteriormente, discutiremos aspectos relativos à viabilização da infraestrutura de
TI, especialmente custos, tempo e qualidade. Serão abordadas possíveis formas de
custeio e determinação de tempo para a viabilização de infraestruturas de TI, de modo
a possibilitar a futura implantação desses projetos. Serão abordados, também, princí-
pios de qualidade que devem ser levados em consideração na gestão de um projeto
de infraestrutura de TI – por exemplo, o foco no cliente e a liderança, tendo-se em vista
que um projeto de infraestrutura deve contemplar, antes de tudo, as necessidades das
pessoas que operarão essa infraestrutura.
Com base nos aspectos de viabilização considerados, torna-se possível a implanta-
ção da infraestrutura de TI, contemplando a aquisição e a instalação de infraestrutura
de rede, hardware, software (sistema operacional e aplicativos) e estruturas para ges-
tão de dados (servidores, bancos de dados, dentre outros). Para isso, é necessária a
procura e a negociação de fornecedores que possam atender, por meio dos seus pro-

Projetos de infraestrutura de TI 61
dutos e serviços, às necessidades da organização. Também é preciso que as pessoas
sejam capacitadas para a operação e a manutenção dessa infraestrutura.
Uma vez implantada a infraestrutura de TI, o passo seguinte é adotar as ações
de governança necessárias para que essa infraestrutura, além de desempenhar suas
funções adequadamente, proporcione à organização os resultados esperados. Esses
resultados devem ser obtidos de acordo com os princípios legais, éticos, culturais,
estratégicos, táticos e operacionais da organização.
Finalmente, deve-se considerar questões relativas à manutenção da infraestrutura
de TI, que se inicia com a capacitação de profissionais para a realização das atividades,
contemplando todos os elementos da infraestrutura de TI – h
­ ardware, software, tele-
comunicações, gestão de dados e infraestrutura.

Objetivos de aprendizagem

Com o estudo deste capítulo, você será capaz de:


• empregar conceitos e técnicas para o planejamento, a construção e a
implantação da infraestrutura de TI.

3.1 Requisitos da infraestrutura de TI


Vídeo Planejar e viabilizar um projeto de infraestrutura de TI depende não somente
de considerar questões relacionadas a hardware, software, redes, gestão de dados
e infraestrutura física, mas também de iniciar por um estudo detalhado sobre a
organização que abrigará essa infraestrutura e as pessoas que efetuarão seu pla-
nejamento, implantação, governança e manutenção.

Conforme o PMBOK, um projeto é “um esforço temporário, empreendido para


criar um produto, serviço ou resultado único. A natureza temporária dos projetos
indica que eles têm um início e um término definidos” (PMI, 2014). Isto é, um pro-
jeto possui começo, meio e fim – no caso da implantação de uma infraestrutura de
TI, ela se inicia com a definição dos requisitos funcionais e não funcionais e termina
com a infraestrutura como um todo implantada, em pleno funcionamento e
passando por processos de atualização e manutenção.

A partir desta seção, veremos o passo a passo para a definição, a instalação e


a viabilização de uma infraestrutura de TI em uma organização. Inicialmente, tra-
taremos da importância de que as necessidades da organização, em termos de
informação e tecnologia, sejam compreendidas.

Uma organização é composta de processos, que consistem em um conjunto de


atividades desempenhadas por pessoas, computadores, equipamentos. As tecno-
logias da informação utilizadas para a operação dessas atividades e que auxiliam as
pessoas devem ser adequadamente dimensionadas para que, ao mesmo tempo
que sejam suficientes para o cumprimento das demandas exigidas pelos pro-
cessos, não sejam superdimensionadas de maneira a proporcionarem gastos des-
necessários para a organização.

62 Infraestrutura de tecnologia da informação


Iniciemos tratando dos elementos de hardware. Eles devem
ser dimensionados conforme a abrangência e a complexidade
das tarefas desempenhadas pela organização. A quantidade de
computadores em uma estação de trabalho, a quantidade de
servidores e o dimensionamento de equipamentos como
dispositivos móveis (tablets e smartphones), além dos ele-
mentos de automação e Internet das Coisas, dependem
de fatores como a quantidade de pessoas que desempe-
nharão uma atividade em específico e a de dados que será ge-
rada e armazenada.
Ico Maker/Shutterstock
Tendo como base esses mesmos fatores, por exemplo, ocorre
o dimensionamento do software que será utilizado. Os sistemas de informação
devem ser planejados, desenvolvidos e implantados de acordo com a quantidade e
a complexidade de dados a serem processados pela organização para o desempe-
nho dos seus processos. Conforme o modelo de informações da organização – que
abrange as necessidades de informações para os diferentes setores, em diferentes
esferas (operacional, gerencial e estratégico) –, os sistemas de informação devem
ser implantados.

Os sistemas precisam ser compatíveis com o hardware que será utilizado na


organização, mas também devem ser adequados às necessidades das pessoas que
os operarão – incluindo a necessidade de as pessoas serem capacitadas para a
operação deste sistema e perceberem, nele, os processos de entrada, processa-
mento e saída de informações.

Paralelamente a questões relacionadas a software, deve-se levar em conta o di-


mensionamento das bases de dados da organização. Considerando-se que dados
podem ser gerados, processados e apresentados em diferentes setores da orga-
nização, não somente o armazenamento, mas também processos como busca e
comparação devem ser pensados no processo de desenvolvimento de um banco
de dados; dessa forma, este deve estar dimensionado de acordo, também, com o
volume de dados gerado pela organização.

Da mesma maneira, a infraestrutura de rede precisa estar dimensionada levan-


do-se em consideração o volume de dados a ser produzido e processado, a quanti-
dade de hardware que deverá ser instalada, e a existência e tamanho de servidores
para abrigar as bases de dados. Devem ser consideradas questões como topologia
de rede, modalidade de comunicação (cabo ou sem fio), modems, roteadores etc.
nos diferentes setores de atividade da organização. A infraestrutura de rede deve,
também, ser projetada de modo que a sua manutenção, tanto preventiva como
corretiva, bem como melhorias, sejam possíveis e fáceis de serem realizadas.

Tendo em vista as diferentes necessidades de dimensionamento anteriormente


expostas, é necessário que a organização efetue uma importante decisão: desen-
volver ou adquirir (comprar e terceirizar) tecnologias.

Por exemplo, no caso de um software, com base no modelo de informações,


uma organização pode optar por desenvolver um software que atenda, de ­maneira
eficaz e adequada, às demandas de informação da organização. Ainda pode, em

Projetos de infraestrutura de TI 63
contrapartida, optar por adquirir um software que também atenda a essas de-
mandas, dimensionando (adequando, melhorando, eliminando elementos) esse
­software ao modelo de informações levantado.

O mesmo ocorre com relação a hardware e bases de dados, em especial servi-


dores. A organização possui a opção de abrigar em sua estrutura física servidores
(computadores) contendo suas bases de dados, tanto para as operações internas
(desempenho de processos) como para operações externas (por exemplo, comér-
cio eletrônico), podendo configurar esses servidores à sua própria vontade. Ou-
tra opção são os servidores na nuvem – ou seja, a terceirização dos serviços de
computação, programas e bases de dados para acesso remoto. A vantagem dessa
categoria consiste em maior acessibilidade, por parte da organização, a progra-
mas e bancos de dados, além de questões relacionadas à segurança (os servidores
geralmente encontram-se em locais seguros, e são realizados serviços de backup
periodicamente pela empresa terceirizada).

O projeto da infraestrutura de TI deve ser definido não somente pelos pro-


fissionais de TI responsáveis pela sua implantação, mas em conjunto com as prin-
cipais partes interessadas nessa implantação, como os fornecedores (de hardware,
­software, redes etc.), os colaboradores que desempenharão suas atividades no
setor onde as tecnologias da informação serão implantadas, as lideranças e a alta
direção. As decisões relativas à implantação das tecnologias da informação devem
ser estruturadas (formalizadas e documentadas), de modo que isso possibilite a
posterior discussão e as evidências de que as soluções implantadas ocorreram con-
forme decidido.

As primeiras decisões a serem tomadas quanto à infraestrutura de TI dizem res-


peito à definição do escopo dessa infraestrutura. Um escopo corresponde à abran-
gência e à meta final estabelecidas para um determinado projeto – ou seja, o que o
projeto produzirá (ou não) como resultado após a sua realização.

O escopo do projeto da infraestrutura de TI abrange três elementos míni-


mos e necessários: a definição de requisitos (as questões a serem atendidas, ou
cumpridas, pelo projeto), a declaração de escopo (a abrangência do projeto em
si, conforme descrito anteriormente) e a definição das entregas necessárias (o
que, exatamente, deve ser entregue ao cliente, ao todo e em suas partes me-
nores). A definição desses elementos é primordial para assegurar que o projeto
da infraestrutura de TI se encontra adequado aos interesses de todos os que de
alguma forma irão se beneficiar dos seus resultados, ou seja, da própria infraes-
trutura de TI em si. A figura a seguir ilustra os elementos básicos do escopo de
um projeto de TI.

64 Infraestrutura de tecnologia da informação


Figura 1
Elementos básicos de um projeto de TI

Visual Generation/Shutterstock
Requisitos Declaração Entregas

Aspectos funcionais A abrangência do Quais entregas, em


e de desempenho projeto contemplando termos de resultados, o
de TI. o que, exatamente, será projeto realizará?
realizado.

Fonte: Elaborada pelo autor.


Primeiramente, o escopo de um projeto abrange a engenharia de requisitos,
que corresponde às especificações do que deve ser entregue em termos de infraes-
trutura de TI considerando tanto aspectos relacionados à funcionalidade quanto a
desempenho. A engenharia de requisitos, em um projeto relacionado à infraestru-
tura de informação, deve ser realizada em cinco etapas básicas, sendo: concepção,
levantamento, elaboração, negociação e documentação. Essas etapas se encon-
tram detalhadas a seguir.

Concepção

A primeira etapa consiste nas atividades preparativas para o levantamento dos requisitos,
considerando-se que, para que eles sejam levantados, é preciso primeiramente definir
para qual sistema de informação esses requisitos serão aplicados.

Logo, nesta etapa, efetua-se primeiro a identificação das partes interessadas – definem-
-se as características e necessidades de fornecedores, colaboradores, lideranças, alta
direção e demais partes interessadas pertinentes.

Em seguida, devem ser definidos os problemas a serem solucionados pela infraestrutura


de TI a essas partes interessadas e feita a definição preliminar do escopo do projeto –
seus objetivos e resultados esperados.

Levantamento de requisitos

A segunda etapa consiste na descoberta dos requisitos de infraestrutura de TI junto às


partes interessadas. Nesta etapa, os requisitos são obtidos junto, principalmente, ao
cliente (patrocinador) do projeto, contemplando aspectos como funcionalidades (além de
desempenho, disponibilidade, continuidade e segurança).

Diversas técnicas podem ser utilizadas para o levantamento de requisitos, contemplando


não somente software, mas também hardware, gestão de dados e demais elementos.
A primeira técnica consiste na coleta colaborativa, na qual, em reunião, definem-se com as
partes interessadas os requisitos necessários para a infraestrutura de TI.

(Continua)

Projetos de infraestrutura de TI 65
Outra técnica consiste na entrevista – isto é, perguntas abertas e fechadas que podem ser
realizadas com as partes interessadas –, abrangendo os diferentes aspectos da infraes-
trutura, quais são as necessidades a serem atendidas, qual é a disponibilidade de verba
para o projeto, quais são os setores a serem atendidos, dentre outras questões.

Também é possível utilizar a etnografia, que consiste na observação das atividades de-
sempenhadas no local onde a infraestrutura de TI será instalada, considerando as ativi-
dades desempenhadas pelos colaboradores, a disponibilidade de local para cabos e a
instalação de estações de trabalho, dentre outras questões.

Finalmente, há a técnica de análise de cenários, que consiste na simulação de possíveis


cenários de utilização das tecnologias da informação, de maneira a, com base na análise
desses cenários, prever o uso das tecnologias da informação.

Elaboração

Uma vez que os requisitos foram coletados com o uso de uma ou mais técnicas anterior-
mente citadas, o próximo passo da definição dos requisitos é a elaboração, que consiste
na transformação das informações levantadas pelas técnicas anteriores nos requisitos
(que podem ser funcionais ou não funcionais) do projeto de infraestrutura de TI.

Essa classificação de requisitos, originalmente utilizada para o desenvolvimento de


­software, também pode ser aplicada para o caso de infraestrutura de TI, pois as questões
abordadas também se aplicam. Os requisitos funcionais dizem respeito a funcionalidades
desempenhadas pela infraestrutura de TI ou ao que ela deverá fazer – por exemplo, fun-
cionalidades a serem realizadas pelos sistemas, pelas bases de dados, pelo hardware e
pela infraestrutura de rede.

Já os requisitos não funcionais correspondem a aspectos relacionados ao desempenho


da infraestrutura de TI como um todo, abrangendo questões como desempenho de soft-
ware e hardware (processamento, memória, velocidade etc.), segurança (níveis de acesso,
barreiras de proteção), compatibilidade (entre software e sistema operacional, ou entre
software e hardware, por exemplo), dentre outras questões.

Nesta etapa, define-se, portanto, uma lista de requisitos a ser apresentada para as partes
interessadas do projeto, em especial aos clientes (patrocinadores) e à própria equipe de
desenvolvimento, para discussão.

Negociação

A etapa seguinte é a de negociação, que é feita entre os clientes (patrocinadores) e a


equipe de projeto. Nesta etapa, efetuam-se os acertos necessários para que a lista de
requisitos obtida na etapa anterior, antes preliminar, possa se tornar definitiva, com a con-
cordância de ambas as partes envolvidas nessa negociação.

Para que isso seja possível, é necessário, em primeiro lugar, que os patrocinadores do
projeto tenham o conhecimento sobre a lista preliminar de requisitos. Assim, é possível
negociar essa lista com a adição de novos requisitos (se necessário), a retirada de requisi-
tos pouco úteis ou redundantes, ou mesmo a fusão de dois ou mais requisitos em um só.

(Continua)

66 Infraestrutura de tecnologia da informação


O objetivo é tornar a lista de requisitos gerenciável, de modo que, uma vez que eles sejam
cumpridos um a um, ambas as partes – patrocinadores e equipe de desenvolvimento –
estejam de acordo com os resultados obtidos com relação à satisfação dos requisitos.

Documentação de requisitos
Livro
Uma vez que os requisitos são negociados e aprovados, a próxima etapa consiste na sua
documentação.

A documentação é recomendada como uma maneira de formalizar os requisitos para


todas as partes interessadas no projeto, de modo que todos estejam de acordo com os
requisitos que serão considerados e, também, que ambiguidades sejam eliminadas.

Esta é uma etapa importante para que os requisitos, uma vez documentados e formaliza- No livro Engenharia de re-
dos, possam ser utilizados como base para a definição do próprio escopo do projeto, bem quisitos: software orientado
como das atividades a serem desempenhadas; e dos prazos e custos dessas atividades, ao negócio, os autores
apresentam o processo
além de aspectos de qualidade (por exemplo, validar que determinado requisito foi cum-
de engenharia de
prido com sucesso e, por consequência, uma atividade ou etapa específica do projeto). requisitos contemplando
o papel das tecnologias
da informação como
essenciais para o apoio
A definição dos requisitos para a infraestrutura de TI é de grande importân- e a adequada condução
das atividades organi-
cia para que as demais etapas da implantação da infraestrutura de TI sejam zacionais. Uma leitura
bem-sucedidas. A definição dos requisitos é essencial para que a infraestrutura recomendada para quem
deseja se aprofundar nos
de TI seja adequadamente definida quanto ao seu escopo, atendendo, dessa for- processos e atividades
ma, às necessidades das partes interessadas. O dimensionamento adequado da relacionados à engenha-
ria de requisitos.
infraestrutura de TI – resultado da etapa de definição dos requisitos – possibilitará
VAZQUEZ, C. E.; SIMÕES, G. S. Rio de
a definição dos critérios necessários para estabelecer a quantidade adequada de Janeiro: Brasport, 2016.
recursos, tanto humanos como materiais, tecnológicos e, inclusive, financeiros.

3.2 Escopo da infraestrutura de TI


Vídeo O projeto de uma infraestrutura inicia-se com a definição dos requisitos – apon-
tados pelo cliente em conjunto com a equipe de desenvolvimento e viabilização da
infraestrutura de TI – para a sua viabilização. Com base nos requisitos, ou seja, nas
funcionalidades e aspectos de desempenho da infraestrutura de TI, será possível
definir o escopo dessa infraestrutura.

Porém, para a definição do escopo da infraestrutura, também é necessário que


a organização mapeie como os dados e as informações serão gerados, transforma-
dos e utilizados para a tomada de decisões. Isso é possível por meio da definição
de um modelo de informações empresariais (REZENDE; ABREU, 2013), que con-
siste no levantamento das informações necessárias para a gestão das atividades
empresariais. Esse modelo contempla um rol de dados e informações que serão
desenvolvidos e utilizados para a tomada de decisões relativa às atividades do setor
em questão.

Projetos de infraestrutura de TI 67
A organização também precisa, antes de di-
mensionar a sua infraestrutura de TI, conhecer
os processos que serão contemplados por esse
dimensionamento. Os processos organizacio-
nais devem ser mapeados quanto à sua com-
plexidade, bem como quanto às suas atividades
(e o sequenciamento delas), e às pessoas que as
desempenham (com relação à sua quantidade e às
suas atribuições). Esse procedimento de conhecimen-
to e mapeamento é necessário, inclusive, antes de se
tomar qualquer decisão relativa às tecnologias a se-
rem utilizadas, como hardware e software.
PCH.Vector/Shutterstock
Uma vez que os processos estão mapeados, o mo-
delo de informações definido e os requisitos levanta-
dos e aprovados pelo cliente, será possível dimensionar a infraestrutura de TI.
Inicialmente, será possível a realização do planejamento, da modelagem e do
desenvolvimento dos sistemas de informação que serão utilizados para a gestão
dos dados e das informações levantados pelo modelo de informações, sendo que
esses aspectos processados serão adequados para serem aplicados na execução
dos processos organizacionais mapeados. O sistema de informação (software) de-
verá ser desenvolvido de maneira que seja compatível com os demais elementos
da infraestrutura de TI – hardware, telecomunicações, gestão de dados e infraes-
trutura – e, também, adequado às competências das pessoas que executam os
processos contemplados por esse sistema.
Outra decisão importante a ser tomada é relativa ao hardware a ser adquirido
e utilizado. Primeiramente, é preciso considerar a disponibilidade atual de equipa-
mentos nos setores onde a infraestrutura de TI deverá ser implantada. O hardware
deve ser dimensionado com relação a elementos básicos como processamento,
memória, capacidade de disco, compatibilidade com sistemas operacionais e apli-
cativos, periféricos necessários.
Deve-se considerar a necessidade de implantação de infraestrutura de rede,
incluindo questões como cabeamento de rede, topologia, modems, roteadores,
comunicação sem fio etc. Esse projeto deve considerar questões como a estrutura
física (edificação) onde a organização desempenha suas atividades, a disponibilida-
de de provedores de conexão à internet e telefonia, barreiras físicas para a passa-
gem de cabos e a necessidade de pontos de rede para a instalação de estações de
trabalho.
A definição e a instalação de servidores para a gestão de dados dependem das
decisões anteriormente definidas. Um servidor necessita de um ponto de rede,
de cabeamento e, assim como os demais computadores, de software instalado.
Precisa, também, estar protegido contra invasões tanto físicas (uma pessoa inva-
dindo o local onde o servidor se encontra, por exemplo) quanto virtuais (como um
­hacker quebrando as barreiras de segurança), bem como contra aspectos ambien-
tais (umidade, calor, variações na rede elétrica, dentre outros fatores).
Deve-se considerar na definição do escopo de uma infraestrutura de TI, ainda, a
necessidade de capacitar pessoas para a operação e a manutenção dessa infraes-

68 Infraestrutura de tecnologia da informação


trutura. É preciso considerar a necessidade de recrutamento, seleção, inserção, ca-
pacitação e remuneração dessas pessoas. Um exemplo é o caso da necessidade de
uma infraestrutura de TI para um determinado processo anteriormente executado
manualmente e que agora deve ser realizado de modo automatizado. As pessoas
deverão ser capacitadas para, além da operação das máquinas, operar os recursos
computacionais presentes nesse processo automatizado. Tal capacitação deve es-
tar prevista na definição do escopo da infraestrutura de TI.
Finalmente, é necessário considerar questões relativas aos processos a serem
executados com o uso da infraestrutura de TI. Deve-se levar em conta a elaboração
de procedimentos para a operação de computadores, servidores, softwares, den-
tre outros fatores. Também é preciso considerar a definição de indicadores para a
avaliação do desempenho dos processos, sejam tais processos operados ou não
por pessoas – deve-se avaliar, principalmente, os resultados gerados (produção,
vendas, dentre outros) em relação às entradas (investimentos), o que é denomina-
do produtividade.
Alguns exemplos podem ser dados no que se refere à definição do escopo de
um projeto de infraestrutura de TI, a começar por um simples departamento admi-
nistrativo de uma organização, responsável por atividades como o processamento
de documentos e finanças. Primeiramente, devemos estudar as necessidades des-
te setor em termos de tecnologias da informação. Sendo uma área que processa
documentos e finanças, é necessário considerar o uso de softwares destinados
para isso – desde o módulo administrativo de um sistema ERP até outros, como
editores de texto e planilhas eletrônicas.
Assim, o projeto deverá contemplar, primeiramente, estações de trabalho (com-
putadores pessoais) com esses softwares – e o módulo administrativo – instalados.
Para integrar as operações realizadas no módulo administrativo às demais opera-
ções organizacionais, as estações de trabalho deverão estar conectadas via rede
rumruay/Shutterstock
(interna ou externa, conforme cada caso) em um servidor central
interno ou na nuvem, contendo o programa principal do sistema
ERP e os bancos de dados que serão alimentados por essas esta-
ções de trabalho por meio do processamento dos documentos.
A conexão entre as estações e a rede principal da empresa podem
ser feitas, nesse caso, por cabeamento, sendo que os cabos de
cada estação de trabalho se conectam a um roteador ou switch,
que, por sua vez, conecta-se a um modem.

Outro exemplo possível é o de um ambiente industrial auto-


matizado, no qual cada equipamento – uma máquina, um braço
mecânico ou outro – desempenha um determinado processo de
transformação de matéria-prima em produto acabado, geralmen-
te considerando um layout de produção em específico – em linha,
por exemplo. Nesse caso, cada equipamento, por exemplo, será
comandado por um Controlador Lógico Programável (CLP), que
é dotado de um sistema operacional especializado em operações
de tempo real.

Sistema de controle CPL em armário elétrico.

Projetos de infraestrutura de TI 69
Esse equipamento, mais o CLP, poderá estar ligado a uma estação de trabalho
dotada de periféricos (monitor, teclado, mouse etc.), por meio da qual um opera-
dor poderá determinar os parâmetros utilizados no processo de transformação.
Da mesma forma que as estações de trabalho no setor administrativo, as do setor
produtivo estariam conectadas à rede da empresa e aos servidores desta por meio
de cabos de rede ligados a um roteador ou switch. Por meio dessas conexões, os
equipamentos industriais possuirão acesso, também, aos bancos de dados da or-
ganização, que poderão alimentá-los com dados a respeito do desempenho do sis-
tema produtivo como um todo. Para a automação de processos, é possível utilizar,
ainda, paradigmas como a Internet das Coisas (por exemplo, microcontroladores
ligados a equipamentos), computação na nuvem (como controle dos equipamen-
tos industriais a distância), dentre outros.

naum/Shutterstock
A definição do escopo de um projeto de infraestrutura de TI, portanto, precisa
considerar, além dos requisitos definidos pelo cliente, a abrangência das soluções
que serão oferecidas e como será efetuada a entrega de cada solução desenvolvi-
da. As entregas deverão estar organizadas por custos e tempo e ser controladas
quanto à adequação às necessidades do projeto. Essa adequação pode ser feita
conforme os princípios de utilidade e garantia (FREITAS, 2013).

Primeiramente, as soluções de infraestrutura de TI propostas devem ser avalia-


das tendo-se em vista a sua adequação – ou utilidade – para a finalidade proposta.
É necessário considerar questões como se o dimensionamento de hardware, cabos
e conexões se encontram adequados, se os softwares instalados são suficientes
para as atividades a serem desempenhadas, se as bases de dados foram correta-
mente instaladas em servidores que possibilitam o tráfego de informações deman-
dado pela organização.

Em seguida, deve-se levar em conta questões relacionadas à garantia, à qualida-


de e ao funcionamento da infraestrutura de TI definida. Essas questões dizem res-
peito a quatro fatores básicos a serem considerados: capacidade, disponibilidade,
continuidade e segurança (FREITAS, 2013).

70 Infraestrutura de tecnologia da informação


Kuliperko/Shutterstock
Diz respeito, como o nome sugere, ao quanto a infraestrutura de TI – computa-
CAPACIDADE dores, conexões de rede, bases de dados – é suficiente para suportar o tráfego
de informações, à quantidade de dados que será armazenada, à quantidade de
usuários que utilizarão a infraestrutura de TI, dentre outros fatores. Da análise de
capacidade dependem questões como quantidade de estações de trabalho e con-
tas de acesso a software que deverão ser disponibilizadas, dimensionamento de
servidores (locais ou na nuvem), dimensionamento de cabos, switches, roteadores
e modem, bem como infraestrutura física (postos de trabalho, cadeiras etc.).

Diz respeito à possibilidade de os usuários terem acesso à infraestrutura de TI


DISPONIBILIDADE para o desempenho das suas atividades. Embora, em uma organização, os usuá-
rios acessem um determinado sistema por uma quantidade limitada de tempo
por dia (8 horas, por exemplo), a disponibilidade da infraestrutura deve, na medida
do possível, ser contínua (24 horas por dia, 7 dias por semana), considerando-se
que, por exemplo, em uma indústria existam turnos de trabalho que se alternam
no uso da infraestrutura e dos sistemas nela existentes. Trata da necessidade de
manutenção contínua tanto em software (como atualizações em sistemas ope-
racionais e no próprio sistema ERP da organização) quanto em hardware (como
manutenções em estações de trabalho com problemas). Tais itens e serviços
deverão ser previstos no momento da implantação de uma infraestrutura de TI.

Diz respeito à capacidade de a infraestrutura de TI se recuperar de falhas e


CONTINUIDADE ataques de segurança de maneira íntegra. Ações de preservação à continui-
dade são importantes para que as atividades produtivas e administrativas da
organização sejam preservadas e não sejam prejudicadas em decorrência das
falhas e dos ataques anteriormente citados. Além disso, ações de continuidade
são essenciais para evitar sequestro e perda de dados, bem como, inclusive,
de itens de hardware. Para a determinação de ações de continuidade, há a ne-
cessidade de conhecer os possíveis impactos nos processos e na organização
como um todo no caso de uma infraestrutura de TI apresentar defeitos. Isso
pode ser feito por meio de uma análise de riscos, considerando-se, para cada
risco que a infraestrutura de TI pode apresentar, a probabilidade de isso aconte-
cer e o impacto que gerará na organização caso aconteça de fato.

Finalmente, deve-se considerar, para todos os itens da infraestrutura de TI,


SEGURANÇA questões relacionadas à segurança. A segurança deve abranger não só ques-
tões físicas (integridade de hardware, equipamentos, cabeamento, dentre
outros itens), mas também lógicas (no caso, dados e informações – especial-
mente de colaboradores e clientes). Em ambos os casos, o escopo do projeto
da infraestrutura de TI deve incluir medidas protetivas baseadas em uma aná-
lise consistente e o mais precisa possível dos riscos. No caso de software, por
exemplo, existe uma variedade de possibilidades em termos de ataques: vírus,
worms, cavalos de Troia e outros. A probabilidade de ocorrência desses ata-
ques aumenta à medida que a organização armazena em suas bases de dados
dados confidenciais e sensíveis, e outras pessoas (no caso, mal-intencionadas)
sabem da sua existência. Já com relação ao hardware, é necessário considerar
aspectos ambientais, como instalações elétricas, temperatura e umidade, já
mencionados anteriormente. Deve-se, porém, também atentar a questões com-
portamentais, como mau uso do equipamento pelo usuário. Dessa forma, no
que diz respeito à segurança, são necessárias medidas preventivas, como esta-
belecer um cronograma de manutenção e atualizações de hardware e ­software,
inclusive medidas de segurança, como antivírus e atualizações periódicas de
chaves de acesso aos sistemas.

Projetos de infraestrutura de TI 71
Uma vez definido o escopo para a infraestrutura de TI, ele deverá ser apresentado
às partes interessadas do projeto para aprovação – no caso, os patrocinadores do
projeto (clientes e alta direção). Recomenda-se que esse escopo seja também dis-
cutido com usuários e fornecedores. Os usuários podem contribuir com o projeto,
por exemplo, sugerindo melhorias, tendo em vista que eles diariamente desempe-
nham as suas atividades nos setores onde a infraestrutura de TI será implantada.
Os fornecedores, por sua vez, podem contribuir com o escopo oferecendo soluções
em computadores, equipamentos e software adequadas para as necessidades e os
requisitos do projeto – incluindo suporte técnico pós-implantação.

Quando a aprovação do escopo for obtida, a fase seguinte consiste na viabiliza-


ção, ou construção, da infraestrutura de TI. Nessa fase, as definições relativas ao
escopo do projeto serão utilizadas como base para determinar aspectos como cro-
nograma (tempo) e orçamento (custos) para o projeto. Esses itens são detalhados
na seção a seguir.

3.3 Viabilizando a infraestrutura de TI


Vídeo O escopo de um projeto de infraestrutura de TI considera elementos relativos
ao dimensionamento dessa infraestrutura com base nos requisitos do cliente (pa-
trocinador) do projeto, além das necessidades do usuário – no caso, aspectos rela-
cionados ao seu trabalho no setor onde a infraestrutura de TI será implantada.
Porém, o dimensionamento da infraestrutura de TI deve considerar aspectos re-
lativos a custos, tempo e qualidade. Primeiramente, é preciso considerar que uma
organização, para a construção ou melhoria da sua infraestrutura de TI, possui
recursos financeiros limitados destinados a essa finalidade, tendo que dividir es-
ses recursos com outras melhorias ou mesmo utilizá-los para a manutenção da
atividade produtiva. O processo de implantação da infraestrutura de TI também
demandará tempo para a organização, necessitando esta, inclusive, paralisar par-
cial ou totalmente suas atividades para que esse processo seja possível. Além
disso, algumas atividades do projeto possuem seus custos diretamente vinculados
ao tempo, como as horas de trabalho dos profissionais responsáveis
pela implantação.
Figura 2
Elementos básicos de um projeto de TI Por fim, deve-se definir critérios para a aprovação ou não dos itens
de infraestrutura implantados, bem como para os recursos utilizados
para a implantação, de maneira que, observando esses critérios, os
profissionais responsáveis por ela desempenhem suas atividades a fim
de atender a tais critérios, evitando-se, dessa forma, retrabalhos ou in-
Escopo Tempo cômodos ao cliente. Assim, o escopo, o tempo, os custos e a qualidade
consistem nos elementos básicos de um projeto, formando a denomi-
nada tríplice restrição em um projeto, conforme a Figura 2 mostra.
Qualidade
Inicialmente, deve-se dimensionar o tempo necessário para a im-
plantação da infraestrutura de TI. Recomenda-se que esse dimensio-
namento seja efetuado em seis passos consecutivos (POSSI, 2005),
Custos
sendo cada um deles necessários para que, ao final, o projeto tenha
suas definições de tempo as mais precisas possíveis.
Fonte: Elaborada pelo autor.

72 Infraestrutura de tecnologia da informação


FauzyStore/Shutterstock
O primeiro passo para o dimensionamento do tempo é a definição das atividades
necessárias para a instalação da infraestrutura de TI. Essas atividades contemplam
operações de aquisição (compra), instalação e configuração de software, hardware
e demais elementos. O dimensionamento das atividades é dependente da abran-
gência do escopo do projeto e das entregas necessárias para a infraestrutura de TI
funcionar.

O segundo passo consiste no sequenciamento das atividades, ou seja, definir


quais atividades precedem ou sucedem outras atividades. O sequenciamento deve
respeitar, principalmente, os requisitos do projeto e os requisitos para o funciona-
mento de cada item de infraestrutura. Por exemplo, antes de instalar estações de
trabalho (computadores) em um setor, recomenda-se a definição e instalação
de pontos de rede para que esses computadores possam ser conectados. Antes
da instalação de módulos de ERP nessas estações de trabalho, é recomendado
realizar a instalação do programa principal nos servidores da organização.

O terceiro passo é a estimativa de recursos para as atividades. Dimensionar os re-


cursos necessários para o desempenho das atividades é importante para que sejam
possíveis a programação da aquisição desses recursos e a alocação de recursos
nas atividades, de maneira que o tempo possa ser dimensionado também para
­essas operações relacionadas a recursos.

No quarto passo estima-se a duração das atividades. Essa estimativa é impor-


tante para que cada atividade tenha o prazo e as datas adequadas para a sua
execução e, assim, seja possível programar a utilização de recursos e a alocação
de profissionais para a implantação da infraestrutura de TI. A duração de uma
determinada atividade também pode ser utilizada como base para o cálculo dos
custos dessa atividade, tendo em vista que, normalmente, profissionais de TI são
remunerados por horas trabalhadas.

No quinto passo desenvolve-se o cronograma. Uma das técnicas recomendadas


para isso é o uso dos gráficos de Gantt (Figura 3), os quais consistem em gráficos
no formato de barras que indicam a data de início e a de fim de uma determinada
atividade em um projeto, assim como a duração dessas atividades e aquelas que as
precedem ou sucedem.

O sexto e último passo é o controle do cronograma. Essa etapa consiste em, uma
vez que o cronograma está aprovado, controlá-lo de maneira que os prazos pro-
postos para cada atividade no projeto sejam respeitados para que as entregas
propostas sejam realizadas conforme combinado com o cliente. Porém, para que
um cronograma seja adequadamente gerenciável, é necessário que seja definido
de modo que os prazos para a realização das atividades possam, com a disponibi-
lidade de recursos e profissionais, ser devidamente respeitados.

Projetos de infraestrutura de TI 73
Figura 3
Modelo de gráfico de Gantt

Petr Vaclavek/Shutterstock
CRONOGRAMA DO PROJETO JAN-JUN 2021

Janeiro Fevereiro Março Abril Maio Junho

Atividade 1

Atividade 2

Atividade 3

Atividade 4

Atividade 5

Atividade 6

Atividade 7

A elaboração de um gráfico de Gantt é relativamente fácil, principalmente com


Dica
o uso de softwares adequados. Existem na internet softwares gratuitos para a ela-
O GanttProject é um
­software para a elabo-
boração desse tipo de gráfico e plug-ins para o Microsoft Office. Para elaborá-lo,
ração de cronogramas primeiramente é preciso definir as atividades e o seu correto sequenciamento (ou
de projetos com o uso
de gráficos de Gantt. Ele
seja, qual atividade precede ou sucede a outra). Depois disso, é necessário definir
permite, além da definição os prazos de cada atividade – preferencialmente datas de início e de fim – e montar
de datas, definir aspectos
com relação a recursos
o gráfico colocando as barras representando a faixa de realização das atividades
(humanos e financeiros) a (início e fim).
serem aplicados em cada
atividade do projeto. Você Com base no dimensionamento do tempo, é possível mensurar os custos para
pode baixá-lo acessando o
link a seguir.
o projeto de infraestrutura de TI, contemplando os itens necessários. Vale ressaltar
que o dimensionamento dos custos possibilita um planejamento financeiro eficaz
Disponível em: https://www.
ganttproject.biz/download. Acesso por parte da organização e a possibilidade de decidir, em conjunto com os pro-
em: 7 jun. 2021.
fissionais de TI, quais itens da infraestrutura serão implantados em primeiro lugar
e quais poderão ser realizados em um momento posterior.

Nesses projetos, custos abrangem itens como mão de obra (direta e indireta),
encargos, equipamentos, materiais, transporte, taxas etc. Existem diferentes ma-
neiras possíveis de se estimarem os custos para esses projetos (POSSI, 2005), con-
forme disposto a seguir.

74 Infraestrutura de tecnologia da informação


FauzyStore/Shutterstock
Estimativa
de valores
de custo de
recursos • Na primeira forma possível – e a mais básica – estima-se o custo dos recursos
com base em pesquisa de mercado, cotação em fornecedores e outras formas
evidentes.
• O custo estimado, dessa forma, baseia-se em valores reais e atuais, embora haja a
possibilidade de pequenas variações.
• Recomenda-se, sempre, efetuar a cotação de recursos – profissionais, serviços
ou materiais – com, no mínimo, três profissionais, a não ser que haja poucos ou
apenas um fornecedor do recurso desejado – nesse caso, a negociação direta
com o fornecedor deverá ser feita principalmente se o item de infraestrutura for
essencial para o seu funcionamento.
Estimativa
análoga
• Na segunda maneira de se estimarem os custos em um projeto de infraestrutura
de TI, o valor dos recursos é estimado com base em gastos realizados para os
mesmos recursos (ou similares) em projetos anteriores.
• Essa forma de estimativa é utilizada quando não é possível verificar no momento
da estimativa, junto aos fornecedores, o valor do recurso a ser adquirido.
Estimativa
paramétrica
• Como o nome sugere, o custo é estimado com base em parâmetros, como metra-
gem (no caso de cabeamento, por exemplo), quantidade de estações de trabalho,
dentre outras formas.
• Essa forma de custeio é eficaz, principalmente, para o caso de grandes dimensões
ou de estruturas padronizadas (por exemplo, estações de trabalho de um mesmo
formato).

Outro elemento importante na viabilização de uma infraestrutura de TI é a qua-


lidade. Dentre as várias definições de qualidade, uma das que mais se adequam a
projetos de infraestrutura de TI é a do guru da qualidade, Joseph Juran (PEARSON
EDUCATION DO BRASIL, 2011), ou seja, a de que a qualidade está relacionada ao
desempenho do produto e à ausência de deficiências, e ambos os elementos – de-
sempenho e ausência de deficiências – não são opostos entre si. Isto é, para uma
infraestrutura de TI ser considerada de qualidade, é preciso que ela seja adequada,
principalmente, ao usuário que desempenhará suas atividades na organização.
Irina Strelnikova/Shutterstock
Assim, vários princípios básicos de qualidade podem ser apli-
cados ao projeto de infraestrutura de TI para garantir a sua
adequada execução, sendo: foco no cliente, abordagem
de processo, decisão baseada em evidências, gestão de
relacionamento, engajamento e liderança (­
CARPINETTI;
GEROLAMO, 2016).

Sendo a infraestrutura de TI desenvolvida para satis-


fazer às necessidades do cliente e do usuário, o foco
no cliente é a primeira e principal abordagem de
qualidade que deve ser considerada. Como já
visto anteriormente, a infraestrutura de TI deve
ser projetada levando em conta o perfil e os re-
quisitos tanto do cliente quanto do usuário. Os
requisitos não somente devem ser considerados

Projetos de infraestrutura de TI 75
como também cada um deles será cumprido de modo que os clientes e o usuário
estejam satisfeitos ao final do processo de implantação da infraestrutura de TI.

Deve-se considerar, também, que a implantação de uma infraestrutura de TI é


um processo cujo produto é a própria infraestrutura, utilizada como uma importan-
te ferramenta para a execução de novos processos na organização. A abordagem
de processo, dessa forma, deve ser considerada no projeto de uma infraestrutura de
TI no sentido de que todos os itens desta devem ser dimensionados para atender
ao processo e auxiliá-lo na obtenção dos melhores resultados. Os processos de
uma organização também devem poder ser adaptados, até um determinado pon-
to, à infraestrutura de TI. Assim, é importante escolher as tecnologias mais adequa-
das para cada caso.

Outro elemento importante de gestão da qualidade em um projeto de infraes-


trutura de TI é a decisão baseada em evidências. Esse elemento se torna rele-
vante, principalmente, no momento que a organização decide pela compra de um
hardware, software, ou qualquer outro item de TI. Ao se adquirir um desses itens,
a organização deve efetuar o correto dimensionamento das suas necessidades em
termos de capacidade de processamento, tarefas a serem realizadas, dados e in-
formações a serem processados. Há organizações, por exemplo, que não efetuam
esse dimensionamento e acabam adquirindo computadores e softwares abaixo ou
acima da capacidade adequada, resultando em gastos desnecessários. Essa esco-
lha é baseada, majoritariamente, em opiniões de vendedores, indicações de cole-
gas ou mesmo na decisão de um dos sócios da organização que tenha entrado em
contato com esse software em uma feira de tecnologia.

A gestão de relacionamento também é um elemento essencial, considerando


que as tecnologias da informação são projetadas, instaladas, configuradas e utili-
zadas por pessoas. Para que um projeto de infraestrutura de TI seja bem-sucedido,
é necessário considerar, por exemplo, a importância da interação entre a alta dire-
ção, os colaboradores e os profissionais de TI nos processos decisórios do projeto.
Todos os envolvidos, inclusive usuários, podem contribuir com suas próprias com-
petências para a escolha das soluções mais adequadas para cada caso, levando em
conta que não existe um modelo de infraestrutura de TI ideal – esse modelo tem
que ser construído conforme cada caso, e cada organização é diferente em termos
de processos, pessoas e resultados obtidos (produtos, serviços etc.).

A interação entre as pessoas gera engajamento, elemento necessário para que


todas as partes interessadas no projeto tenham suas necessidades atendidas por
ele. Por exemplo, o usuário pode contribuir com a equipe de projeto descrevendo
adequadamente as atividades por ele desempenhadas e suas necessidades em ter-
mos de infraestrutura de TI; o cliente pode descrever os requisitos básicos do pro-
jeto; os fornecedores podem informar a disponibilidade e configuração de recursos
a serem implantados nessa infraestrutura. Em outras palavras, mais do que insta-
lar uma infraestrutura de TI, é necessário que as pessoas sejam capacitadas para a
conservação e a manutenção adequadas. As pessoas devem ser conscientizadas de
que a infraestrutura de TI é essencial para que possam desempenhar suas tarefas
e, assim, a organização obter os resultados desejados.

76 Infraestrutura de tecnologia da informação


Finalmente, toda equipe engajada necessita de um líder, geralmente uma pes-
soa tanto com capacidade técnica (que tenha conhecimentos a respeito de in-
fraestrutura de TI) quanto comportamental (que tenha competências de liderança,
gestão de equipes, dentre outras). A manutenção de uma infraestrutura de TI,
assim como qualquer ativo organizacional, necessita de liderança para o seu
adequado funcionamento. Responsáveis devem ser designados para garantir o
seu pleno funcionamento e para tomar decisões no caso de ocorrências de falhas,
ataques ou mesmo melhorias. É recomendável a formação de um comitê de TI para
a tomada de tais decisões. Como qualquer ativo tecnológico, a infraestrutura de
TI necessita ser atualizada de tempos em tempos, acompanhando as tendências
tecnológicas do setor, e as lideranças são essenciais para detectar, planejar e im-
plantar essas melhorias.

Havendo as definições relativas a custos, tempo e qualidade, em conjunto com


as de escopo, pode-se considerar que a infraestrutura de TI, além de adequada-
mente dimensionada, encontra-se com o seu plano de implantação concluído,
pronto para ser executado. A seguir, discutiremos os principais aspectos relativos à
implantação da infraestrutura de TI.

3.4 Implantando a infraestrutura de TI


Vídeo A implantação de uma infraestrutura de TI depende, principalmente, de plane-
jamento prévio. Como visto anteriormente, é necessário, em primeiro lugar, o ade-
quado dimensionamento dos itens de tecnologia necessários – hardware, software,
telecomunicações, gestão de dados, infraestrutura física, pessoas e terceirizações.

Uma vez que o projeto esteja planejado e os itens, dimensionados, a implanta-


ção deverá ser realizada respeitando as determinações feitas quanto a escopo,
­custo, tempo e qualidade.

Por exemplo, consideremos uma organização industrial, que realiza tanto pro-
cessos produtivos quanto administrativos, que está iniciando suas atividades em
um espaço físico novo e, portanto, necessita da implantação de uma infraestrutura
de TI em sua integridade.
Artem Kovalenco/Shutterstock
Primeiramente, será necessária a realização de um levantamento
com relação aos processos que serão executados nos setores da
organização, assim como aos requisitos do cliente que deverão ser
considerados para a viabilização da infraestrutura. Questões
como dimensionamento dos postos de trabalho, elementos
físicos automatizados no sistema produtivo (máquinas, es-
teiras, dentre outros) e disponibilidade de infraestrutura
de rede externa (no caso, serviços prestados por prove-
dores de acesso à internet) são essenciais para deter-
minar como será formatada a infraestrutura de TI. Além
disso, deve-se atentar à necessidade da presença de ser-
viços externos para o sucesso dessa infraestrutura – servi-
ços de telecomunicações, de manutenção, de software ou

Projetos de infraestrutura de TI 77
plataforma por assinatura (se for o caso). Todos esses itens devem ser também
dimensionados e custeados. É necessário, também, considerar com o cliente ques-
tões como tempo e qualidade do processo, conforme tratado anteriormente.

Quando o projeto estiver concluído, recomenda-se que a implantação da in-


fraestrutura seja realizada por setor, tendo em vista a necessidade de interrupção
das atividades produtivas para essa finalidade. Primeiramente, pode-se iniciar, em
cada setor, a implantação da infraestrutura de TI com a instalação e configuração
da infraestrutura de rede. Questões como cabeamento, roteamento e conexão com

Macrovector/Shutterstock
redes internas e internet deverão ser resolvidas antes da instalação de computado-
res e softwares. Caso a organização possua um servidor central, por meio do qual
acessará as bases de dados e os programas hospedados nele, ele deverá
também ser prioritariamente configurado. Questões como pontos de rede,
móveis, cadeiras e conexões entre computadores e máquinas ou equipa-
mentos industriais devem ser dimensionadas, adquiridas e instaladas.

Uma vez definidas as questões de infraestrutura física, com instalação


e conexão de computadores e servidores, é necessária a configuração dos
itens de infraestrutura para que estejam adequados ao processo em que de-
sempenharão tarefas. Segundo a ITIL (FREITAS, 2013), um item de configura-
ção consiste em um componente ou ativo que necessita ser configurado de
modo que possa ser utilizado para construir valor em uma infraestrutura ou
serviço de TI. Alguns exemplos de itens de configuração são: pessoas, ser-
viços de TI, hardware, software, telecomunicações, estrutura física, dentre
outros já mencionados neste capítulo.

Primeiramente, deve-se capacitar as pessoas para operar a infraestru-


tura de TI. Sugere-se a elaboração de um Levantamento das Necessidades
de Treinamento (LNT), com a detecção de quais treinamentos gerais, bem
como as específicas por setor, são necessários, de acordo com a infraestru-
tura de TI. As necessidades de treinamento deverão ser transformadas em
treinamentos planejados e realizados pela organização ou por terceirizados
(por exemplo, treinamentos para o uso de um software promovidos pela
própria empresa desenvolvedora do software). Após os treinamentos terem
sido planejados e realizados, os profissionais que os realizaram (como estu-
dantes) deverão ser avaliados tanto teórica como praticamente quanto aos
tópicos abordados para verificar a sua capacidade de operar a infraestrutu-
ra de TI implantada.

É necessário, ainda, proceder para a compra, a instalação e a configura-


ção de hardware e software. Cada estação de trabalho, em cada setor, deve
receber o hardware adequado para a realização das tarefas, conforme defi-
nido na etapa de dimensionamento (escopo). Da mesma forma, o software
adequado para o desempenho das tarefas de cada setor deve ser instalado
e configurado em cada estação de trabalho.

Deve-se atentar para a correta instalação e configuração do sistema ope-


racional, pois será por meio dele que o software necessário para as ativi-
dades de cada setor operará. Recomenda-se, na escolha e configuração do

78 Infraestrutura de tecnologia da informação


sistema operacional, considerar aspectos como a necessidade de acesso remoto
(a outros computadores conectados na mesma rede), a compatibilidade com os
aplicativos (inclusive sistemas ERP) e a compatibilidade com o hardware escolhido.

Dependendo do software, torna-se necessária a configuração de diferentes níveis


de acesso – ou seja, autorizações para o uso de determinados ­softwares e o
acesso a determinadas bases de dados, considerando que, nelas, também há dados
de caráter confidencial ou de clientes e colaboradores, os quais devem ser acessados
apenas por pessoas específicas e autorizadas. Dessa forma, a configuração de bases
de dados, bem como de rede, é um elemento relevante para garantir a segurança da
infraestrutura de TI como um todo. Deve-se atentar para a configuração de portas
para acesso no roteador (podendo ser internas ou externas). Mesmo no caso de ser-
viços terceirizados – software por assinatura, servidor e banco de dados na nuvem,
inclusive provedores de acesso à internet –, a responsabilidade pelo adequado fun-
cionamento desses serviços é da própria organização. Logo, a escolha dos fornece-
dores apropriados é de responsabilidade desta.

Assim, mesmo com a infraestrutura de TI construída, o seu funcionamento de-


penderá de sua adequada configuração, bem como da capacitação das pessoas
para operá-la. Somente com essa capacitação será possível que a infraestrutura
cumpra as suas finalidades, já que as pessoas a adequarão para os processos e ati-
vidades da organização. Assim, a infraestrutura de TI deve estar de acordo com os
interesses estratégicos da organização, razão pela qual se fazem necessárias ações
de governança de TI, descritas na seção a seguir.

3.5 Governança da TI
Vídeo Nesta seção abordaremos o papel da governança na manutenção da infraes-
trutura de TI. Primeiramente, deve-se considerar que, para a infraestrutura de TI
ser governada com sucesso, ela já deve existir na organização. Desse modo, não
basta apenas instalar cabos, hardware ou mesmo softwares se esses elementos
não estiverem adequados às necessidades das pessoas que atuam nas diferentes
atividades e tarefas da organização.

A governança de TI consiste em políticas e normas adotadas para a condição de


negócios, assegurando que essas políticas, assim como a estratégia organizacional,
encontram-se implementadas e que os processos determinados para a organiza-
ção estão sendo adequadamente seguidos (FREITAS, 2013). No caso da infraestru-
tura de TI, a governança de TI pode ser aplicada para assegurar que as tecnologias
da informação implantadas estejam sempre adequadas à execução dos processos
organizacionais. Para isso, no entanto, é necessário considerar os papéis, as res-
ponsabilidades e as autoridades dos profissionais que atuarão nesse processo de
governança.

É preciso, primeiro, pensar no perfil de cada profissional que atuará na orga-


nização com as atividades relacionadas às tecnologias da informação – quais são
os seus cargos e suas funções, quais são as suas competências (conhecimentos,
habilidades e atitudes) relacionadas à gestão de TI, quais são as necessidades de

Projetos de infraestrutura de TI 79
cada colaborador em termos de software e hardware, qual é seu nível de acesso
nos sistemas e bancos de dados da organização e como esse profissional pode
contribuir para a implantação e, futuramente, a manutenção do sistema. É preciso
considerar, principalmente, se o profissional não necessita de capacitação prévia
para a utilização da infraestrutura de TI e como prover essa capacitação.

Um dos modelos de referência mais adotados para a governança da tecnologia


da informação é o Control Objectives for Information and Related Technolo-
gies (COBIT) (ISACA, 2012). O COBIT, atualmente na sua versão 5.0, consiste em um
modelo de referência internacionalmente adotado para a governança de tecnolo-
gias da informação nas organizações. Ele tem como foco a satisfação dos requisitos
das partes interessadas, bem como a formação de lideranças estratégicas para a
adequada governança dos diferentes ativos de TI.

Conforme o COBIT 5.0, a governança de TI é composta de cinco elementos bá-


sicos: necessidades das partes interessadas, cobertura da organização de ponta a
ponta, aplicação de um modelo único integrado, abordagem holística e distinção
entre governança e gestão.

Em primeiro lugar, as tecnologias da informação presentes em uma organização


devem atender às necessidades das partes interessadas do negócio – incluindo
os profissionais de TI. Logo, sempre que possível, essas partes devem participar
dos processos de orçamentação, aquisição e implantação das tecnologias da infor-
mação. A organização, por sua vez, deve considerar as tecnologias da informação
como estratégicas para o negócio, determinando planos de TI com objetivos e me-
tas gerenciáveis.

Na cobertura da organização de ponta a ponta, os ativos de TI devem ser


parte da organização como qualquer outro, devendo ser considerados na definição
e implantação de políticas e normas e no processo de planejamento estratégico da
organização. Nesse caso, a alta direção é a responsável pela implantação, operação
e manutenção das tecnologias da informação de uma organização.

O COBIT 5.0 também prevê que a organização deve buscar, nas atividades de TI
– inclusive as relacionadas à infraestrutura – a aplicação de um modelo único inte-
grado. Isto é, todas as boas práticas de TI, incluindo outros modelos de referência,
como o ITIL, o CMMI, o MPS/BR, as normas ISO 9001, ISO/IEC 20000 e ISO/IEC 27000 e
Iconic Bestiary/Shutterstock

80 Infraestrutura de tecnologia da informação


outros que porventura a organização adotar como referência, devem estar implanta-
dos de maneira que seus princípios não conflitem entre si – pelo contrário, esses mo-
delos podem agir de modo a um complementar (e reforçar os benefícios) do outro.

Outra abordagem desse modelo é a de viabilizar um sistema de gestão que


aborde questões como princípios, estrutura organizacional, processos, cultura,
ética, comportamento, informação, serviços, infraestrutura, aplicativos e questões
relacionadas a pessoas (habilidades e competências) – ou seja, que possa permitir
uma abordagem holística de gestão, contemplando a organização em sua totali-
dade. Essas questões devem ser consideradas, inclusive, nos projetos de infraes-
trutura de TI. Por exemplo, em um projeto de gestão de dados, uma questão ética
a ser considerada é a tratativa de dados pessoais de colaboradores e clientes. No Livro
Brasil, a Lei Geral de Proteção de Dados (LGPD) versa sobre captação, gestão e
descarte adequado de dados pessoais e deve ser pensada no projeto de uma in-
fraestrutura de TI.

Finalmente, quanto à distinção entre governança e gestão, conforme o mo-


delo de referência, a governança consiste em garantir que os interesses e as ne-
cessidades das partes interessadas sejam considerados, avaliados e atendidos,
bem como que os objetivos corporativos estejam definidos. A gestão, por sua vez,
significa planejar, organizar, liderar, executar e monitorar as atividades conforme
planejamento definido pelas lideranças. No caso da infraestrutura de TI, por exem- O livro Implantando a
governança de TI: da
plo, a governança assegura que os itens de TI estão dimensionados, instalados e estratégia à gestão dos
operacionalizados de modo a atender aos interesses da organização e suas partes processos e serviços
apresenta os principais
interessadas; já a gestão consiste nas atividades diárias voltadas para a operação elementos envolvidos na
da infraestrutura de TI de maneira que ela contribua para a organização desempe- governança da tecnologia
da informação nas or-
nhar os seus processos adequadamente. ganizações, abrangendo
alinhamento estratégico
Concluindo, a governança é um elemento necessário para que as partes interessa- de TI, gestão de de-
das da organização – clientes, usuários, fornecedores, alta direção, dentre outras sempenho, assim como
modelos de referência e
– possam participar adequadamente e auferir resultados das atividades relativas à normas como COBIT, ITIL
infraestrutura de TI. Porém, ela somente é possível se a infraestrutura de TI for ade- e ISO/IEC 20000.

quadamente projetada, dimensionada e implantada. Em caso negativo, as práticas FERNANDES, A. A.; ABREU, V. F. Rio
de Janeiro: Brasport, 2014.
de governança não surtirão o efeito desejado.

3.6 Manutenção da infraestrutura de TI


Vídeo Após a implantação da infraestrutura de TI, torna-se necessário o processo de
manutenção dela, incluindo todos os itens dessa infraestrutura: hardware, s­ oftware,
telecomunicações, gestão de dados e infraestrutura física (REZENDE, 2011).

Os processos de manutenção da infraestrutura de TI abrangem atividades


como atualização, conserto, substituição e realocação de itens de infraestrutura.
Contemplam, dessa maneira, atividades para que a infraestrutura de TI se man-
tenha em funcionamento e, ao mesmo tempo, adequada às necessidades e aos
processos da organização.

Dessa forma, as ações de manutenção da infraestrutura de TI são relevantes


para que seja possível o controle e a mitigação (atenuação) dos riscos referentes

Projetos de infraestrutura de TI 81
a essa infraestrutura. Considerando-se que uma infraestrutura de TI se encontra
diretamente relacionada a uma organização e suas atividades, os riscos oferecidos
por uma infraestrutura de TI, se concretizados, podem resultar em prejuízos ou
mesmo paradas nessas atividades.

Começando pelo software utilizado para a realização dos processos, um ­software


pode, por exemplo, ter sido implantado sem todas as funcionalidades necessárias
para um determinado setor (necessitando, assim, de atualizações). Outra questão é
a existência de softwares não autorizados nas estações de trabalho da organização,
como jogos e outros aplicativos, que prejudicam a produtividade e podem, inclu-
sive, agir como cavalos de Troia para a disseminação de vírus e outros malwares.

O hardware também representa um fator de risco para a organização. Se di-


mensionado inadequadamente (quanto a processador, memória, disco rígido, den-
tre outros elementos), pode resultar na execução falha de softwares, ou, caso se
trate de um servidor, em problemas para o armazenamento e a gestão correta
de dados. A utilização diária do hardware ou sua instalação incorreta pode, ainda,
resultar em problemas como danos físicos ao equipamento – seja por umidade,
variação de tensão elétrica, desmonte de peças, dentre outras possibilidades.

Outro elemento de risco em uma infraestrutura de TI consiste nas telecomuni-


cações. As conexões de rede representam portas de acesso para as informações
organizacionais contidas nos servidores e nas estações de trabalho da organização,
além de, inclusive, informações de segurança, como imagens de câmera, códigos
de acesso a websites (caso estejam anotados, por exemplo, em arquivos de texto
em um computador) e certificados digitais. Por isso, é essencial que a rede esteja
protegida, seja em seus dispositivos de acesso (modems, roteadores, dentre ou-
tros) ou em seus pontos de acesso (computadores, servidores e demais dispositi-
Graphic farm/Shutterstock vos), por senhas e outras chaves de acesso criptografadas.

Os dados de uma organização também representam riscos organizacionais a


serem considerados e devem ser gerenciados. Sendo ativos essenciais para o
adequado funcionamento dos processos organizacionais, devem ser segu-
ra e corretamente armazenados. Dessa forma, deve-se evitar, por exemplo,
que os dados sejam afetados de maneira a serem furtados, modificados
ou deletados indevidamente. Também é necessário considerar a compati-
bilidade do banco de dados e do SGBD abrigados no servidor
da organização (principalmente quanto a atualizações), de
modo a não haver problemas no registro e na busca de
dados. As especificações técnicas do servidor devem
ser dimensionadas a fim de possibilitar o múlti-
plo acesso por parte de usuários de diferentes
estações de trabalho, possibilitando, assim, a
busca e o registro necessário, sem ­ruídos, dos
dados em cada estação.

82 Infraestrutura de tecnologia da informação


Finalmente, quanto à infraestrutura física, deve-se considerar a correta disposição
do hardware e dos elementos de telecomunicações em relação a elementos como
móveis, cadeiras, equipamentos industriais, esteiras de produção, dentre outros fa-
tores. Quanto aos riscos a serem considerados, pode-se citar o dimensionamento
inadequado de móveis (causando riscos ergonômicos ao usuário), o posicionamento
inadequado do hardware com relação aos demais equipamentos em uma linha de
produção (causando, por exemplo, problemas relacionados a calor, umidade etc.).

Para evitar que os riscos mencionados (probabilidade) e as suas consequên-


cias (impacto) aconteçam, a manutenção e a atualização da infraestrutura se tor-
nam elementos essenciais a serem considerados. Por exemplo, no que se refere
ao ­software e aos SGBD, eles devem ser constantemente atualizados e verificados
quanto à sua integridade e utilidade nas estações de trabalho para que o software
esteja sendo executado adequadamente e o SGBD utilizado de maneira eficiente
e eficaz para o armazenamento dos dados processados pelo software. Também
deve-se considerar, no caso de mal funcionamento do software, a possibilidade
de os setores da organização programarem uma parada para reparos ou mesmo
reinstalação do software defeituoso.

Em suma, a manutenção de uma infraestrutura de TI pode ser tanto preventiva


(preferencialmente) como corretiva, consistindo em um processo que deve ser ge-
renciado como qualquer outro na organização.

A manutenção deve ser realizada a intervalos planejados, com um cronograma


definido, e deve ser efetiva para prevenir que o problema ocorra (no caso da preven-
tiva) ou para solucioná-lo de modo que não volte a acontecer (no caso da manu-
tenção corretiva).

Como em qualquer processo de manutenção, é necessária uma equipe – geral-


mente denominada suporte técnico – destinada a realizar as operações de manu-
tenção tanto preventiva como corretiva, necessárias para que a infraestrutura de
TI esteja sempre preparada para os processos da organização que serão
executados. Essa equipe pode ser formada por profissionais da pró-
pria organização ou ser terceirizada. Recomenda-se terceirizar a
manutenção no caso de ser necessário um conjunto elevado de
competências técnicas ou se assim o contrato de for-
necimento dos serviços determinar – como no caso
de um sistema ERP desenvolvido por uma empresa
terceirizada e implantado na organização. Porém,
caso a organização possua um sistema especial-
mente desenvolvido para atender às suas necessi-
dades, recomenda-se a capacitação de profissionais
da própria organização, inclusive considerando que
eles conhecem melhor os processos da organização e
podem oferecer melhor suporte às suas atividades.

alexdndz/Shutterstock

Projetos de infraestrutura de TI 83
CONSIDERAÇÕES
FINAIS
A infraestrutura de TI é um importante elemento de apoio para as atividades pro-
dutivas e administrativas de uma organização. Sendo assim, a implantação dessa
infraestrutura não pode ser realizada de maneira improvisada ou sem considerar as-
pectos relativos a escopo, tempo, custos e qualidade.
As atividades desempenhadas pelos diferentes setores de uma organização devem,
portanto, ser estudadas e dimensionadas considerando-se as competências – conhe-
cimentos, habilidades e atitudes – dos usuários. Os componentes da infraestrutura
de TI – hardware, software, telecomunicações, gestão de dados e infraestrutura física
– devem ser definidos racionalmente, levando em conta tanto questões de viabilidade
operacional e tecnológica como limitações operacionais e financeiras da organização.
Dessa forma, antes de implantada, a infraestrutura de TI deve ser planejada com
cuidado. Os requisitos dessa infraestrutura, considerando aspectos funcionais, de
desempenho, de segurança, dentre outros, devem ser levantados com a participação
do cliente. Com base nesses requisitos e no dimensionamento dos setores, a infraes-
trutura deve também ser dimensionada para ser implantada apenas quando for apro-
vada pelo cliente e os recursos e profissionais, disponibilizados para tal.
Uma vez implantada, a infraestrutura de TI deve ser adequadamente governada e
mantida, sendo atualizada conforme as mudanças operacionais e administrativas da
própria organização.
Assim, conclui-se que o projeto da infraestrutura de TI é uma atividade que demanda
cuidado e muita atenção aos detalhes de caráter técnico. Dessa forma, a implantação da
infraestrutura de TI demanda profissionais capacitados em diferentes áreas do conheci-
mento, que devem agir com engajamento por meio do mútuo relacionamento entre si,
com a presença de lideranças que contribuam para a viabilização do projeto. O projeto
da infraestrutura de TI, além de uma atividade técnica, é uma atividade humana.

ATIVIDADES
1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética, ou seja,
Vídeo
o que ela deverá possuir ou como deverá funcionar, e pelo menos uma definição
de cada item (hardware, software, telecomunicações, gestão de dados e pessoas).

2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades de


implantação para uma infraestrutura de TI definida para a sua empresa. O gráfico
deverá contemplar as datas de início e fim das atividades, assim como relações de
precedência e sucessão (ou seja, quais atividades precedem ou sucedem quais).

3. Como pode ser realizada a governança de uma infraestrutura de TI? Contemple, em


sua resposta, questões relacionadas à gestão dessa infraestrutura, ao papel das
partes interessadas, à adequação a modelos de gestão de software (por exemplo,
ITIL ou CMMI), à cultura, à ética, à informação, dentre outros elementos.

84 Infraestrutura de tecnologia da informação


REFERÊNCIAS
CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016.
FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. Rio de Janeiro: Brasport, 2013.
ISACA. COBIT 5: an ISACA framework. Rolling Meadows: ISACA, 2012.
PEARSON EDUCATION DO BRASIL. Gestão da qualidade. São Paulo: Pearson Education do Brasil, 2011.
PMI – Project Management Institute. Um guia do conhecimento em gerenciamento de projetos. São Paulo:
Saraiva, 2014.
POSSI, M. (coord.). Gerenciamento de projetos: guia de trabalho. Rio de Janeiro: Brasport, 2005.
REZENDE, D. A. Planejamento de sistemas de informação e informática. 4. ed. São Paulo: Atlas, 2011.
REZENDE, D. A.; ABREU, A. F. Tecnologia da informação aplicada a sistemas de informação empresariais.
8. ed. São Paulo: Atlas, 2013.

Projetos de infraestrutura de TI 85
4
Gerenciamento de
configuração e mudança
Toda infraestrutura de TI, para funcionar adequadamente, necessita ser configura-
da. Tal configuração deve estar constantemente atualizada, para que o desempenho
dessa infraestrutura esteja sempre conforme os requisitos determinados, ou seja, os
requisitos que a organização espera com relação à funcionalidade e ao desempenho.
Configurar algo significa ajustar, sintonizar, harmonizar e combinar. Significa, com
base em um padrão preestabelecido, fazer com que um determinado item ajuste suas
características e comportamentos a tal padrão. No caso da infraestrutura de TI, a con-
figuração contempla uma série de ajustes necessários para que um sistema funcione
adequadamente e gere, em suas saídas, a satisfação dos requisitos esperados.
Configurar a infraestrutura de TI significa adequar as tecnologias para uso em pro-
cessos, por pessoas, para finalidades de caráter estratégico, gerencial e operacional.
Tal adequação inicia na compra da tecnologia mais apropriada e abrange a instalação
e o ajuste corretos, tendo continuidade no uso apropriado da tecnologia conforme os
procedimentos corretos.
A configuração de uma infraestrutura de TI não é um processo que deve ser reali-
zado somente quando um novo item de configuração é implantado nessa infraestru-
tura. É um processo que deve ser feito com intervalos planejados, tendo como critério
de realização a necessidade de mudanças e atualizações nesse sistema, de modo que
o item configurado contribua de maneira ativa para o adequado desempenho desse
sistema.
Assim, os procedimentos de configuração da infraestrutura de TI devem ser prée-
via e sistematicamente definidos, além de planejados, realizados e controlados. Cada
item de configuração, quando ajustado, reflete o seu desempenho nos demais itens
conectados a ele, logo não basta somente ajustar esse item sem considerar os possíveis
impactos de tal ajuste no sistema como um todo.
Dessa forma, é importante que os ajustes nos itens de configuração de uma infraes-
trutura de TI sejam feitos por profissionais devidamente capacitados e preparados para
tais procedimentos. Cada item de configuração requer conhecimentos específicos para
sua instalação e ajuste. Itens de software, por exemplo, requerem conhecimentos espe-
cíficos em engenharia de software, ao passo que itens de hardware requerem conhe-
cimentos em engenharia de computação. Itens de telecomunicações e de gestão de
dados requerem conhecimentos específicos também para essa área. Logo, recomenda-
-se, para a realização de ações de configuração, a contratação de especialistas sempre
que possível.
Neste capítulo serão discutidos assuntos relacionados ao gerenciamento da confi-
guração e da mudança na infraestrutura de TI, considerando que tais questões fazem

86 Infraestrutura de tecnologia da informação


parte do dia a dia das organizações, e a sua gestão deve ser feita com eficiência e
eficácia. Primeiramente cada item de configuração, seja relacionado à TI ou não, será
descrito, em seguida, sua importância na infraestrutura de TI de uma organização será
evidenciada e, por fim, questões relacionadas à sua adequada configuração serão
discutidas. Em seguida, os processos relativos à configuração da infraestrutura de TI
como um todo serão apresentados, contemplando aspectos como funcionalidade e
segurança. Além disso, aspectos relacionados ao gerenciamento da configuração após
a implantação desta serão considerados, como prevenção a falhas, realização de repa-
ros e avaliação de desempenho da infraestrutura de TI. Finalmente aspectos relativos
ao gerenciamento da mudança e à realização de melhorias na TI serão apresentados,
contemplando diferentes tipos de mudanças, planos de ação para melhoria, verifica-
ções e auditorias internas, tratativas a não conformidades, dentre outros aspectos.
Cada item de configuração, tecnológico ou não, deve ser conhecido para ser confi-
gurado. Descreveremos cada item de configuração em detalhes, para que o seu pro-
jeto de infraestrutura de TI, quando for implantado, esteja adequadamente ajustado e
configurado para os processos para os quais será utilizado.

Objetivos de aprendizagem

Com o estudo deste capítulo, você será capaz de:


• descrever os processos relativos à configuração de infraestrutura de
TI, bem como mudanças de hardware e software (quando necessárias).

4.1 Itens de configuração: tecnologias da informação


Vídeo A implantação de um serviço de TI abrange, dentre vários aspectos, o levan-
tamento e o gerenciamento dos itens de configuração. Os itens de configuração
representam os componentes ou ativos que necessitam de gerenciamento, ajustes
e outras formas de manutenção para que o serviço de TI, quando entregue, apre-
sente a eficiência e eficácia desejadas.

Os itens de configuração se encontram em todas as partes da infraestrutura


de TI, necessitando de atenção e controle constantes. Todos os itens de infraes-
trutura (hardware, software, telecomunicações e gestão de dados) necessitam ser
configurados preferencialmente por pessoas especializadas, de modo a entregar
resultados em consonância com os requisitos definidos pelas partes interessadas e
com as especificações técnicas.

O hardware é um dos itens de configuração mais importantes a serem consi-


derados na configuração de uma infraestrutura de TI. Aspectos como processa-
dor (tipo, marca, quantidade de ciclos e velocidade de processamento), memória
primária (quantidade de espaço e tipo de memória), memória secundária (tipo de
memória, tipo de HD/SSD, capacidade etc.), periféricos (GPU, monitor, teclado etc.),
dispositivos de comunicação (placas de conexão para redes com fio e sem fio), den-
tre outros. A instalação do hardware deve ser feita em conjunto com os demais

Gerenciamento de configuração e mudança 87


componentes da infraestrutura de TI, de
maneira que os aspectos de configuração
anteriormente mencionados possam
ser dimensionados adequadamente.

A configuração do hardware depen-


de, dentre vários fatores, da nature-
za das tarefas a serem realizadas pelo
computador. Em ambientes de trabalho
com rotinas administrativas, por exem-
plo, a capacidade do processador das
dizain/Shutterstock estações de trabalho não é um aspecto
crítico a ser considerado, sendo os peri-
féricos os elementos de maior relevância (para que as pessoas possam desempe-
nhar suas tarefas por horas em um expediente), juntamente com uma estrutura de
comunicação com um servidor para o armazenamento de dados. Porém, em um
ambiente de produção, onde é necessária a coordenação de diferentes máquinas
automatizadas para a realização de uma sequência de atividades produtivas, tor-
na-se necessário priorizar, na configuração do hardware, os elementos primários
de processamento, como o processador e a memória primária.

O hardware desempenhará adequadamente as suas tarefas a partir do mo-


mento que possuir um software instalado e configurado, bem como estiver ade-
quadamente conectado a outros dispositivos por meio de uma conexão de rede
adequadamente configurada. O software, sendo o componente lógico da tecnolo-
gia da informação, necessita também de configuração extensa. Primeiramente o
sistema operacional deve ser configurado conforme as especificações de hardwa-
re, principalmente com relação ao processador e à arquitetura (por exemplo, x86,
x64, ARM, dentre outras). Outra questão a ser considerada com relação ao softwa-
re são os utilitários e aplicativos. A instalação e configuração desses programas
devem ser feitas tanto em relação ao hardware como com relação às finalidades
para as quais os computadores serão utilizados – seja para operar máquinas, para
trabalhos gráficos ou mesmo para propósito geral.

É possível adquirir, no mercado, computadores pré-configurados, com placa-


-mãe, processador, memórias, discos rígidos e periféricos já instalados. Porém,
tais computadores costumam estar configurados para o desempenho de tarefas
rotineiras, não estando necessariamente adequados para outras atribui-
ções, como servidor e estação para controle e automação. Adquirir um
hardware requer conhecimentos específicos na área de modo a se
evitar o desperdício de recursos em uma configuração que não
atenda às necessidades. Dessa forma, recomenda-se, no caso
da necessidade de configurações mais complexas, consultar
profissionais especializados.

Normalmente os sistemas operacionais, uti-


litários e aplicativos possuem instruções e
procedimentos para instalação precisos e
JNT Visual/Shutterstock

88 Infraestrutura de tecnologia da informação


eficazes, bastando inserir a mídia de instalação (pendrive, CD-ROM ou outra) e
seguir os passos que o próprio software instrui. Porém, o processo de instalação
desses softwares segue uma configuração padrão, que o fabricante julga mais
adequada para a maioria dos casos. Todavia, tal padrão pode não ser o mais ade-
quado para o caso de uma organização em específico.
Além disso, sistemas operacionais proprietários, por exemplo, não fornecem
por padrão determinadas funcionalidades que podem ser necessárias, como fun-
cionalidades de servidor e hospedagem de websites, estando disponíveis em ver-
sões específicas de tais sistemas.
Já os sistemas operacionais de código aberto, em especial os baseados no ker-
nel Linux, permitem, logo no processo de instalação, a realização de configurações
específicas, conforme a atribuição do computador que o hospedará (servidor, es-
tação de trabalho, estação para trabalhos criativos, dentre várias outras). Inclusive,
após a instalação, o sistema pode ser facilmente configurado para atender especi-
ficamente às suas finalidades. No caso, é possível a instalação de pacotes de pro-
gramas, a configuração de portas para acesso a determinados itens de hardware
e software e, inclusive, é possível efetuar alterações no próprio código-fonte do
sistema, caso necessário.
As configurações relativas a telecomunicações abrangem elementos essen-
ciais para a segurança e a eficácia das conexões, como IPs internos (fixos ou não
– atribuindo-se cada IP a uma máquina correspondente), abertura (ou não) de por-
tas para acesso externo, DNS, máscara de rede, NAT, dentre outras. As configura-
ções também abrangem a instalação de programas firewall para impedir a inserção
indevida de dados na rede.
Outro elemento relevante com relação à configuração das telecomunicações é a
escolha da topologia de rede adequada. As topologias (por exemplo, em anel, estre-
la, árvore etc.) devem ser escolhidas conforme a quantidade de pontos, a configura-
ção dos roteadores, os aspectos da infraestrutura física (edificações) etc.
A gestão de dados também necessita de configuração adequada para possibi-
litar que os dados gerados pelo software sejam armazenados com a integridade
necessária. Aspectos como o tipo de banco de dados (por exemplo, relacional ou
não relacional), o local de armazenamento, a configuração de tabelas e
as relações entre tabelas, a configuração entre os SGBD e os bancos de
dados devem ser pensados para que os dados gerados pelos softwares
e processos organizacionais sejam armazenados da forma devida, segu-
Bakhtiar Zein/Shutterstock
ra e íntegra e possam ser facilmente resgatados sempre que necessário.
A escolha do SGBD é um elemento crítico
para a configuração dos bancos de dados de
uma infraestrutura de TI. Primeiramente o
SGBD deve apresentar compatibilidade tanto
com o sistema operacional do servidor que o
hospeda quanto com os demais sistemas (apli-
cativos) que serão executados e alimentarão esses bancos de da-
dos. O acesso ao SGBD deve ser configurado nos próprios
sistemas que efetuarão a conexão com os bancos de dados
e os alimentarão com informações.

Gerenciamento de configuração e mudança 89


4.2 Itens de configuração: pessoas,
Vídeo processos e recursos materiais
Os itens de configuração não abrangem somente os elementos básicos da in-
fraestrutura de TI. A configuração de uma infraestrutura de TI depende, também,
da sua adequação e adaptação aos processos, às pessoas, ao produto/serviço e à
tecnologia (PAULA FILHO, 2019).

Ainda, de acordo com Paula Filho (2019), uma série de erros devem ser evitados
durante esse processo de configuração.

Artos/Shutterstock
Os erros relativos ao produto dizem respeito às configurações do produto em
si, como excessos de requisitos, inserção de características dispensáveis,
dentre outros.

Já os erros de processos dizem respeito, por exemplo, a processos burocráti-


cos em excesso, a controles gerenciais ineficientes, dentre outros.

Os erros relativos a pessoas, por sua vez, abrangem questões como patrocínio
inadequado, desentendimentos entre desenvolvedores, ambientes de trabalho
insalubres, dentre outros.

Finalmente, os erros relativos à tecnologia abrangem questões como


mudanças de ferramentas ao longo do projeto e a não automação de ati-
vidades essenciais.

Somente a configuração física da infraestrutura de TI não é suficiente, pois tal


infraestrutura é planejada para ser uma ferramenta adequada para o desempenho
de um processo. Dessa forma, é preciso adaptar a infraestrutura de TI consideran-
do as características e peculiaridades de cada processo, como atividades, recursos
necessários, processos de transformação, perfil e competências das pessoas que
atuam nesse processo, indicadores de gestão, dentre outros.

A infraestrutura de TI, quando implantada, deve também ser configurada com


relação aos elementos não relacionados às tecnologias da informação, como:
Artos/Shutterstock

Dimensionamento dos processos.

Quantidade de pessoas que realizam cada atividade do processo.

Máquinas e equipamentos presentes.

Entradas (por exemplo, insumos e informações de entrada).

(Continua)

90 Infraestrutura de tecnologia da informação


Saídas (por exemplo, resultados, informações de saída, produtos acabados e
serviços prestados).

Equipamentos e processos de monitoramento e medição (sensores, balanças,


trenas, dentre outros).

Primeiramente se deve considerar o planejamento e a estrutura dos processos


organizacionais em si. O sequenciamento das atividades de um processo deve ser
mapeado, a fim de se evidenciar cada etapa da transformação das entradas em saí-
das, bem como os requisitos a serem cumpridos em cada etapa. Deve-se, também,
estudar as ações desempenhadas pelas pessoas que executam cada atividade do
processo e, nesse estudo, considerar como as tecnologias da informação podem
auxiliar, de maneira eficaz, cada ação ou atividade desempenhada por um deter-
minado colaborador.

Assim como a infraestrutura de TI deve se adequar aos processos e ativida-


des de uma organização, os processos e as atividades podem se adequar a uma
determinada infraestrutura de TI. Isso é possível por meio dos Acordos de Nível
de Serviço (ANS) (ALBERTIN; SANCHEZ, 2008), que consistem em documentos que
formalizam o que um determinado serviço ou infraestrutura de TI deverá entregar
em termos de funcionalidade e desempenho (parâmetros de negócio ou suporte
técnico), com base no entendimento das expectativas do cliente com relação àque-
le determinado serviço ou infraestrutura.

Os ANS definem, medem, acordam e documentam, de maneira clara e inequívo-


ca, como a infraestrutura de TI deve ser implantada e configurada para que desem-
penhe as suas atribuições adequadamente. Por meio dos ANS, o relacionamento e
a comunicação entre as partes envolvidas – fornecedores e tomadores de infraes-
trutura de TI – são melhorados, permitindo-se o monitoramento da satisfação do
cliente com o serviço prestado. Com base nos ANS, o cliente sabe exatamente o
que esperar em termos de uma infraestrutura de TI, ou qualquer serviço de TI, e o
prestador de serviços sabe exatamente o que oferecer.

Uma das formas possíveis de se estruturar um ANS é por meio do método


5W2H. Esse método representa as iniciais, em inglês, das
principais perguntas que devem ser feitas, nesse caso,
com relação ao ANS: dizain/Shutterstock

Deve-se definir primeiramente, com precisão, o


cliente da infraestrutura de TI e suas características – se
é cliente interno ou externo (ambos os tipos são possíveis
de serem abordados pelo ANS), qual é o ramo de ativida-
de, os processos, os resultados a serem obtidos com a
infraestrutura de TI, dentre outras. Após isso, deve-se de-
finir, com base no perfil do cliente, os serviços que devem
ser prestados pela infraestrutura de TI. Deve-se definir, em
seguida, as especificações técnicas, as métricas, os resultados a serem
obtidos e as formas para a avaliação da eficácia desses resultados.

Gerenciamento de configuração e mudança 91


As circunstâncias da prestação do serviço, ou o porquê de ele ser prestado,
também devem ser consideradas. Com relação às circunstâncias, deve-se atentar
à necessidade de cada item de infraestrutura de TI para a satisfação de uma deter-
minada necessidade do processo que está sendo desempenhado pelas pessoas na
organização. Além disso, deve-se cogitar o período de prestação do serviço de TI
(quando) e, inclusive, de instalação e configuração dos elementos técnicos da pró-
pria infraestrutura de TI, bem como observar os locais onde a infraestrutura de TI
será instalada (onde). Finalmente, deve-se observar como (os procedimentos pelos
quais) a infraestrutura de TI desempenhará suas atividades, e qual será o preço a
ser cobrado por essa infraestrutura.

Os ANS, uma vez definidos, devem ser viabilizados por meio de outros acordos
relevantes para a organização, como os Acordos de Nível Operacional (ANO) e os
Contratos de Apoio (CA).

Os ANO são importantes para garantir que os requisitos e as condições deter-


minados pelos ANS sejam adequadamente atendidos. Abrangem um determinado
fornecedor de produtos e serviços de TI e uma outra parte componente da organi-
zação. Estabelecem responsabilidades operacionais a serem cumpridas tanto pelo
fornecedor como pelo tomador do serviço. Em seu conteúdo, englobam questões
como o serviço a ser prestado, o tempo e horário de prestação, as metas a serem
cumpridas, questões relacionadas a respostas para incidentes e problemas, políti-
cas de segurança, o gerenciamento da configuração, dentre outros aspectos.

Os CAs são contratos celebrados entre um fornecedor de serviços de TI e uma


organização terceirizada. Da mesma forma que em um ANO tais contratos incluem
os serviços a serem oferecidos, as especificações e os padrões de qualidade para
esse serviço, dentre outras atribuições.

Além de acordos e contratos, deve-se levar em conta aspectos relativos à mobi-


lização, ao desenvolvimento e à valorização das pessoas para o desempenho das
atividades relacionadas à infraestrutura de TI. O setor de TI de uma organização
deve ser estruturado com base em processos eficazes de recrutamento, seleção,
encaminhamento e valorização de profissionais (CHIAVENATO, 2020).

Primeiramente os processos de captação de profissionais devem considerar o


perfil dos profissionais que atuarão no suporte e na gestão da infraestrutura de
TI, pois tal perfil será utilizado para os processos de recrutamento e seleção das
pessoas que trabalharão com tal infraestrutura. Recomenda-se construir, ou dese-
nhar, um documento de descrição de cargos, contemplando a descrição das ativi-
dades desempenhadas pelo cargo, além de aspectos como a formação necessária
(conhecimentos, habilidades e atitudes). No caso de um setor de TI, questões como
formação acadêmica, certificações de hardware, software e linguagens de progra-
mação, conhecimentos de rede e sistemas operacionais, estruturação e gestão de
serviços de TI, governança de TI, dentre outras, devem ser cogitadas e mapeadas
para cada cargo.

Uma vez os cargos mapeados, é o momento de efetuar o recrutamento e a


seleção dos profissionais. O recrutamento consiste na atração de potenciais can-
didatos para ocupar o cargo que foi desenhado. Tal recrutamento pode ser feito,

92 Infraestrutura de tecnologia da informação


por exemplo, em páginas de internet especializadas para tal finalidade. Após atraí-
dos os candidatos, ou recrutados, o processo de seleção acontece para selecionar,
dentre os candidatos disponíveis, aquele(s) que se encontra(m) mais bem capaci-
tado e adequado para ocupar o cargo. No caso de um setor de TI, por exemplo, as
atividades de recrutamento e seleção podem contemplar provas e testes práticos
realizados com relação à operação e à manutenção da infraestrutura de TI.

O recrutamento e a seleção de profissionais de TI para operar uma determinada


infraestrutura pode ser feito tanto interna como externamente.

Artos/Shutterstock
RECRUTAMENTO
E SELEÇÃO

PROCESSO PROCESSO
INTERNO EXTERNO

Possui como vantagens


Visa buscar Tendo-se em vista que
o prévio conhecimento
e selecionar a área da tecnologia
Contempla a busca do profissional que está
profissionais no da informação
por profissionais sendo contratado (pois
ambiente externo demanda profissionais
da própria tal profissional já atua na
à organização – no constantemente atualizados
organização para organização e conhece
caso, profissionais em termos de tecnologias,
ocupar o cargo os processos, as políticas
oriundos do processos e produtos,
oferecido. e, inclusive, a própria
mercado de o recrutamento externo
infraestrutura de TI) e maior
trabalho. proporciona à organização
economia de recursos e
profissionais com um ponto
esforços (pois não será
de vista mais atualizado em
necessário buscar o
relação aos requisitos do
profissional no ambiente
cliente e do mercado, ou
externo à organização),
seja, novos talentos que a
além de os profissionais da
organização pode aproveitar
organização se sentirem mais
para promover a inovação
valorizados, principalmente
nos seus processos e na
se o cargo oferecido
infraestrutura de TI.
representar remuneração e
condições melhores.

Uma vez selecionado(s) o(s) profissional(is), o passo seguinte é a sua inserção


(ou encaminhamento) no ambiente organizacional. Nessa fase, transmitam-se os
princípios, procedimentos e aspectos técnicos da organização e da infraestrutura
de TI ao profissional, de maneira que ele se familiarize com tal infraestrutu-
ra. O processo de inserção pode contemplar elementos como a apresentação dos
elementos da infraestrutura de TI e a realização de atividades supervisionadas de
manutenção e atualização pelo profissional recém-contratado.

Gerenciamento de configuração e mudança 93


Porém, somente o recrutamento e a seleção dos profissionais não é suficiente
para que eles se encontrem plenamente capacitados para a operação, manutenção
e atualização da infraestrutura de TI. As atividades de desenvolvimento dos pro-
fissionais são relevantes para que eles se encontrem constantemente atualizados e
desempenhando as suas tarefas conforme os requisitos técnicos e culturais da or-
ganização. As atividades de desenvolvimento geralmente contemplam a realização
de treinamentos (em ambiente interno ou externo à organização), que são orga-
nizados conforme cronograma e temáticas estabelecidas pela própria organização.

Um treinamento interno é recomendado quando há profissionais capacitados


na própria organização para compartilhar conhecimentos a respeito do assunto
tratado, assim costumam apresentar menor custo em relação aos treinamentos
externos, geralmente realizados por empresas terceirizadas. Opostamente, os trei-
namentos externos são recomendados quando a organização não possui, em seu
quadro profissional, pessoas capacitadas para ministrar aulas a respeito de uma
determinada área do conhecimento. Esses treinamentos costumam apresentar um
custo maior em relação aos internos, pois demandam a contratação de profissio-
nais ou empresas especializadas.

Finalmente o profissional de TI deve ser adequadamente valorizado com rela-


ção ao seu trabalho. A valorização contempla não apenas a remuneração financei-
ra, mas também o ambiente de trabalho onde esse profissional irá desempenhar
as suas atividades, que precisa ser adequado.

4.3 Configurando a infraestrutura de TI


Vídeo O processo, passo a passo, de configuração de uma infraestrutura de TI, será
descrito a seguir. Uma vez os itens de infraestrutura, os processos e as pessoas
definidos e mapeados, bem como os ANS também mapeados, agora é o momento
de configurá-los adequadamente.

Primeiramente se sugere definir os sistemas de informação que serão aplicados


na organização. Iniciando pelo software, que deve executar as funções necessárias
para o desempenho dos processos organizacionais, ao mesmo tempo que deve
apresentar questões de capacidade, continuidade, disponibilidade e segurança ne-
cessárias para garantir os resultados do processo para o qual será utilizado. A partir
da definição do software, é possível estabelecer os demais itens de infraestrutura e
configurá-los para que apresentem, também, o desempenho adequado.

A configuração do hardware deve obedecer aos requisitos definidos para o


software. Questões como montagem de computadores, abrangendo placa-mãe,
memória, HD/SSD, periféricos e conexão à internet devem ser consideradas. Cada
computador deve ser estruturado e configurado de modo a apresentar o desem-
penho adequado: nem muito acima, nem muito abaixo do esperado para a tarefa
que desempenhará suas atividades.

Convém destinar verba adequada para a aquisição de um hardware apropriado.


Até mesmo, se for mais viável, para a terceirização de hardware – no caso, o aluguel
de servidores e estações de trabalho. A aquisição de hardware depende, dentre vá-

94 Infraestrutura de tecnologia da informação


rios aspectos, do dimensionamento desse hardware ao propósito da infraestrutura
de TI, bem como aos processos da organização.

Tanto o hardware como o software, e os demais recursos e serviços relaciona-


dos à infraestrutura de TI, geralmente são adquiridos em grandes quantidades por
meio de contratos de fornecimento celebrados entre o fornecedor e a organização
cliente. Nos contratos de compra de hardware devem ser observadas informações
importantes para que a aquisição ocorra conforme o planejado. Primeiramente se
deve observar, em um contrato, as especificações do recurso a ser fornecido – no
caso, se esse recurso se encontra de acordo com o escopo do projeto e se as espe-
cificações se encontram de acordo com a aplicação pretendida. Outra questão a ser
observada são as condições de fornecimento do recurso ou serviço – deve-se con-
siderar a quantidade de profissionais envolvidos (no caso de serviços e para a ins-
talação da infraestrutura), materiais a serem utilizados, questões relacionadas a
transporte ou traslado (no caso de equipamentos e pessoas), dentre outras ques-
tões relevantes. O prazo de remessa e a previsão de chegada também são elemen-
tos a serem ponderados, pois a instalação da infraestrutura de TI deve ser realizada
conforme prazos e condições estabelecidos em cronograma, e tal cronograma
deve ser de conhecimento dos fornecedores. Ainda, deve-se levar em conta ques-
tões relacionadas à remuneração pelos produtos e serviços fornecidos (valor, for-
ma de pagamento e condições de negociação), por exemplo, qual é o valor a ser
pago por equipamento, ou hora de serviço, fornecido.

Uma vez os recursos adquiridos, o momento é de instalá-los no ambiente de tra-


balho. Deve-se levar em consideração, primeiramente, a infraestrutura física necessária
para abrigar os equipamentos, abrangendo espaço físico, móveis, segurança física
martin951/Shutterstock
(portas, chaves e instalações elétricas seguras,
principalmente para o caso de servidores). De-
ve-se atentar, principalmente, à capacidade do
espaço físico de suportar a instalação de pon-
tos de rede e à topologia de rede a ser adotada
para cada espaço. Os serviços de instalação da
rede devem ser feitos por pessoal especializa-
do, cujas condições, bem como prazos e custos,
também devem ser definidas por contrato.

Outra questão a ser pensada é quando um


produto chega às dependências da organiza-
ção para ser instalado ou quando um serviço
chega para ser prestado. Com relação aos pro-
dutos – hardware e software –, aspectos como ROTEADOR
especificações, formato, quantidade, embala-
gem, integridade e números de série devem
ser examinados, conforme contrato. Já com
relação aos serviços a serem prestados, ques-
tões como capacitação dos profissionais de TI ESTAÇÃO DE TRABALHO
que prestarão o serviço, o passo a passo para
Exemplo de rede com nós e cabos para LAN de pequena empresa.
a prestação de serviços, os equipamentos uti-

Gerenciamento de configuração e mudança 95


lizados para a prestação (se for o caso, principalmente se tais equipamentos são
oriundos do prestador, como computadores, ou devem ser fornecidos pelo negó-
cio) devem ser contempladas em um contrato de prestação de serviços.

Uma vez o recurso utilizado (produto ou serviço), pode haver a necessidade


de uma prestação de contas efetiva. Tal prestação de contas deverá ser feita con-
siderando, como princípios básicos, a objetividade, a honestidade e a riqueza de
detalhes necessárias para que os itens sejam bem compreendidos e aceitos pelas
partes interessadas que investiram recursos para a viabilização do projeto. Deve-
-se considerar, em primeiro lugar, o que foi realizado no projeto, ou seja, o passo
a passo do que foi feito. Em seguida, deve-se considerar as ações realizadas no
projeto, no formato de um cronograma de ações realizadas. Tanto com relação ao
passo a passo como ao cronograma, deve-se considerar se, a partir dos requisitos
do projeto – definidos por clientes, usuários e pelos próprios profissionais de TI –,
pode-se descrever os resultados obtidos com o projeto, abrangendo benefícios não
só para o projeto em si, como também para a organização. Finalmente, a prestação
de contas pode contemplar os próximos passos para o projeto, e para futuros pro-
jetos, além das necessidades futuras de recursos para a organização.

Uma vez os recursos de TI presentes na organização, o próximo passo consiste


na instalação e configuração deles. A instalação deve incluir aspectos como confi-
guração de pontos de rede, montagem de hardware (processador, memória, vídeo
e periféricos), instalação e configuração de software (sistema operacional, utilitá-
rios e aplicativos), configuração dos pontos e conexões de rede e estruturação das
bases de dados para a organização.

Primeiramente, com relação à configuração de hardware, deve-se considerar


a montagem da placa-mãe e dos seus componentes. Geralmente os computado-
res já são adquiridos com a configuração básica necessária, conforme os requisi-
tos apresentados ao fornecedor. Porém, convém verificar se os componentes de
hardware se encontram adequadamente montados, de maneira que os compu-
tadores, quando ligados, não apresentem problemas com relação à memória, ao
processador, ao funcionamento de HD/SSDs, dentre outros.

Também é preciso verificar a compatibilidade de componentes de vídeo, im-


pressoras e outros periféricos. Tais componentes devem ser adequadamente con-
figurados por meio da instalação dos drivers adequados no sistema operacional.
A compatibilidade de drivers deve ser especialmente verificada com relação a siste-
mas operacionais baseados no kernel Linux, dada a diversidade desses sistemas e
o fato de nem todos os periféricos terem compatibilidade, de maneira natural, com
esses sistemas. Adicionalmente se, deve-se cogitar, na configuração do hardware, a
necessidade de equipamentos adicionais, como nobreaks e dispositivos de backup
de energia, e a conexão a máquinas e equipamentos adicionais (principalmente no
caso da indústria). Esses dispositivos devem ser dimensionados juntamente com o
hardware para que haja a compatibilidade tanto em termos de capacidade como
de conexões, portas, dentre outros elementos.

96 Infraestrutura de tecnologia da informação


k

k
toc

toc
ers

s
ter
utt

hut
/Sh

s/S
hun

oto
etk

eph
lN

xfil
o
nup
Pa

k
toc s
ter
Exemplos de nobreak ou fonte de

hut
t/S
alimentação ininterrupta (Uninterruptible

nR
Power Supply – UPS).

osu
Pa
Com relação ao software, é necessário pensar, principalmente, aspectos relati-
vos à instalação e à configuração de parâmetros e os adicionais (plug-ins) necessá-
rios para a adequada operação por parte do usuário. Em primeiro lugar, deve-se
considerar a escolha do sistema operacional adequado para os propósitos da sua
infraestrutura de TI. Embora haja sistemas operacionais proprietários acessíveis
no mercado, tais sistemas podem apresentar limitações ou proibições para a rea-
lização de atividades específicas, como a configuração de servidores, bancos de
dados e conexão de rede ponto a ponto. Dessa forma, sistemas operacionais de
código aberto, como os baseados no kernel Linux, podem ser mais adequados,
quando configurados corretamente. As imagens (arquivos de instalação) desses
sistemas se encontram na internet para serem baixadas gratuitamente, e a insta-
lação geralmente segue tutoriais em que as opções mais adequadas geralmente
são oferecidas aos usuários. O funcionamento desses sistemas ocorre de modo
similar ao dos sistemas proprietários, com a diferença de que existem aplicativos
que somente são desenvolvidos para os sistemas proprietários – nesse caso, é ne-
cessário pesquisar por aplicativos similares na internet para serem usados nesses
sistemas operacionais.

Adicionalmente, recomenda-se, no caso de software, adotar tecnologias de pro-


teção e backup de dados, como a Redundant Array of Independent Disks (RAID – con-
junto redundante de discos independentes), a qual utiliza um arranjo composto
de HD ou SSD independentes para trabalho conjunto. Outra tecnologia é a Disk
Mirroring (ou replicação de conteúdo em dois ou mais HD e/ou SSD), usada para
melhorar o desempenho. Tanto os sistemas operacionais proprietários como os
de código aberto podem ser seguros contra invasões e outros problemas quando
configurados da forma correta.

Com base na definição dos pontos de rede, é necessário determinar os aspectos


relativos ao roteamento da rede de computadores. Cada computador ou disposi-
tivo conectado a um determinado ponto de rede, quando tal ponto é ligado a um

Gerenciamento de configuração e mudança 97


roteador, recebe um endereço interno de IP para acesso. Esse endereço IP, com as
configurações adequadas, permite acesso por parte de um computador a outro com-
putador detentor desse endereço. Em sistemas operacionais baseados no kernel
Linux, a configuração do acesso a servidores pode ser feita com a instalação de uti-
litários que viabilizam a formação de um servidor, como o Apache2. Também, por
meio de protocolos Secure Shell (SSH), é possível um computador obter acesso a ou-
tro para realizar operações remotas, como a realização de configurações e conexões.

Ashalatha/Shutterstock
SSH cliente conectando-se ao servidor SSH na nuvem por meio de um firewall seguro.

Além disso, é necessário definir questões relativas à configuração de IPs e por-


tas para impressoras, servidores e outros dispositivos que necessitarem ser
acessados a distância.

Outro elemento a ser considerado, com relação à segurança, são os contro-


les e níveis de acesso para usuários. Dentre os elementos que devem ser pensa-
dos durante o processo de configuração, encontram-se o controle de acesso a
sistemas (contemplando tanto o acesso ao sistema em si como aos seus compo-
nentes em separado), de acesso à internet e e-mails corporativos, de antivírus
e de acesso remoto.

4.4 Gerenciando a configuração da infraestrutura de TI


Vídeo A configuração da infraestrutura de TI deve considerar não somente a implan-
tação dos serviços, mas também o gerenciamento deles depois de implantados.
A manutenção e a atualização dos serviços são processos importantes a serem
observados para que a infraestrutura de TI se mantenha, sempre, adequadamente
configurada.

Primeiramente, deve-se considerar os processos de manutenção. Tais processos


envolvem principalmente alterações e melhorias na infraestrutura de maneira a

98 Infraestrutura de tecnologia da informação


se reduzir riscos de falhas, invasões e demais problemas. Ambas as modalidades
básicas de manutenção – preventiva e corretiva – devem ser feitas conforme pro-
cedimentos específicos para tal, e tais procedimentos devem ser baseados nas re-
comendações do fabricante para a manutenção dos equipamentos e do software.

A manutenção preventiva da infraestrutura de TI abrange todos os itens dessa


infraestrutura – software, hardware, telecomunicações, gestão de dados e infraes-
trutura física. Tal manutenção deve prezar por três elementos fundamentais: de-
sempenho, eficiência e segurança.

O desempenho é um elemento fundamental para que a infraestrutura de TI


atenda plenamente às necessidades dos processos para os quais foi dimensiona-
da. Assim, deve ser buscado por meio de indicadores como os seguintes:

Alless/Shutterstock
• Indicador que mede o quanto um determinado item
de configuração é confiável, ou seja, quanto tempo
Medium Time Between pode operar sem a necessidade da realização de
Shutdowns (MTBS – tempo paradas para manutenção preventiva.
médio entre paradas) • É útil para medir, principalmente, itens
automatizados que operam de modo constante (por
exemplo, robôs e máquinas).

• Indicador que mede o tempo médio de


funcionamento de um software ou item de hardware
Medium Time Between antes que apresente falhas que inviabilizem o seu
Failures (MTBF – tempo funcionamento.
médio entre falhas) • Pode ser utilizado, por exemplo, para mensurar
o desempenho de equipamentos como HD/SSD,
servidores, dentre outros.

• Indicador que mede o tempo médio de uma


Medium Time to Restore
manutenção corretiva para a restauração completa
Service (MTRS – tempo
da infraestrutura de TI, de maneira que esta possa
médio para recuperar o
desempenhar plenamente as suas atividades
serviço)

• Indicador que mede o tempo médio que um


Medium Time to Repair equipamento, quando apresenta defeitos,
(MTTR – tempo médio consegue ser reparado de modo a poder entrar
para reparo) novamente em operação.

A eficiência deve ser buscada por meio do aproveitamento, sempre que possí-
vel, dos recursos humanos, materiais, financeiros e tecnológicos disponíveis para o
funcionamento da infraestrutura de TI. Nesse caso, a eficiência significa adotar um
plano de manutenção preventiva eficiente, com a estruturação de um cronogra-
ma de manutenções preventivas contemplando os principais itens de manutenção,
como componentes, periféricos, fontes, ventoinhas, dentre outros. Também deve

Gerenciamento de configuração e mudança 99


ser buscada por meio do monitoramento de erros e necessidades de atualizações
para o software, conforme o processo que está sendo executado.

A segurança é outro item de relevância para o desempenho de um item de


configuração, devendo ser considerada tanto para itens de TI (hardware, software,
telecomunicações, gestão de dados e infraestrutura física) como para itens não
relacionados (pessoas, processos, máquinas, dentre outros). Um sistema atualiza-
do de maneira inapropriada, ou mesmo instalações de redes mal configuradas,
pode ocasionar brechas de segurança que podem ser aproveitadas por criminosos
digitais para a realização de invasões. Da mesma forma, pessoas insuficientemen-
te capacitadas, processos que não são desempenhados conforme o esperado e
máquinas mal ajustadas e mal configuradas em relação ao sistema de informação
podem ocasionar riscos físicos e de caráter lógico (software) diversos. Dessa forma,
torna-se necessária a constante realização de análise de riscos para se verificar
quais elementos podem ser possibilidades de danos e prejuízos aos processos e à
infraestrutura de TI.

Os processos de atualização tornam-se necessários sempre que há mudanças


nos processos ou tecnologias que abrangem a infraestrutura de TI. Para que o
mapeamento das necessidades de atualização seja eficaz, os procedimentos ope-
racionais da organização devem ser monitorados, assim como os indicadores de
desempenho desses processos, a fim de verificar se houve mudanças ou se o
desempenho está abaixo do esperado, e para que as atualizações nas tecnologias
da informação sejam realizadas.

Uma vez que a infraestrutura de TI esteja devidamente configurada, o desem-


penho desta pode ser mensurado por meio de indicadores de desempenho. Indi-
cadores consistem em registros (geralmente numéricos) do desempenho de algo,
seja o funcionamento de um item de configuração, de um processo ou mesmo o
desempenho de uma pessoa.

Os indicadores geralmente utilizados para se mensurar o desempenho de um


processo, como quantidade de itens produzidos ou quantidade de produtos ven-
didos, também podem ser utilizados como parâmetros para a configuração da in-
fraestrutura de TI. No caso, os indicadores podem ser utilizados como base para o
dimensionamento de servidores e a configuração de estações de trabalho, consi-
derando aspectos como a quantidade de pessoas envolvidas, a complexidade das
tarefas a serem realizadas e a quantidade de informações a serem coletadas, pro-
cessadas e armazenadas.

4.5 Gerenciamento da mudança


Vídeo O gerenciamento da mudança, juntamente com o gerenciamento da infraestru-
tura de TI em si, é um aspecto relevante, uma vez que tal infraestrutura necessita
estar sempre de acordo com os processos organizacionais, e tais processos tam-
bém sofrem atualizações.

Mudanças podem acontecer com qualquer item de configuração, seja ele rela-
cionado ou não à infraestrutura de TI. As mudanças possuem várias motivações,

100 Infraestrutura de tecnologia da informação


podendo ser tanto pelo ambiente externo (mercado, concorrência, legislação, clien-
tes e usuários) como pelo ambiente interno (princípios, estratégias, normas inter-
nas, processos e pessoas).

Sempre que possível, as mudanças devem ser planejadas com antecedência,


de modo que a alocação de recursos para a realização dessas mudanças possa
ser feita prezando pela eficiência (sem desperdícios ou retrabalhos) e pela eficácia
(obtenção dos resultados pretendidos). Como qualquer processo organizacional e
relacionado à infraestrutura de TI, deve-se definir, para os processos de mudança,
papéis, autoridades e responsabilidades. Cada pessoa envolvida no processo de
mudança deve ter consciência dos impactos de suas ações e os resultados que elas
causam nesse processo de mudança.

Planejar mudanças requer priorizá-las, e tal priorização requer um levantamen-


to acerca das necessidades de mudança. Esse levantamento necessita considerar
principalmente aspectos relacionados aos riscos do processo de mudança – em
especial, a probabilidade de tais riscos ocorrerem, e o impacto desses riscos, caso
aconteçam.

No caso dos itens da infraestrutura de TI, alguns exemplos de riscos e não con-
formidades podem ser observados, por exemplo:

Kuliperko/Shutterstock
Mau funcionamento de computadores; corrupção de memórias
HARDWARE secundárias; processador com capacidade insuficiente para as ativi-
dades demandadas pelo processo; defeitos ocasionados por picos e
quedas de energia elétrica; mau funcionamento de periféricos conec-
tados ao hardware; dentre outros.

Defeitos ocasionados por invasões e vírus; configuração inadequada;


SOFTWARE incompatibilidade com hardware, periféricos e máquinas; problemas
ocasionados pelo processo de atualização do software (sistema ope-
racional, utilitários e aplicativos); incompatibilidade do software com
outros sistemas utilizados na organização; dentre outros.

Invasões na rede por meio de brechas de segurança em modems e


TELECOMUNI-
roteadores; cabeamento em mau estado de conservação; sobrecar-
CAÇÕES
ga de dispositivos conectados em um mesmo roteador (afetando o
desempenho da conexão); má configuração de portas de entrada e
saída; dentre outros.

Proteção insuficiente contra acesso indevido; tabelas insuficientes


GESTÃO DE
ou em quantidade excessiva; incompatibilidade dos SGBD com os
DADOS
demais sistemas da organização; gestão ineficiente dos bancos
de dados; tabelas desatualizadas ou com informação insuficiente;
dentre outros.

Local inadequado para a armazenagem dos equipamentos de hard-


INFRAESTRUTURA ware; móveis em mau estado de conservação; instalações elétricas
FÍSICA inadequadas; umidade, goteiras e calor excessivo; baterias e nobrea-
ks em mau estado de conservação; ar-condicionado com defeito;
dentre outros.

Gerenciamento de configuração e mudança 101


Com relação aos itens de configuração não relacionados às tecnologias da in-
formação, existem, também, riscos a serem considerados. Tais riscos se encontram
relacionados, principalmente, ao desempenho do processo produtivo em que a
infraestrutura de TI será aplicada, podendo impactar diretamente o desempenho
da própria infraestrutura de TI. Os riscos, dessa forma, relacionam-se a pessoas,
processos, produtos (e serviços) e parceiros, conforme exemplificado a seguir:

Kuliperko/Shutterstock
Procedimentos mal estruturados (desatualizados ou não condizentes
PROCESSOS com o que realmente é executado); indicadores mal elaborados (não
mensuram o desempenho da organização de fato); controles de qualidade
ineficientes; falta de identificação e rastreabilidade dos recursos utiliza-
dos no processo de fabricação ou prestação de serviços; dentre outros.

Falta de treinamento adequado para a operação do processo e das tec-


PESSOAS nologias da informação; conflitos interpessoais; resistência à inovação
e às novas tecnologias; lideranças autocráticas; pessoas mal-intencio-
nadas; pouca disposição para o aprendizado e para assumir responsa-
bilidades; dentre outros.

Produtos mal projetados (dificultando a produção); serviços mal


PRODUTOS/
elaborados ou mal procedimentados (dificultando a sua execução);
SERVIÇOS
problemas de setup (ajustes) nas máquinas usadas para a produção;
quebra de confidencialidade (divulgação de características dos produ-
tos e serviços para a concorrência); dentre outros.

Quebra de contrato e quebra de confidencialidade (processos e


PARCEIROS produtos); informações de oferta e demanda não sincronizadas aos
sistemas de informação; problemas de adaptação de profissionais
terceirizados no processo produtivo e na utilização dos sistemas de
informação; dentre outros.

As mudanças nos sistemas de informação podem ser estruturadas em três ní-


veis diferentes:

Emergencial

Ollie The Designer/Shutterstock


Normal Padrão Mudanças de alta criticidade, as quais,
As mudanças normais Mudanças padrão são se não forem implementadas, podem
são as que passam por essencialmente de baixo resultar em problemas severos para
todos os processos risco, implementadas com a organização, como danos materiais
de planejamento frequência e, normalmente, e pessoais, perdas financeiras, dentre
e implantação, conforme um determinado outros. Um exemplo desse tipo de
contemplando análise procedimento ou instrução de mudança são ajustes de segurança
de viabilidade, análise de trabalho. Alguns exemplos são realizados em softwares, bases de dados
riscos, dimensionamento as configurações de softwares e itens de rede (como roteadores). As
de recursos, cronograma, e processos produtivos para mudanças emergenciais, normalmente,
orçamentação, atender a uma determinada resultam em maiores riscos para a
atribuição de papéis, especificação de produção de infraestrutura de TI, tendo em vista o
responsabilidades e uma ordem de serviço. tempo reduzido para planejamento
autoridades, dentre e aquisição de recursos em caráter
outros aspectos. emergencial para implantação.

102 Infraestrutura de tecnologia da informação


Uma forma de se gerenciar mudanças, principalmente as relacionadas às tecnolo- Site
gias da informação, é por meio da solicitação de mudança (MAGALHÃES; PINHEIRO, O site da Axelos é o
website oficial do modelo
2007), que consiste em um documento no qual a mudança é sugerida, justificada,
de referência Information
aprovada e gerenciada. Primeiramente a necessidade ou solicitação da mudança Technology Infrastructure
Library (ITIL), um conjunto
deve ser descoberta e registrada. Após isso, a solicitação deve ser revisada, tendo
de boas práticas para a
em vista verificar se a necessidade de mudança é real e se é operacional e financei- gestão de serviços de TI,
incluindo infraestrutura. O
ramente viável. Caso a mudança se mostre viável, deve-se avaliar os seus impactos
link a seguir se encontra
tanto na infraestrutura de TI como nos processos e sistemas afetados pela mudança. em inglês, por isso sugere-
-se ativar a funcionalidade
Em seguida, as mudanças propostas devem ser validadas, aprovadas (em ambiente
de tradução do navegador
de testes) e aplicadas. Os resultados devem ser revisados e avaliados após a mudan- de internet.
ça acontecer. Finalmente a mudança deverá ser documentada, com a atualização de Disponível em: https://www.axelos.
registros e bancos de dados, conforme necessário, e então encerrada. com/best-practice-solutions/itil/
what-is-itil. Acesso em: 17 jun. 2021.

4.6 Melhorias na infraestrutura de TI


Vídeo Periodicamente, a infraestrutura de TI necessita passar por melhorias para estar
sempre adaptada às mudanças pelas quais passam os processos da organização,
seus produtos e serviços, o mercado e as políticas organizacionais. As melhorias
consistem em uma categoria de mudanças nas quais incrementos são feitos àquilo
que é mudado, a fim de melhorar o desempenho e os resultados obtidos.

No caso de uma infraestrutura de TI, melhorias podem ser feitas tanto de modo
incremental como de modo radical, conforme a necessidade a ser satisfeita. As
melhorias podem contemplar a substituição de uma tecnologia por outra, a substi-
tuição de um equipamento por outro, a atualização de um software para uma nova
versão, a adoção de um processo – sequência ordenada de atividades – mais efi-
ciente ou mais eficaz, a realização de treinamentos para melhorar a capacitação
das pessoas que operam a infraestrutura de TI, dentre outras ações.

A melhoria contínua é um processo que não pode se restringir somente a um


setor, um equipamento ou um grupo de pessoas; deve abranger toda a organi-
zação, de maneira estruturada. A melhoria é um processo como qualquer outro,
que deve ser planejado e contemplar ações a serem realizadas, cronograma, or-
çamentação (para a aquisição de recursos materiais e o pagamento de recursos
humanos) e gestão da qualidade (especialmente critérios de aprovação para a me-
lhoria). A melhoria de um processo, ou Elnur/Shutterstock

de um item da infraestrutura de TI,


requer uma série de passos a se-
rem considerados.

Primeiramente é necessá-
rio identificar erros, defeitos
ou oportunidades de melhoria
na infraestrutura de TI atual.
UA

Isso pode ser feito por meio do


ÍN
NT
CO

mapeamento dos processos


IA

R
O
LH
operacionais e, a partir desse ME

Gerenciamento de configuração e mudança 103


mapeamento, verificar se a infraestrutura de TI atualmente adotada é suficiente
para que as atividades de tais processos possam ser realizadas com eficiência e
eficácia necessárias.

Após isso, deve-se analisar os riscos para o processo ou para o negócio de cada
erro, defeito ou oportunidade de melhoria. Tal análise deve contemplar elementos
como as possibilidades de melhoria, a verificação da viabilidade operacional e fi-
nanceira de cada possibilidade de melhoria, testes realizados com a mudança em
ambiente operacional, questões relacionadas a tempo e custos, aspectos de segu-
rança da informação (acessos e permissões necessárias), necessidades de ajustes e
manutenções em equipamentos, além de treinamento necessário para as pessoas
se adaptarem e gerirem a mudança.

Em seguida, deve-se planejar a melhoria de modo que ela possa ser implemen-
tada conforme as condições operacionais e financeiras da organização. Nesse caso,
as melhorias relacionadas à infraestrutura devem ser implementadas atentando
a aspectos como a necessidade de paradas na produção ou nas atividades admi-
nistrativas para a implantação de elementos de infraestrutura (por exemplo, har-
dware e redes), a capacitação das pessoas para atuar com os novos elementos
componentes da melhoria, indicadores de desempenho, cronograma de implanta-
ção, custos a serem considerados, dentre outros aspectos.

A melhoria deve ser implementada conforme o planejamento, considerando as-


pectos relacionados a tempo, custos, qualidade, dentre outros. Recomenda-se que
os cronogramas sejam respeitados, principalmente se envolverem a realização de
paradas no sistema produtivo – é necessário ter em mente a possibilidade de os
recursos necessários para a realização da melhoria chegarem com atraso, seja por-
que estão sendo utilizados em outros setores, seja porque a organização não con-
seguiu adquiri-los ou contratá-los a tempo.

A configuração de uma infraestrutura de TI deve prezar, durante a realização de


uma melhoria, pela manutenção da compatibilidade, tanto entre os componentes
da infraestrutura quanto entre os componentes relacionados a pessoas, processos,
produtos/serviços e parceiros.

No contexto de melhoria, deve-se considerar também os conceitos de inova-


dizain/Shutterstock ção incremental e inovação radical.

A inovação incremental consiste em melhorias de me-


nor porte e consecutivas em um processo, ou mesmo em
TEMPO uma infraestrutura de TI. Como exemplos desse
tipo de melhoria em uma infraestrutura
de TI, temos a substituição de um har-
dware por outro de maior capacidade
QUALIDADE ou desempenho, a atualização de um
software para uma nova versão (tam-
bém buscando melhoria de desempe-
nho), a melhoria de um plano de banda larga
CUSTO para uma maior velocidade, dentre outras ações.

104 Infraestrutura de tecnologia da informação


A inovação radical, por sua vez, consiste em planejar e implantar algo total-
mente novo e até o momento não existente ou uma mudança significativa em algo
já existente de maneira a descaracterizar o que já existia. A inovação radical ocorre
com menor frequência do que a melhoria contínua, porém por vezes é necessária
para que a infraestrutura de TI possa continuar funcionando de acordo com os
requisitos da organização, seus processos e demais elementos. Exemplos de inova-
ção radical, no caso da infraestrutura de TI, são a troca total de um sistema de in-
formação em uma organização, a migração de um sistema operacional proprietário
para um baseado no kernel Linux nos computadores da organização, a instalação
de um novo sistema ERP para substituir um antigo (legado e sem documentação
adequada), dentre outras iniciativas.

Outros conceitos relevantes em melhoria são o de não conformidade e o de


ação corretiva. Esses conceitos, básicos em Gestão da Qualidade, também se apli-
cam ao caso de itens de configuração da infraestrutura de TI.

Quando um processo, um produto/serviço ou mesmo um item da infraestrutu-


ra de TI não se encontra de acordo com um determinado padrão, requisito ou legis-
lação, diz-se que esse item se encontra em não conformidade. A não conformidade
não significa necessariamente que um determinado item de infraestrutura esteja
com defeito ou com mau funcionamento, mas sim que esse item está destoando
dos padrões estabelecidos para o seu funcionamento. Alguns exemplos de não
conformidade são: sistemas mal configurados, computadores sendo usados para a
realização de tarefas acima ou abaixo de sua capacidade (sendo que poderiam es-
tar sendo utilizados para processos mais adequados), redes mal configuradas (por
exemplo, com relação a IP, portas e outras configurações). As não conformidades
podem tanto estar nos próprios itens da infraestrutura como serem causadas pela
má utilização dos itens de infraestrutura. Por exemplo, uma pessoa mal capacitada
para a operação de um sistema pode não conseguir realizar uma atividade que
depende desse sistema (por exemplo, a realização da venda de um determinado
produto).

As não conformidades primeiramente devem ser tratadas por meio das corre-
ções. Uma correção consiste em uma ação para se eliminar a não conformidade
(CARPINETTI; GEROLAMO, 2016), devendo ser feita o mais rápido possível assim
que a não conformidade é detectada, para que esta não continue prejudicando o
desempenho do processo. No caso da infraestrutura de TI, por exemplo, um siste-
ma mal configurado deve ser configurado o mais rápido possível, assim como uma
brecha de segurança em uma rede deve ser eliminada o Rawpixel.com/Shutterstock

mais rápido possível (provendo-se, por exemplo, firewall


e proteção por senha naquele ponto).

Porém, somente as correções não são suficientes


para se tratar uma não conformidade. Se as causas
dessa não conformidade não forem tratadas, esta pode
voltar a acontecer, desta vez em outro item ou local. Por
exemplo, se uma pessoa que tenha sido adequadamente
treinada para o uso de um software de vendas necessitar

Gerenciamento de configuração e mudança 105


Livro ser afastada, e a pessoa substituta não tiver passado por treinamento, a não con-
formidade na operação do sistema retornará.

Além de uma parte do sistema no exemplo anterior estar mal configurada, outras
partes também podem estar. Sendo assim, logo que uma não conformidade é des-
coberta, não somente o elemento em não conformidade deve ser tratado, mas tam-
bém as causas dessa não conformidade, para que ela não volte mais a ocorrer. Assim
que se detectar que uma pessoa não consegue operar um sistema, por exemplo,
recomenda-se capacitar aquela pessoa, assim como outras que porventura pos-
Gestão da Qualidade ISO
sam necessitar usar esse sistema. O mesmo se aplica a uma determinada brecha
9001:2015: requisitos de segurança no nó de uma rede, além disso outros nós podem estar com brechas
e integração com a ISO
14001:2015 apresenta, de
também, devendo ser verificados e, se cabível, tratados. Esse processo de ação com
maneira didática, os prin- relação às causas da não conformidade é denominado ação corretiva.
cípios básicos da Gestão
da Qualidade, tendo como Recomenda-se que as ações corretivas sejam estruturadas por meio de planos
base a norma internacional
ISO 9001:2015. O livro
de ação, a fim de determinar papéis, responsabilidades e autoridades para os en-
aborda, também, questões volvidos e afetados pela não conformidade. Como qualquer iniciativa de melhoria,
relacionadas à gestão de
melhorias, não conformida-
essas ações também devem abranger atividades a serem realizadas, cronograma,
des e ações corretivas. orçamentação etc. Os resultados das ações devem ser registrados, e a efetivida-
CARPINETTI, L. C. R.; GEROLAMO, M. C. de delas atestada, para que, no caso de não conformidades de natureza similar,
São Paulo: Atlas, 2016.
tais ações possam ser repetidas para agilizar a eliminação das causas das não
conformidades.

CONSIDERAÇÕES
FINAIS
A configuração da infraestrutura de TI inicia com a compreensão das características
do processo para o qual essa infraestrutura será configurada. É necessário estudar as-
pectos como procedimentos, riscos, pessoas envolvidas, disponibilidade de recursos,
dentre outros.
Neste capítulo, estudamos os principais aspectos relativos à configuração efeti-
va de uma infraestrutura de TI, abrangendo elementos como configuração básica de
hardware, instalação e configuração de software, aspectos de telecomunicações e re-
des (portas, IPs etc.), gestão de dados (configuração de softwares SGBD, dimensiona-
mento de bancos de dados, quantidade de servidores etc.).
Gerenciar a configuração de uma infraestrutura de TI requer conduzir mudanças
e melhorias de modo que a infraestrutura esteja sempre atualizada conforme as ne-
cessidades e requisitos do processo para o qual se encontra instalada. Por isso, antes
de efetuar quaisquer mudanças ou melhorias em termos de configuração, torna-se
necessário, em primeiro lugar, estudar e analisar tanto o processo como a própria
infraestrutura, em busca de necessidades de mudança e oportunidades de melhoria.
Após isso, tais mudanças e melhorias devem ser adequadamente planejadas e imple-
mentadas, para que os resultados a serem obtidos sejam efetivos.
Vimos, também, que as configurações e o desempenho dos serviços relacionados
à TI podem ser gerenciados por meio dos denominados ANS, que possibilitam a forne-
cedores e a tomadores de serviços relacionados à TI um documento em comum que
estabelece os padrões de configuração e prestação de serviços desejados.

106 Infraestrutura de tecnologia da informação


Concluímos que as configurações, mudanças e melhorias em uma infraestrutura
de TI não podem ser realizadas de maneira improvisada. Analisar e planejar são duas
atividades essenciais para que uma infraestrutura de TI seja adequadamente configu-
rada e implementada, bem como proporcione à organização o desempenho necessá-
rio para os seus processos, mitigando-se ou eliminando-se os riscos inerentes a essas
configurações e mudanças.

ATIVIDADES
Vídeo 1. O ANS é um documento que planeja e organiza o desempenho da infraestrutura
de TI em uma organização. Cite os principais componentes de um ANS e como esse
documento pode ser adequadamente estruturado em uma organização.

2. O desempenho adequado de um item de configuração depende de uma série de


elementos a serem observados. Alguns elementos básicos devem ser cogitados
tanto para a aquisição de software como de hardware. Descreva esses elementos
básicos.

3. No processo de configuração de uma infraestrutura de TI, alguns riscos devem


ser considerados, relacionados à própria infraestrutura, às pessoas, aos processos,
aos produtos e aos parceiros. Imagine que você implantará uma infraestrutura de
TI em uma organização. Cite ao menos cinco desses riscos.

REFERÊNCIAS
ALBERTIN, A. L.; SANCHEZ, O. P. Outsourcing de TI: impactos, dilemas, discussões e casos reais. Rio de
Janeiro: Editora FGV, 2008.
CARPINETTI, L. C. R.; GEROLAMO, M. C. Gestão da qualidade ISO 9001:2015. São Paulo: Atlas, 2016.
CHIAVENATO, I. Gestão de pessoas: o novo papel da gestão do talento humano. São Paulo: Atlas, 2020.
MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática: uma abordagem com base
da ITIL. São Paulo: Novatec, 2007.
PAULA FILHO, W. P. Engenharia de software: projetos e processos. Rio de Janeiro: LTC, 2019.

Gerenciamento de configuração e mudança 107


5
Operação e monitoramento
da infraestrutura de TI
Neste capítulo, trataremos das questões relacionadas à operacionalização, ou
execução diária, de uma infraestrutura de TI. Abordaremos questões como o
gerenciamento de incidentes e problemas, a abertura de chamados, a interação
diária entre hardware e software e a reengenharia da TI de uma organização.
Em primeiro lugar, veremos questões relacionadas à operacionalização tanto
da parte física quanto da lógica de uma infraestrutura de TI. A operacionalização
da parte física envolve aspectos relacionados a componentes físicos, como ele-
mentos da placa-mãe que se conectam entre si, e ao adequado funcionamento
deles (eletrificação e, no caso de memória, alimentação elétrica).
Após, discutiremos questões relacionadas à parte lógica da infraestrutu-
ra de TI, contemplando, essencialmente, aspectos relacionados a software,
incluindo gestão de bancos de dados, sistemas operacionais e utilitários, ou
seja, o software necessário para o computador e os sistemas desempenha-
rem suas atividades adequadamente.
Uma vez estudadas as partes física e lógica da infraestrutura de TI, o passo se-
guinte consiste nos métodos utilizados para o monitoramento da infraestrutura,
uma vez em funcionamento. Tal monitoramento contempla aspectos estáticos e di-
nâmicos, abrangendo os processos utilizados pelo computador para a o intercâmbio
de dados.
Os aspectos estáticos envolvem o funcionamento de cada computador como
unidade isolada, ou seja, seus itens básicos, atuando de maneira a captar, pro-
cessar e devolver dados ao sistema como um todo, que pode ser formado ape-
nas desse computador ou de outros.
Os aspectos dinâmicos dizem respeito, essencialmente, às operações de
entrada, processamento e saída que ocorrem entre dois ou mais elementos de
tecnologia da informação (TI) em um sistema. Nesse caso, pode ser uma relação
de conexão entre um roteador e um computador, uma troca de dados entre
dois servidores (ou entre uma estação de trabalho e um servidor) ou entre dois
dispositivos da Internet das Coisas e um servidor, entre outras possibilidades
de conexão.
Por fim, abordaremos os processos possíveis para a manutenção, a atualiza-
ção e a reengenharia de processos relacionados às tecnologias da informação.
Isso contemplará elementos como o estudo dos processos, produtos ou ser-
viços desenvolvidos e das pessoas que operam esses processos, para que as

108 Infraestrutura de tecnologia da informação


tecnologias da informação desenvolvidas ou compradas sejam adequadas para a sua
implantação, de modo a estarem adequadas aos processos.
Dessa forma, serão vistos os principais elementos necessários para que uma
infraestrutura de TI seja adequadamente operacionalizada, mantida e atualizada.
Os elementos de hardware e software tratados neste capítulo serão usados como
referência para embasar os processos de funcionamento da infraestrutura em si.

Objetivos de aprendizagem

Com o estudo deste capítulo, você será capaz de:


• entender o funcionamento básico das redes de computadores, abran-
gendo hardware e software.

5.1 Operacionalização da parte física


Vídeo da infraestrutura de TI
A operacionalização de uma infraestrutura de TI inicia com a instalação e o
funcionamento da sua parte física. Ela é composta de cabos, dispositivos e com-
putadores e deve ser configurada conforme os requisitos relativos a processos,
pessoas, parceiros e outros para que essa configuração possibilite o funcionamen-
to adequado dos componentes lógicos da infraestrutura.

A operacionalização da parte física da infraestrutura de TI dá-se por meio da


conexão e operacionalização dos seus componentes, incluindo os componentes
localizados em pontos, ou locais, diferentes da rede onde eles se encontram.

Conforme a Equipe Digerati (2009), entre os elementos relevantes para a ope-


racionalização lógica da infraestrutura de TI, encontramos a placa-mãe, as fontes e
os discos rígidos, os quais devem não somente estar instalados, mas também ajus-
tados de maneira adequada (ou seja, sua configuração, ou setup,
realizada adequadamente).

Os itens de hardware que devem ser ade- Connect world/Shutterstock

quadamente operacionalizados em uma


infraestrutura de TI abrangem ques-
tões relacionadas ao hardware, à
infraestrutura física e às teleco-
municações. Essa operacionali-
zação deve contemplar, antes
de tudo, a verificação do
seu funcionamento bási-
co, isto é, se os compo-
nentes estão ligando
adequadamente e co-
nectando-se entre si.

Operação e monitoramento da infraestrutura de TI 109


Outra questão a ser observada diz respeito à compatibilidade do equipa-
mento, em especial, dos componentes como um todo e entre si. Elementos como
memórias primária e secundária, placas de vídeo, entradas e saídas e periféricos
devem ser observados, a fim de que o software, uma vez instalado para uso nes-
ses dispositivos, desempenhe as suas atividades de modo adequado, sem bugs ou
problemas.

Os itens de hardware também devem se apresentar em adequado estado de


conservação, para evitar a necessidade da ocorrência de chamados para a solu-
ção de problemas. Isso é possível, entre vários fatores, por meio do armazena-
mento adequado de um item de hardware ou telecomunicações quando ele não
estiver em operação. O item de hardware, preferencialmente, deve ser armazena-
do em local próximo de onde será utilizado para ser facilmente localizado quando
houver necessidade.

Dessa forma, a infraestrutura de TI deve ser configurada de maneira que os


seus componentes, ao serem encontrados, apresentem adequação com o que
se propõe para cada estrutura ou estação de trabalho. Além disso, com base no
projeto de uma estrutura de TI, é possível detectar componentes que apresentam
compatibilidade entre si e com os softwares instalados e em operação em cada
estação de trabalho. Finalmente, é possível detectar componentes que, porven-
tura, estejam faltando ou que venham a faltar em breve, assim, a sua aquisição
pode ser adequadamente planejada e os itens, uma vez adquiridos, podem ser
adequadamente distribuídos.

A conservação de um item de hardware não contempla somente questões rela-


cionadas a ele se encontrar em um estado físico apropriado ou não, mas, principal-
mente, a se apresentar compatível à infraestrutura de TI como um todo, viabilizando
o funcionamento dela.

Outra questão relevante com relação à infraestrutura de TI diz respeito à sua


facilidade de manutenção pelo próprio usuário, novamente, sem a necessidade
da abertura de um chamado em específico para a realização de manutenção. Isso
Preechar Bowonkitwanchai/Shutterstock significa que o usuário, tendo o conhecimento dos aspectos relativos às tecno-
logias de informação que opera, tem a capacidade e a disponibilidade
de efetuar reparos, ou mesmo a instalação, dos componentes
necessários para a operacionalização dessa
tecnologia.

110 Infraestrutura de tecnologia da informação


Essa ação facilita o processo de manutenção em si, uma vez que os profissio-
nais de TI não necessitam ser solicitados de maneira frequente para a solução
de pequenos problemas. Porém, devemos atentar ao fato de que os itens de
configuração, como sistemas, hardware, telecomunicações e outros deverão
ter, na medida do possível, sua manutenção registrada adequadamente, princi-
palmente os de maior porte (e maior valor financeiro), de modo que ela possa
ser acompanhada pelo setor de TI da organização quando necessário.

No caso de itens de configuração novos, para o desempenho de tarefas já


existentes, a aquisição deverá ser feita, preferencialmente, com a aprovação
de profissionais habilitados para a tomada de decisões. Estes, geralmente, com-
põem o setor de TI da organização e devem possuir o conhecimento técnico
adequado acerca tanto do componente a ser adquirido quanto do contexto em
que ele será aplicado. Portanto, a aquisição do componente deverá considerar
as circunstâncias relacionadas à sua aplicação e ao seu desempenho.

O estudo da operacionalização da parte física da infraes-


trutura de TI é relevante para que possamos, também,

fizkes
compreender o funcionamento da parte lógica dessa in-

/Shutt
fraestrutura (software e SGBD), uma vez que ela será insta-

erstoc
lada nessa infraestrutura física, devendo apresentar

k
compatibilidade com esta.

5.2 Operacionalização da parte lógica


Vídeo da infraestrutura de TI
Além da parte física da infraestrutura, devemos pensar, durante a sua operacio-
nalização, questões relacionadas à sua parte lógica – em outras palavras, aspectos
relacionados ao processamento de dados e às operações lógicas e matemáticas.

Para que essas operações sejam possíveis, precisamos considerar, em primeiro


lugar, que a parte física esteja adequadamente instalada e configurada em termos
de hardware. Com isso, torna-se possível instalar a parte lógica para verificar e tes-
tar o seu funcionamento.

A parte lógica de uma infraestrutura de TI contempla aspectos relacionados tan-


to aos softwares instalados para viabilizar tal infraestrutura quanto toda a estrutu-
ra de banco de dados, ou seja, tabelas, dados, SGBD, entre outros.

Assim, compreender a parte lógica de um sistema significa não somente


configurá-la adequadamente e segundo as especificações do fabricante do sistema
e da organização que o operará, mas, antes de tudo, operacionalizá-la a fim de que
os componentes físicos e lógicos trabalhem de maneira coordenada para que de-
sempenhem as atividades desejadas pelo computador e pelo usuário.

Por exemplo, as unidades de memória secundária devem estar funcionando


a ponto de as informações serem armazenadas pelo software da maneira cor-

Operação e monitoramento da infraestrutura de TI 111


reta e, sempre que possível, buscadas para as finalidades para as quais foram
armazenadas.

Logo, a parte lógica é a responsável direta pelo funcionamento de um compu-


tador, já que, devido a ela, os componentes físicos (processador, memórias, peri-
féricos etc.) estarão em funcionamento para que o software (sistema operacional,
utilitários e aplicativos) desempenhe as suas atividades adequadamente.

whiteMocca/Shutterstock
Assim, a parte lógica de uma infraestrutura de TI deve levar em conta tudo
o que envolve as operações de processamento de dados, de modo que seja
possível a inserção adequada deles no sistema, bem como o seu processamento
de maneira lógica e conforme o roteiro esperado pelos sistemas de informação
instalados, e que as saídas sejam as esperadas pelo próprio sistema para serem
utilizadas para as finalidades específicas desse sistema.

A operacionalização da parte lógica de uma infraestrutura de software e de ban-


cos de dados requer, dessa forma, considerar que os profissionais que efetuarão a
operação desse banco de dados, bem como os que realizarão a operação do
software instalado nos computadores, realizem as suas atividades adequadamen-
te. Isso significa que os elementos de software e banco de dados devem ser opera-
dos por profissionais devidamente capacitados para essa finalidade.

aR u t /
Shuttersto
ck
Entre as atividades cabíveis para a gestão da parte lógica
Alis
de uma infraestrutura de TI, encontramos a inserção, a
transformação e a saída dos dados necessários para
o funcionamento do programa. Um operador, em
um computador, atua para que os dados proces-
sados por determinado programa sejam úteis
para a tomada de decisões relativa às atividades
desempenhadas por esse programa.

Sendo assim, o operador deve assegurar


que os dados inseridos sejam corretos e gerem

112 Infraestrutura de tecnologia da informação


saídas que possam ser utilizadas como base, por exemplo, para a mensuração e a
avaliação de processos.

Um exemplo é o caso de processos relacionados à venda de produtos e ser-


viços. Um banco de dados atualizado com relação à quantidade de produtos
ou serviços vendida pode ser utilizado para alimentar outros bancos de dados,
como os sobre demandas de produtos a serem produzidos.

Agora que vimos as partes física e lógica da infraestrutura de TI, a seguir


apresentaremos a instalação e o funcionamento delas. Os elementos físicos e
lógicos serão estudados com relação ao seu funcionamento tanto individual (so-
mente um computador por vez) quanto em rede.

5.3 Monitoramento da infraestrutura


Vídeo de TI (parte estática)
Após operacionalizada a infraestrutura de TI, o próximo momento é administrá-
-la para que os seus componentes funcionem adequadamente.

Nesse caso, torna-se necessário que os componentes lógicos (software, ban-


cos de dados, entre outros) e os componentes físicos interajam de maneira que o
computador (servidor ou estação de trabalho) desempenhe suas funções de traba-
lho conforme definido pelos processos da organização.

A parte estática de um computador requer a observação do comportamento


dos seus itens de funcionamento que não requerem elevadas quantidades de troca
de dados, sendo eles o processador, os periféricos etc.

Assim, existe uma série de itens que devem ser monitorados de modo estático
em um computador, os quais precisam ser contemplados no computador como
máquina funcionando de maneira isolada, sem relacionamento com outras máqui-
nas ou redes de computadores.

O monitoramento de itens de TI de modo estático é relevante para que pos-


samos verificar o funcionamento de itens em que a verificação do funcionamen-
to seria difícil, estando o computador conectado em rede com outros
computadores. O monitoramento é relevante, principalmente, para evitar a rea-
lização de compras de insumos de tecnologias da informação em excesso, evi-

imtmph
oto/Shu
tterstock

Operação e monitoramento da infraestrutura de TI 113


tando desperdícios. Isso pode, até mesmo, evitar a ocorrência de faltas de
insumos, que acarretariam problemas para as atividades produtivas e adminis-
trativas de uma organização.

Um exemplo é o funcionamento de equipamentos de conexão (modem e ro-


teador). A verificação do funcionamento desses itens de modo dinâmico (ou seja,
a troca de dados entre um computador e outro) é relativamente fácil de ser verifi-
cada, bastando efetuar testes que contemplam esse processo de troca de dados.

Já na verificação do funcionamento de equipamentos de conexão de maneira


kirill_mak
arov/Shu
tterstock estática é possível testar elementos como a abertura e a configuração de portas
nesses mesmos computadores conectados na rede.
O funcionamento de um computador por completo, abrangendo CPU,
memórias e periféricos, é outro item que pode ser pensado nos
processos de controle periódico de uma infraestrutura. Nesse
caso, é possível verificar, periodicamente, o funcionamen-
to do computador como um todo, passando os seus com-
ponentes por manutenção preventiva.
Em seguida, verifica-se o funcionamento de um sistema
operacional. No caso de um sistema com base no kernel Linux, principalmente,
o funcionamento pode ser verificado por meio do teste de elementos gerais,
como a conexão com a internet, as conexões com os bancos de dados (se for o
caso), a conexão com os periféricos (impressora, mouse, entre outros), e de-
mais de caráter estático, ou seja, não relacionados à troca de dados entre um
computador e outro.
O funcionamento estático de um computador deve ser avaliado de modo que,
uma vez instalado em determinado local, ou ponto de operação, ele esteja adequa-
do para o desempenho das tarefas para as quais foi proposto.
Devemos, especialmente, avaliar se cada operação efetuada pelo operador,
nesse caso, o colaborador envolvido na tarefa em específico, encontra-se adequa-
da para o propósito do computador.
Além disso, o funcionamento estático de uma estação de trabalho (com-
putador e operador) deve avaliar itens como a adequação ergonômica do ope-
rador tanto com relação à ergonomia física (adequação do
goodluz/Shutterstock
operador aos periféricos) quanto com relação aos as-
pectos relativos à interface do usuário no software
(PREECE; ROGERS; SHARP, 2005), isto é, como
o usuário conseguiria utilizar o software
e seus elementos (botões, locais de
inserção de informações, entre ou-
tros). Alguns desses fatores se en-
contram dispostos a seguir.

114 Infraestrutura de tecnologia da informação


Os fatores cognitivos consistem nos que ocorrem na mente humana enquan-
to as atividades do nosso cotidiano são realizadas. No caso de atividades relacio-
nadas ao uso de tecnologias da informação, podemos citar cinco desses fatores:

Little Hand Creations/Shutterstock


O primeiro elemento de
caráter cognitivo é a atenção,
que diz respeito ao usuário se
concentrar em determinados
elementos em detrimento
de outros – elementos tanto
Atenção relacionados à TI (por exemplo,
Dizem respeito à ao que se encontra em uma tela
capacidade do usuário de de computador) quanto a outros
transformar informações em sua vida pessoal.
adquiridas de determinado
ambiente em experiências Percepção e
próprias e aprender por reconhecimento
meio dessas experiências. Consiste em recordar fatos
e, por meio disso, aprender
com eles e aplicar os
conhecimentos adquiridos.

Memória
Os processos de leitura/
fala/audição aplicam-se no
momento em que o usuário
escolhe, dentre esses, qual
o que melhor se aplica para Leitura/fala/
Finalmente, os processos
se adquirir informações. audição de resolução de problemas
e tomada de decisões são
adotados pelo usuário por
meio dos demais elementos
cognitivos anteriormente
Resolução de citados.
problemas

O estudo dos fatores cognitivos por parte do usuário no uso da infraestrutura,


assim como dos elementos básicos necessários para que ela desempenhe seus
papéis de maneira estática, é relevante para que possamos desenvolver e efetuar
o devido monitoramento dessa infraestrutura para que, sempre que possível, ela
atenda às necessidades desse usuário.

Encerramos, assim, a parte estática da infraestrutura de TI, contemplando os


seus principais elementos e o funcionamento deles de maneira isolada, sem a de-
pendência de outros computadores para isso. A seguir, estudaremos as tecnologias
da informação (computadores e outros elementos) com relação ao seu funciona-
mento de modo conjunto e interdependente, ou seja, como monitorar a infraestru-
tura de TI tendo em vista a existência de dois ou mais computadores.

5.4 Monitoramento da infraestrutura


Vídeo de TI (parte dinâmica)
A parte dinâmica de uma infraestrutura de TI envolve todas as operações
relacionadas ao processamento e à troca de dados entre dois computadores –
ou ainda por intermédio de dois ou mais computadores –, bem como à forma-
ção de uma rede de computadores que possibilite esse intermédio.

Operação e monitoramento da infraestrutura de TI 115


Pensando que uma infraestrutura de TI é composta de elementos físicos e lógi-
cos, precisamos considerar que, nessa infraestrutura, os dados estejam em cons-
tante fluxo por meio de barramentos, cabos e outros meios que possibilitem não
somente o seu fluxo, mas também o seu adequado processamento e que, uma vez
realizado esse processamento, as saídas desses dados estejam no formato solicita-
do pelo usuário.
im edia snc/Shuttersto
M u lt ck
a tika Quanto ao intermédio entre dois ou mais computadores, vale ressaltar
rom
Ch
que eles deverão estar devidamente conectados em uma mesma rede,
além de configurados de modo que um computador possa acessar as
informações contidas em outro.

No aspecto de dinamicidade, observamos questões como um


computador estar conectado na mesma porta de outro compu-
tador na rede, ou seja, a rede como um todo estar devidamente
mapeada para possibilitar a conexão.

A parte dinâmica da infraestrutura de TI deve ser pensada com


relação aos computadores estarem conectados em uma mesma
rede, considerando questões relacionadas ao processamento de da-
dos no próprio computador.

Uma vez que os dados chegam ao computador, por exemplo, devem ser
processados de maneira adequada pelos softwares e bancos de dados instalados
nesse computador, gerando as saídas necessárias para os demais computadores.

Os itens básicos da parte dinâmica da infraestrutura de TI contemplam todos os


que envolvem o fluxo de informações dentro de um computador ou entre um
computador e outro. Em especial, levamos em consideração elementos como co-
municação entre um ou mais computadores em rede, comunicação entre duas ou
mais redes e comunicação entre computadores em rede por intermédio de compu-
tadores conectados por um servidor.

Sugerimos que a manutenção e a atualização da infraestrutura de TI sejam fei-


tas, em primeiro lugar, por meio da verificação das conexões entre os computado-
res conectados na infraestrutura. Após isso, essa verificação deverá ser efetuada
sempre que existir algum problema de conexão – no caso, o elemento que centrali-
za a conexão (outro computador ou um roteador) deve ser verificado com relação à
Toria/Shut
terst
ock sua configuração básica e à sua disponibilidade de acesso à internet.

116 Infraestrutura de tecnologia da informação


Ainda com relação a redes internas, necessitamos considerar a conexão de
computadores que desempenham tarefas centrais, como servidores. Esses Site
computadores normalmente executam softwares de maior importância (como O website Speedtest é um
módulos centrais de ERPs) e sistemas gerenciadores de bancos de dados, os dos muitos disponíveis
na internet para se testar
quais devem estar conectados e em funcionamento. a velocidade de conexão
de determinada rede. Por
Podemos, também, verificar se os protocolos de comunicação entre duas ou meio de um comando
mais redes estão sendo seguidos de maneira adequada. Considerando que, entre simples, a rede do usuário
é testada tanto para o
uma rede e outra, existem protocolos e configurações específicos para a transfe- envio quanto para o rece-
rência de dados, sugerimos observar se esses protocolos estão sendo observados bimento de informações.

em ambos os pontos da rede, de modo que as mensagens transmitidas de um pon- Disponível em: http://speedtest.net.
Acesso em: 3 ago. 2021.
to a outro obedeçam às configurações adequadas. Assim, mensagens e protocolos
devem ser transmitidos de um ponto a outro na rede, e vice-versa, garantindo o
funcionamento adequado dos pontos.

Agora que os elementos básicos relativos à configuração e à manutenção de


uma infraestrutura de TI foram apresentados, os itens a seguir dizem respeito à
manutenção, à atualização e à reengenharia de TI – processos essenciais para que
a infraestrutura de TI mantenha o seu funcionamento adequado.

5.5 Manutenção e atualização da infraestrutura de TI


Vídeo A infraestrutura de TI de uma organização deve, periodicamente, ser revisada
no tocante à sua adequação aos processos organizacionais para que esteja sempre
adequada ao desempenho desses processos.

A revisão de uma infraestrutura de TI deve observar, em primeiro lugar, o


estudo adequado de como esses processos funcionam, ou seja, seu passo a pas-
so, os recursos envolvidos, as pessoas que desempenham as diferentes atividades
nesse processo, entre outros aspectos. Antes de avaliar quaisquer tecnologias que
porventura possam ser utilizadas, é necessário estudarmos o processo em si.

Os processos para os quais a infraestrutura de TI foi construída


devem estar configurados, calibrados e monitorados
de maneira que a infraestrutura, uma vez insta-

Kachka/Shutterstock
lada, possa ser operada de acordo com essas
configurações. A configuração dos proces-
sos deve contemplar, em primeiro lugar,
a análise da viabilidade de aplicação dos
recursos humanos, materiais, financeiros
e tecnológicos para, em seguida, aplicar
efetivamente esses recursos para o
adequado desempenho do processo.
Uma vez aplicados, devemos nos aten-
tar para a utilização adequada das
tecnologias da informação para que
esses processos sejam atendidos por
essas tecnologias.

Operação e monitoramento da infraestrutura de TI 117


Dessa forma, propomos um método para a manutenção e atualização da in-
fraestrutura de TI composto de uma série de passos, os quais devem ser devi-
damente seguidos tanto pelos profissionais de TI quanto pela organização como
um todo, sendo eles: análise de recursos, processos e pessoas; compreensão das
necessidades de tecnologias da informação; aquisição, instalação e utilização de
tecnologias; e controle de condições, desempenho e versionamento.

Esse método pode ser executado sempre que os profissionais que atuam na
gestão da infraestrutura de TI detectem alguma necessidade de melhoria no to-
cante a algum item de tecnologia da informação, em especial, necessidades rela-
cionadas a itens críticos, que possam resultar em algum dano parcial ou total para
a infraestrutura. Aconselhamos que os passos desse método sejam aplicados de
modo consecutivo, ou seja, um a um, até que, ao final do processo, assegure-se que
a infraestrutura de TI se encontra com sua manutenção em dia.

Esse método inicia-se pela análise dos recursos, processos e pessoas que
atuam na organização. Isso deve ser feito de maneira que a organização tenha um
panorama a respeito dos recursos que podem ser utilizados, efetivamente, para
transformar insumos e informações em valor a clientes e consumidores por meio
de produtos e serviços. Dessa forma, a organização deverá estudar seus processos
tanto relacionados quanto não relacionados às tecnologias da informação. Nesses
estudos, a organização deverá considerar, principalmente, como cada tecnologia
da informação é útil para a realização de determinado processo, assim como os
resultados gerados por meio do uso de cada tecnologia.

elenabsl/Shutterstock

Após a análise dos elementos organizacionais, a organização deve buscar a


compreensão das necessidades de tecnologias da informação a serem implan-
tadas e controladas para o adequado funcionamento do processo e das atividades
desempenhadas. Por meio da análise efetuada anteriormente, é possível verificar
qual processo organizacional carece de tecnologias da informação, bem como
quais tecnologias poderiam ser mais bem aproveitadas para a execução de certa
atividade ou processo. Assim, a operacionalização da atividade produtiva e dos pro-
cessos de TI pode seguir normalmente.

Sabendo-se das necessidades de tecnologias da informação a serem adquiridas


e aplicadas para a melhoria dos processos, devem ser feitas a aquisição, instala-

118 Infraestrutura de tecnologia da informação


ção e utilização de tecnologias pelas pessoas que operam os processos organiza- Vídeo
cionais. A compra e a instalação não necessariamente devem ser feitas pela pessoa Nos vídeos a seguir, pro-
fissionais de manutenção
que operará a tecnologia, mas esse responsável deverá, ao menos, ser devidamen- mostram as principais
te capacitado para o uso da tecnologia, já que a utilizará para o desempenho de ferramentas utilizadas
para a manutenção de
atividades e processos organizacionais. hardware e como elas
podem ser usadas para
Uma vez as tecnologias da informação instaladas (hardware, software, teleco- cada componente. Reco-
municações, gestão de dados e infraestrutura física), indicamos que a organiza- mendamos para quem
deseja se aprofundar nos
ção efetue o adequado controle de condições, desempenho e versionamento. processos de manutenção
Com relação às condições, recomendamos que, principalmente, os itens físicos de hardware descritos
neste capítulo.
(hardware) estejam em adequado estado de conservação para evitar a necessida-
• Ferramentas para manutenção de
de de manutenção corretiva por parte da organização. Quanto ao desempenho,
notebook e desktop. Disponível
esperamos que o item seja configurado de modo que o seu desempenho esteja em: https://www.youtube.com/
watch?v=U02eJs5pU7A.
adequado ao que foi proposto em sua aquisição. Finalmente, sobre ao versiona-
• Kit de ferramentas técnico em
mento do item adquirido, esperamos que ele esteja adequado, principalmente, ao informática para montagem
e manutenção básica de
processo para o qual desempenhará as suas funções.
computadores. Disponível em:
https://www.youtube.com/
A manutenção e a atualização são processos relevantes para que a infraestrutura
watch?v=i9lagJ5fG40.
de TI se mantenha operacional. Porém, em determinados casos, pode haver a ne- Acessos em: 3 ago. 2021.
cessidade de uma configuração mais radical para a infraestrutura. Principalmente,
a infraestrutura de TI atual pode ter de ser reprogramada. Os processos de reenge-
nharia da infraestrutura de TI podem ser necessários para essa finalidade, conforme
veremos a seguir.

5.6 Reengenharia da infraestrutura de TI


Vídeo A reengenharia da infraestrutura de TI é um tópico que também pode ser
abordado sempre que exista a necessidade da revisão e da atualização dessa
infraestrutura.

Pressman e Maxim (2016) tratam do conceito de reengenharia como uma refor-


ma de uma casa – em primeiro lugar, analisando-se a sua estrutura e verificando-se
o que pode ser aproveitado; em seguida, demolindo-se o que não pode ser apro-
veitado para, no lugar, estruturar algo novo. A abordagem dos autores enfatiza
essas atividades na engenharia de software, mas pode ser aproveitada também
hutterstock
RossHelen/S

erstock
en/Shutt
RossHel

Operação e monitoramento da infraestrutura de TI 119


para os casos de projetos relacionados à infraestrutura de TI (os quais incluem,
também, o uso de software).

No caso de projetos de infraestrutura de TI, a reengenharia pode contemplar


aspectos relativos a software e a itens necessários para o software funcionar
(no caso, hardware, telecomunicações e demais itens de infraestrutura) e desem-
penhar suas atividades adequadamente.

Porém, a estrutura de TI da organização deverá ser refeita com base em um


novo levantamento das necessidades de um processo. Ele deverá ser realizado
tendo como base, dessa vez, não somente as características desse projeto, mas
também o que já foi implantado para o seu funcionamento em termos de tecnolo-
gias da informação.

Recomendamos, nesse caso, a descoberta, ou levantamento, das soluções em


termos de hardware e software já utilizadas pela organização para a solução dos
seus problemas operacionais e administrativos. No caso, softwares utilizados para
o desempenho de atividades produtivas (para a produção de produtos e serviços),
financeiras, de recursos humanos, entre outras.

Pensar na reengenharia e na atualização da infraestrutura de TI acarretará


uma série de vantagens que devem ser observadas pelos gestores responsáveis
por essa infraestrutura, as quais estão descritas a seguir.

Kuliperko/Shutterstock
Em primeiro lugar, a organização pode reduzir os custos para a aquisição
1
REDUÇÃO DE ou para o desenvolvimento de novos itens de infraestrutura de TI. Por
CUSTOS exemplo, reduz-se custos para o desenvolvimento de um novo software
(se já existem softwares adequados para atender às demandas apresenta-
das pela organização), para a aquisição de hardware (se a organização já
possui o hardware adequado conforme cada infraestrutura) e para atender
às questões de infraestrutura (se o cabeamento e o roteamento já se en-
contram adequadamente instalados).

Também, é possível reduzir os esforços para o desenvolvimento de novos


2
REDUÇÃO DE projetos e, consequentemente, novos componentes de software. Nesse
ESFORÇOS caso, se o projeto da infraestrutura já se encontra traduzido em uma estru-
tura em funcionamento, não sendo necessário o desenvolvimento de um
projeto ou componente de software e banco de dados totalmente novo.

Finalmente, pode-se reduzir os riscos, sendo um elemento essencial no


3
REDUÇÃO DE desenvolvimento de novos projetos de infraestrutura de TI. Ao passo que
RISCOS os sistemas já se encontram instalados, assim como o cabeamento de
rede necessário nas estações de trabalho, não existe a necessidade de se
pensar nessas questões a não ser para se realizar as melhorias cabíveis.

Propomos um roteiro para a manutenção e atualização das tecnologias da in-


formação de uma organização, o qual é composto, em primeiro lugar, de um estu-
do a respeito das tecnologias atualmente existentes na organização. Após isso, a
organização deve mapear as necessidades de melhoria com base nos resultados
desse estudo. Uma vez mapeadas as necessidades, deve-se orçar as melhorias a
serem realizadas, bem como estudar a forma mais adequada para a sua implanta-
ção (tempo que levará).

120 Infraestrutura de tecnologia da informação


Enfim, a organização deve estudar os riscos para a melhoria, implantar as me-
lhorias e avaliar, após a implantação, se elas foram efetivas. Sugerimos que o estu-
do dos riscos da infraestrutura de TI seja o mais abrangente e detalhado possível,
considerando substituições e atualizações, ou seja, os principais aspectos neces-
sários para que o risco, uma vez abordado, seja adequadamente tratado para que
não resulte em problemas futuros para a organização.

A reengenharia, no caso da infraestrutura de TI, pode ser feita com base em


cinco passos básicos apresentados a seguir, cada um representando um relevan-
te aspecto a ser pensado para a modelagem da nova infraestrutura. Esses passos
são elaborados com base no processo de reengenharia de software proposto por
Sommerville (2011) e podem ser seguidos de maneira consecutiva, a fim de que os
resultados de cada um sejam aproveitados devidamente como entrada no passo
seguinte e o processo de melhoria da infraestrutura ocorra conforme desejado.

Alless/Shutterstock
O primeiro passo a ser considerado consiste na denominada
reengenharia de informações.
• A estrutura da infraestrutura de TI como um todo (hardware, software,
telecomunicações, gestão de dados e infraestrutura física) é estudada
para possibilitar um mapeamento preciso e que viabilize, aos profissionais,
as ações necessárias para a melhoria da infraestrutura.
• No caso, ela é estudada em sua totalidade, abrangendo não somente a
instalação e o uso de software, mas também, de maneira balanceada,
o funcionamento dele em relação ao hardware usado, aos SGBDs e
aos itens de telecomunicações, ou seja, se os módulos do software
conectam-se adequadamente.

2 O segundo passo é o da atualização dos itens de infraestrutura como


um todo.
• Abrange elementos como componentes de software (classes, interfaces,
controles, entre outros), hardware (processador, memórias primária
e secundária e periféricos), telecomunicações (cabos, roteadores
e modems), gestão de dados (SGBDs e atualização de tabelas) e
infraestrutura física (local físico e mobiliário onde a infraestrutura de TI
se encontrará localizada).

3 O terceiro passo consiste na denominada melhoria de estrutura. No


caso, a infraestrutura e TI é modificada de modo a torná-la mais legível
e interpretável.
• Quanto ao software, essas melhorias são conhecidas como refatoração,
na qual o código-fonte é reescrito para possibilitar a melhor leitura e
interpretação.
• Além de questões de software, podemos, por exemplo, efetuar o
mapeamento do hardware e das telecomunicações, buscando o melhor
desempenho desses itens na infraestrutura como um todo.
• Vale ressaltar que tanto a refatoração quanto os esquemas físicos de
melhoria devem ser desenvolvidos buscando-se facilitar, para as pessoas
encarregadas das atividades de TI de uma organização, a manutenção e a
atualização da infraestrutura de TI como um todo.

(Continua)

Operação e monitoramento da infraestrutura de TI 121


4 O quarto passo trata dos processos de modularização da infraestrutura de
TI, bem como da eliminação de redundâncias.
• Os componentes de hardware, software, telecomunicações e gestão de
dados são agrupados de maneira a se formar grupos de componentes
logicamente viáveis.
• Redundâncias, repetições e desperdícios no uso desses componentes
são eliminados.
• No caso do software, essa ação auxilia na leitura do código. No caso do
hardware, a modularização ajuda na compreensão das características de
cada componente.

5 O quinto e último passo consiste na adaptação de todos os componentes


atualizados à nova estrutura de dados.
• Finalmente, quando os dados se encontram modularizados e as repetições
e redundâncias são eliminadas, a estrutura de dados – no caso, o banco
de dados – do programa é adaptada à nova configuração existente.

A reengenharia é, portanto, um método eficaz para o reaproveitamento de com-


ponentes e itens de configuração da infraestrutura de TI. Porém, seu uso deverá
ser planejado para que esse reaproveitamento esteja de acordo com os paradig-
mas atuais de configuração e adequação aos processos organizacionais.

CONSIDERAÇÕES
FINAIS
Este capítulo contemplou, essencialmente, os aspectos a serem considerados no
gerenciamento de recursos humanos, materiais, financeiros e tecnológicos relaciona-
dos à operacionalização da infraestrutura de TI.
Uma vez a infraestrutura de TI implantada e em operação, devemos considerar,
primordialmente, se a sua configuração encontra-se adequada em termos de configu-
ração. Conforme estudamos, precisamos, em primeiro lugar, observar se tanto a parte
estática quanto a parte dinâmica da infraestrutura encontram-se em conformidade
com os processos e as pessoas que a operarão.
No caso da parte estática, devemos levar em conta, como elementos componen-
tes, os que fazem a infraestrutura funcionar sem, necessariamente, a troca de dados
entre dois ou mais dispositivos. Como exemplos, podemos citar computadores ou dis-
positivos configurados individualmente em determinada rede, os quais deverão estar
prontos para o seu pleno funcionamento quando um operador necessitar deles.
No caso da parte dinâmica, os elementos de infraestrutura devem ser pensados
não mais individualmente, mas como parte de uma estrutura maior, em que dados
e informações são intercambiados entre dispositivos, os quais devem se encontrar
mutuamente configurados para que esse intercâmbio aconteça. Assim, a comunica-
ção de dados deve considerar o que está sendo comunicado e por que está sendo
comunicado.
Além dos aspectos relacionados ao monitoramento da infraestrutura de TI, a ope-
ração dela deve cogitar os relacionados aos seus elementos físicos e lógicos, os quais
deverão ser abrangidos de modo que a conformidade seja assegurada aos elementos

122 Infraestrutura de tecnologia da informação


que agem fisicamente para o funcionamento do sistema (por exemplo, hardware) e
aos de caráter lógico (por exemplo, software e banco de dados).
Vimos que os elementos físicos devem ser cogitados, principalmente, com re-
lação ao seu funcionamento e à compatibilidade entre si (ou seja, se trabalham de
maneira adequada juntos). Outro aspecto relevante diz respeito ao item de arma-
zenamento ser guardado próximo ao local de utilização.
Já os elementos lógicos devem ser considerados com relação ao que se inserirá
como dados em um sistema e às saídas desejadas por parte desse sistema após o
processamento desses dados. Também, devemos levar em conta a capacitação, ou
o treinamento, dos profissionais que operarão não só o software que será utilizado
na organização, como também o banco de dados que armazenará as informações
necessárias para serem utilizadas por outros sistemas.

ATIVIDADES
Vídeo 1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI para um
cliente. Cite, pelo menos, três aspectos físicos e três lógicos que você consideraria
na operacionalização dessa infraestrutura.

2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas


necessárias para monitorá-la, para que ela se mantenha, sempre, em seu adequado
funcionamento. Quais são os aspectos estáticos (a respeito da infraestrutura em
si) e dinâmicos (considerando a infraestrutura em relação a outras) que devem ser
considerados no monitoramento de uma infraestrutura de TI?

3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira a sempre


estar atualizada conforme as necessidades da organização que a hospeda. Descreva
os principais passos para a implantação de uma infraestrutura de TI eficaz.

REFERÊNCIAS
EQUIPE DIGERATI. Guia técnico de montagem e manutenção de computadores. São Paulo: Digerati books,
2009.
PREECE, J.; ROGERS, Y.; SHARP, H. Design de interação: além da relação humano-computador. Porto Alegre:
Bookman, 2005.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: teoria e prática. Porto Alegre: AMGH, 2016.
SOMMERVILLE, I. Engenharia de software. São Paulo: Pearson Prentice Hall, 2011.

Operação e monitoramento da infraestrutura de TI 123


Resolução das atividades
1 Introdução à infraestrutura de TI
1. Quais são os principais modelos de processadores existentes no mercado?
Escolha um deles e descreva as suas configurações e aplicações.
Existem várias marcas e modelos de processadores no mercado. As principais
são a Intel e a AMD. Os modelos de processadores são geralmente oferecidos
conforme a quantidade de núcleos existentes (ex.: dual-core – 2 núcleos de
processamento; quad-core – 4 núcleos de processamento etc.). Para o caso de
dispositivos móveis, os modelos de processadores variam de acordo com a marca
e o modelo (ex.: o processador A14, da Apple, é aplicado em versões do iPhone e
do iPad Air). Já os processadores Qualcomm Snapdragon e o Samsung Exynos são
utilizados em dispositivos com sistema operacional Android. O microcomputador
Raspberry Pi 4 utiliza um processador Broadcom Quad Core de 1.5 GHz e 64
bits. Enfim, cada dispositivo, conforme seu fabricante, utiliza uma configuração de
processadores específica.

2. Cite três sistemas operacionais e pelo menos uma vantagem dos sistemas
de código aberto e dos proprietários.
Alguns sistemas operacionais disponíveis no mercado são proprietários (como o
Microsoft Windows e o macOS) e outros, de código aberto, como o Android e os
sistemas baseados no kernel Linux (Ubuntu, Debian, OpenSUSE, dentre outros).
Não existe um sistema operacional que possa ser considerado melhor do que
o outro, pois cada um apresentará vantagens e desvantagens de acordo com o
dispositivo onde é instalado e a sua aplicação prática. A vantagem dos sistemas
operacionais de código aberto é o fato de serem gratuitos (a maior parte destes),
poderem ser configurados mais facilmente para finalidades específicas (como
a configuração de servidores) e oferecerem, de maneira nativa, ambientes de
programação para diferentes linguagens, como C/C++, Java e Python. A vantagem
dos sistemas operacionais proprietários, de modo geral, é a compatibilidade com
os principais softwares existentes no mercado, como softwares de processamento
de imagens e jogos.

3. Para cada projeto de infraestrutura de TI existe uma configuração de


hardware, software e periféricos adequada. Quais configurações seriam
adequadas para o totem de autoatendimento de uma companhia aérea?
Antes de pensar em qual computador ou periférico comprar, é preciso pensar
nos aspectos operacionais e relativos ao usuário envolvidos no totem de
autoatendimento. Primeiramente, o usuário deseja, de maneira rápida e fácil,
imprimir o seu bilhete aéreo. Dessa forma, uma tela com toque (touchscreen) é
necessária para o cumprimento dessa tarefa. Outra questão é que o totem poderá
precisar ser deslocado de um local a outro no aeroporto. Assim, o computador
possuir um dispositivo para comunicação sem fio (Wi-Fi), além de uma entrada
LAN (para o caso de o local possuir cabo ethernet) é primordial. Também é
recomendado que o sistema operacional seja compatível com o software de
emissão das passagens, bem como possibilite comunicação com o servidor que
gerencia as operações da companhia aérea. Quanto à arquitetura de processador,
é recomendada uma que seja suficiente para executar de modo efetivo o software
de emissão das passagens.

124 Infraestrutura de tecnologia da informação


2 Redes de computadores
1. Para entendermos o funcionamento do processo de comunicação em
rede, é necessário compreendermos o processo de transmissão de dados,
desde o comando de envio até o recebimento pelo destinatário. Segundo
o modelo de referência OSI, o processo de transmissão de dados em rede
passa por sete camadas: aplicação, enlace de dados, rede, transporte,
sessão, apresentação e aplicação. Considere o processo de transmissão de
um arquivo compactado e descreva o passo a passo desse processo, tendo
em mente as camadas anteriormente descritas.
Por meio do exemplo do comando dado a um aplicativo de internet (adição de
um produto a um carrinho de compras), é possível visualizarmos o processo de
transmissão de dados em rede pelas sete camadas OSI. O mesmo processo vale
para a transmissão de um arquivo compactado – vamos considerar, nesse caso, um
computador doméstico realizando o download desse arquivo de um servidor. Uma
cópia do arquivo, originalmente na camada de aplicação, é convertida na camada de
apresentação em um formato para transmissão. A camada de sessão estabelecerá
a conexão entre os computadores de origem e destinatário; e a camada de
transporte garante que o conteúdo do arquivo compactado será entregue com
consistência e sem erros (caso use o protocolo TCP). A camada de rede efetuará
o roteamento dos dados, determinando, a partir do remetente e do destinatário,
o caminho a ser seguido pelos dados a serem transmitidos. A camada de enlace
controla o fluxo dos dados e verifica se estes apresentam defeitos. Finalmente,
os dados são transmitidos da origem até o destinatário por meio da camada
física. Ao chegarem ao destinatário, os dados passam por um processo inverso.
Da camada física, passam pela camada de enlace para a verificação de defeitos. A
seguir, passam pela camada de rede para serem encaminhados ao computador
de destino, sendo tal encaminhamento gerenciado pela camada de transporte. A
camada de sessão continua o processo garantindo a conexão e o sincronismo de
dados entre origem e destino. A camada de apresentação converte os dados no
formato adequado à camada de aplicação do computador destinatário, onde o
arquivo compactado será entregue.

2. Descreva os padrões de transmissão de redes móveis – G, 2G, 3G, 4G e


5G. Destaque aspectos, como as características de cada rede móvel, e os
avanços proporcionados por cada padrão.
As tecnologias de comunicação móvel se apresentam no formato de gerações (ou
Gs), cada geração representando uma série de avanços que foram realizados na
comunicação móvel. A primeira geração de telefonia celular (1G ou G) utilizava
o formato analógico de comunicação, com a transmissão de ondas de rádio –
basicamente, apenas com o serviço de telefonia por voz. Isso começou a mudar na
década de 1990, com o surgimento das tecnologias de acesso de segunda geração
(2G), em que a comunicação, anteriormente analógica, se tornou digital. Isso
possibilitou a conexão móvel à internet e o surgimento de serviços como o SMS,
para a transmissão de texto e imagens. Já a tecnologia 3G enfatiza o uso de internet
em alta velocidade e a transmissão de dados por voz, ao passo que na tecnologia
4G o tráfego de dados pela internet se dá a uma velocidade de conexão ainda
maior. A tecnologia 5G ainda se encontra em desenvolvimento, mas propõe-se a

Resolução das atividades 125


conectar em alta velocidade dispositivos relacionados à Internet das Coisas, como
eletrodomésticos, automação industrial, automóveis, entre outros.

3. Imagine que você deseja instalar um sistema de automação residencial na


sua casa, onde microcontroladores seriam utilizados para acionar e apagar
luzes e eletrodomésticos de remotamente. Como você implantaria e
configuraria uma arquitetura de rede com base em computação na nuvem
para viabilizar esse projeto? Descreva o passo a passo dessa implantação
e configuração.
Existem várias possibilidades de se viabilizar esse sistema de automação residencial.
Uma das possíveis alternativas envolve, primeiro, a contratação de um provedor
de serviços em nuvem – especificamente, um servidor para hospedar um sistema
operacional e os softwares necessários para viabilizar esse serviço. Após isso, seria
necessária a instalação do microcontrolador (por exemplo, ESP-32 ou placas Arduino)
na residência que seria automatizada. Seria necessária também a realização das
instalações elétricas necessárias para vincular os microcontroladores ao sistema
de ligar e desligar as luzes – seria preciso, por exemplo, relés, cabeamento, e outros
elementos. Na sequência, os microcontroladores deverão se conectar ao servidor
por meio de uma rede – cabo ou Wi-Fi. Um programa instalado no microcontrolador
se conectaria ao servidor na nuvem e se colocaria em um modo de escuta nesse
servidor, buscando por dados que signifiquem ordens a serem cumpridas (por
exemplo, acender e apagar luzes). Finalmente, seria necessário programar um
website a ser hospedado no servidor na nuvem, para ser acessado pelo usuário
e este fornecer os comandos necessários para o microcontrolador. Os comandos
poderiam ser transmitidos do servidor na nuvem para o microcontrolador via
protocolo MQTT.

3 Projetos de infraestrutura de TI
1. Defina cinco possíveis requisitos para uma infraestrutura de TI hipotética –
ou seja, o que ela deverá possuir ou como deverá funcionar – e pelo menos
uma definição de cada item (hardware, software, telecomunicações,
gestão de dados e pessoas).
Uma abordagem possível diz respeito aos conceitos de utilidade e garantia
propostos pela ITIL. Quanto à utilidade, recomenda-se observar o que o sistema
deve possuir, principalmente com relação a funcionalidades, para cada setor. Por
exemplo, para um setor de armazenagem de insumos, o sistema deve possibilitar
o fornecimento de dados sobre os estoques, a temperatura dos insumos, sua
classificação (por exemplo, se são perecíveis ou não perecíveis), a data de validade,
dentre outros. Com relação à capacidade, deve-se atentar à capacidade da
infraestrutura para atender às demandas de cada setor e para o processamento
dos dados. Dessa forma, deve-se considerar uma quantidade adequada de
computadores, roteadores, modem, servidores, dentre outros equipamentos,
conforme a quantidade de estações de trabalho necessárias. Também é necessário
levar em conta questões relacionadas à disponibilidade. Em uma indústria, por
exemplo, o sistema deverá estar disponível em pelo menos duas ou três faixas de
horários, representando os turnos de trabalho para a produção dos alimentos.
Finalmente, no que se refere à segurança, deve-se pensar questões como a forma
que será utilizada para a proteção de dados (por exemplo, criptografia), o SGBD
utilizado, as proteções para o acesso em roteadores etc.

126 Infraestrutura de tecnologia da informação


2. Construa um gráfico de Gantt contemplando, no mínimo, cinco atividades
de implantação para uma infraestrutura de TI definida para a sua empresa.
O gráfico deverá contemplar as datas de início e fim das atividades,
assim como relações de precedência e sucessão (ou seja, quais atividades
precedem ou sucedem quais).
O gráfico de Gantt poderá ser construído conforme o descrito na Seção 3.3 do
capítulo. Porém, antes de elaborar o gráfico, recomenda-se definir as atividades
conforme descrito na resolução da atividade 1. As atividades podem ser definidas
de diferentes formas: por setor (em primeiro lugar, o setor de produção; em
seguida, o de armazenamento etc.) ou por elemento de infraestrutura (primeiro,
instala-se a estrutura de rede; depois, o hardware; então os softwares etc.).

3. Como pode ser realizada a governança de uma infraestrutura de TI?


Contemple, em sua resposta, questões relacionadas à gestão dessa
infraestrutura, ao papel das partes interessadas, à adequação a modelos
de gestão de software (por exemplo, ITIL ou CMMI), à cultura, à ética, à
informação, dentre outros elementos.
Em primeiro lugar, a infraestrutura de TI deverá considerar questões legais relativas
ao tipo de empresa em questão, contemplando aspectos de controle, como
conservação de materiais, recursos humanos, execução do processo produtivo
(ou dos serviços). Os sistemas utilizados na organização deverão possibilitar esse
controle. Além disso, as partes interessadas deverão estar sempre informadas
quanto à situação das tecnologias da informação, contemplando principalmente
a segurança dos dados de clientes, colaboradores e fornecedores da empresa
(sendo que esses dados podem estar sujeitos à LGPD – Lei Geral de Proteção de
Dados), bem como aspectos de utilidade e garantia dos itens de infraestrutura.
Deve-se definir de maneira clara, ainda, o papel da alta direção como principal
responsável pela implantação, pelo controle e pela manutenção da infraestrutura.

4 Gerenciamento de configuração e mudança


1. O ANS é um documento que planeja e organiza o desempenho da
infraestrutura de TI em uma organização. Cite os principais componentes
de um ANS e como esse documento pode ser adequadamente estruturado
em uma organização.
Os principais componentes de um ANS podem ser organizados por meio da sigla
5W2H. No caso, quem (who) são o cliente e o fornecedor do serviço, o que (what)
será realizado por meio do acordo, quando (when) o serviço será prestado, onde
(where) o serviço será prestado, o porquê (why) ou as circunstâncias da prestação
do serviço, como (how) o serviço será prestado; ou seja, quais os procedimentos e
os custos (how much) para a prestação do serviço.

2. O desempenho adequado de um item de configuração depende de uma


série de elementos a serem observados. Alguns elementos básicos devem
ser cogitados tanto para a aquisição de software como de hardware.
Descreva esses elementos básicos.
Tanto para hardware como para software, deve-se observar aspectos contratuais do
fornecimento desses produtos: as especificações do que será fornecido; aspectos
de fornecimento (profissionais, materiais, transporte e outros); prazo de remessa
e chegada; e custos (no caso de produtos) ou pagamentos (no caso de serviços).

Resolução das atividades 127


3. No processo de configuração de uma infraestrutura de TI, alguns riscos
devem ser considerados, relacionados à própria infraestrutura, às
pessoas, aos processos, aos produtos e aos parceiros. Imagine que você
implantará uma infraestrutura de TI em uma organização. Cite ao menos
cinco desses riscos.
Os riscos podem ser com relação a elementos da infraestrutura de TI, como
elementos relacionados a pessoas, processos, produtos/serviços e parceiros.
Com relação ao hardware, pode-se citar o mau funcionamento de computadores,
defeitos por quedas ou picos de energia, dentre outros. No caso do software,
pode-se citar invasões e vírus, incompatibilidade do software com outros sistemas
usados na organização etc. Sobre as telecomunicações, pode-se citar sobrecarga de
dispositivos em um mesmo roteador, brechas de segurança, entre outros. Quanto à
gestão de dados, pode-se citar incompatibilidade dos SGBD, tabelas desatualizadas
etc. Na infraestrutura física, pode-se citar instalações elétricas inadequadas e
calor excessivo. Nos processos, pode-se citar procedimentos mal-estruturados.
No que se refere às pessoas, pode-se citar pessoas mal-intencionadas e pouca
disposição para o aprendizado. Sobre produtos/serviços, pode-se citar quebra de
confidencialidade. Por fim, quanto a parceiros, pode-se citar quebra de contrato.

5 Operação e monitoramento da infraestrutura de TI


1. Imagine que você irá instalar e operacionalizar uma infraestrutura de TI
para um cliente. Cite, pelo menos, três aspectos físicos e três lógicos que
você consideraria na operacionalização dessa infraestrutura.
Para instalar e operacionalizar uma infraestrutura de TI em um cliente, alguns
aspectos deverão ser explorados. Em primeiro lugar, devemos observar, de
maneira adequada, a instalação e o funcionamento da parte física do hardware (por
exemplo, observar a conexão e a operacionalização dos pontos nos locais de rede
onde estes se encontram). Além disso, devemos considerar questões relacionadas
à compatibilidade dos equipamentos de hardware entre si, abrangendo itens como
processador, memórias primária e secundária, placas de vídeo etc. Outros aspectos
que podem ser considerados seriam o local de armazenamento de um item de
hardware enquanto este não se encontre em uso, a facilidade na abertura de
chamados para a resolução de problemas e o registro das manutenções realizadas
pelos profissionais. Já com relação a aspectos lógicos, pode ser considerada a
capacitação dos profissionais para a operação tanto do software quanto dos bancos
de dados. Precisamos assegurar que os dados inseridos no sistema possam ser
usados para a mensuração e a avaliação de processos.

2. Uma vez implantada uma infraestrutura de TI, devemos adotar as medidas


necessárias para monitorá-la, de modo que ela se mantenha, sempre, em
seu adequado funcionamento. Quais são os aspectos estáticos (a respeito
da infraestrutura em si) e dinâmicos (considerando a infraestrutura em
relação a outras) que devem ser considerados no monitoramento de uma
infraestrutura de TI?
Entre os aspectos estáticos e dinâmicos que devem ser monitorados durante a
operacionalização de uma infraestrutura de TI, encontramos o funcionamento de
equipamentos (placas-mãe, memórias primária e secundária e periféricos) e de
software como um todo (sistema operacional, utilitários, aplicativos, entre outros).

128 Infraestrutura de tecnologia da informação


3. A infraestrutura de TI pode ser periodicamente reconstruída de maneira
a sempre estar atualizada conforme as necessidades da organização que
a hospeda. Descreva os principais passos para a implantação de uma
infraestrutura de TI eficaz.
A reengenharia da infraestrutura de TI é um processo que possui cinco passos básicos
a serem considerados. O primeiro consiste na reengenharia de informações, em que
a infraestrutura de TI atual é estudada, a fim de possibilitar um mapeamento preciso
das ações necessárias para sua melhoria. No segundo, efetua-se a atualização dos
itens de infraestrutura como um todo, contemplando a infraestrutura e seus itens (por
exemplo, software, hardware, telecomunicações, gestão de dados e infraestrutura
física). No terceiro, efetua-se o que denominamos de melhoria de estrutura – no caso,
a infraestrutura de TI é modificada de modo a torná-la mais legível e interpretável.
O quarto passo consiste na eliminação de redundâncias – no caso, a modularização
auxilia na compreensão das características dos componentes. No quinto (e último)
passo, adaptam-se as bases de dados à nova infraestrutura de TI.

Resolução das atividades 129


INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO
TECNOLOGIADA
TECNOLOGIA DAINFORMAÇÃO
INFORMAÇÃO
THIAGO SCHAEDLER UHLMANN

Código Logístico

THIAGO SCHAEDLER UHLMANN


I000147

Fundação Biblioteca Nacional


ISBN 978-65-5821-063-4

9 786558 210634

Você também pode gostar