• Nenhum resultado encontrado

PREPARAV2_Cenarios de Tecnologia Da Informacao

N/A
N/A
Protected

Academic year: 2021

Share "PREPARAV2_Cenarios de Tecnologia Da Informacao"

Copied!
58
0
0

Texto

(1)

Informação

Informação

Prof. Eduardo Luiz Pareto Prof. Eduardo Luiz Pareto

(2)
(3)

• A história da informática mostra a evolução dos sistemas de informação, tanto oA história da informática mostra a evolução dos sistemas de informação, tanto o

hardware quanto o software. hardware quanto o software.

Fonte: http://www.computroni.com.br/servicos-de-ti/ Fonte: http://www.computroni.com.br/servicos-de-ti/

A EVOLUÇÃO DOS SISTEMAS DE IN

(4)

Fonte: LIVRO TEXTO Fonte: LIVRO TEXTO

A EVOLUÇÃO DOS SISTEMAS DE IN

(5)

• Sistema antigo que seu processamento foi e ainda é importante paraSistema antigo que seu processamento foi e ainda é importante para

a empresa. Ele representa um legado da empresa. O importante é a empresa. Ele representa um legado da empresa. O importante é que ainda está em operação e desempenhando funções vitais da que ainda está em operação e desempenhando funções vitais da empresa.

empresa.

• Outra característica é que eles funcionam em hardwares obsoletos,Outra característica é que eles funcionam em hardwares obsoletos,

principalmente nos mainframes, cujos componentes são principalmente nos mainframes, cujos componentes são

extremamente caros e raros. Estes sistemas utilizam linguagens como extremamente caros e raros. Estes sistemas utilizam linguagens como COBOL, banco de dados e formatos de arquivos que não se usam COBOL, banco de dados e formatos de arquivos que não se usam mais.

mais.

• A manutenção nestes sistemas é como um trabalho de restauradorA manutenção nestes sistemas é como um trabalho de restaurador

histórico. Podemos comparar a colocar a mão nestes sistemas a histórico. Podemos comparar a colocar a mão nestes sistemas a colocar a mão em um vespeiro. Geralmente os profissionais que colocar a mão em um vespeiro. Geralmente os profissionais que desenvolveram estes sistemas estão se aposentando ou já o fizeram. desenvolveram estes sistemas estão se aposentando ou já o fizeram.

• A documentação destes sistemas é falha, como na maioria dosA documentação destes sistemas é falha, como na maioria dos

sistemas. O problema é que identificar as regras de negócio sistemas. O problema é que identificar as regras de negócio implementadas não é uma tarefa simples.

implementadas não é uma tarefa simples.

Fonte: Fonte: http://www.clickgratis.com.br/virtual/tecnologia/tecnologias-obsoletas-que-ainda-sao-importantes-ao-redor-do-mundo/ obsoletas-que-ainda-sao-importantes-ao-redor-do-mundo/ OS SISTEMAS LEGADOS OS SISTEMAS LEGADOS

(6)

• Exemplos de Empresas que ainda utilizam Sistemas Legados:Exemplos de Empresas que ainda utilizam Sistemas Legados: • • SulaméricaSulamérica • • BancosBancos • • BradescoBradesco •

• Caixa Econômica FederalCaixa Econômica Federal •

• Complexo DisneyComplexo Disney OS SISTEMAS LEGADOS

(7)

• Muitos sistemas foram desenvolvidos para

grandes empresas.

• Sistemas caros e complexos:

• com banco de dados da época

• desenvolvidos para os computadores

mainframes.

• Só que estes sistemas são extremamente

estáveis e atendem as demandas até de hoje em dia.

• O que fazer com estes sistemas?

• O custo de se desenvolver novos sistemas e

abandonar todo este é muito grande

• então eles foram classificados como sistemas

legados e continuam rodando.

Fonte: http://luizricardo.org/2013/09/o-que-e-um-sistema-legado/

(8)

• Trabalham sozinhos

• Não precisam de nenhum apoio nem

nenhum complemento

• Para se fazer o controle de estoque de uma

vídeo-locadora, o controle de um estacionamento, o controle de uma biblioteca e etc.

• Sistemas simples que controlavam e

automatizavam pequenos negócios

Fonte: http://www.staytech.co.uk/access-control-systems

(9)

• Sistema de comunicação robusto entre clientes e

servidores;

• Interação cooperativa entre cliente e servidor,

iniciada pelo cliente;

• Distribuição do processo entre o cliente e o

servidor;

• Controle do servidor sobre os dados ou os serviços

que um cliente pode pedir;

• Solução pelo servidor dos conflitos nos requisitos

dos clientes.

Fonte:

http://webexplorations.com/web/secretOfTheWeb/ 14Form/formOverview/page_02.htm

(10)

• Sistema Colibri Food

• Sistemas de Controle de Estoque

• Sistema de Gerenciamento de Bibliotecas

• Etc.

Fonte: http://www.inforest.com.br/sistemas-para-restaurantes/

(11)

• Os sistemas web são sistemas que funcionam nos

navegadores, ou se utilizam dos clientes web para funcionar.

• Podem ser entendidos como sistemas que se utilizam da

Internet com acesso publico ou restrito.

• O principal ganho que se tem ao se projetar um sistema

Web é que usuários que já estão ambientados na

navegação na Internet não terão problemas em entender o funcionamento do sistema.

• Os recursos de funcionamento do sistema são mais

intuitivos e fazem parte do operacional do usuário.

Fonte: http://www.veberinformatica.com/

(12)

• Portal.estacio.br (SIA) • http://www.pontofrio.com.br/ • http://www.floresonline.com.br/ • https://www.itau.com.br/ • http://idg.receita.fazenda.gov.br/ • http://www.dominos.com.br/ • Etc...

(13)

• Normalmente são menores e mais leves;

• Possuem memória com menor capacidade;

• Possuem processador com capacidade inferior;

• Possuem maior autonomia de bateria / menor

consumo de energia;

• Tendem a ser mais seguros e confiáveis;

• Podem possuir ou não conectividade ou ainda

limitada.

• Normalmente são mais rápidos na inicialização

e no desligamento;

• Podem ser mais resistentes a quedas;

Fonte: http://imasters.com.br/noticia/apps-moveis-devem-gerar-us-420-bilhoes-em-receita-em-2015/

(14)

• GPS

• Localizador por satélite

• Acelerômetro

• Aparelho para medir a aceleração do

dispositivo

• Giroscópio

• Dispositivo para medir a angulação do

aparelho

• Microfone

• Capta audio do meio externo

• Autofalante

• Emite som para o meio externo

(15)

• Tela de Alta definição

• Permite melhor definição de imagem

• Tela Touch

• Entrada de dados pelo toque na tela

• Wireless

• Conectividade sem fio

• NFC

• Near Field Communication permite

desenvolver aplicativos de comunicação através de proximidade

• Biometria

• Identifica a digital do usuário

(16)

Fonte: LIVRO TEXTO

• Dividimos as memórias em

principal e auxiliar

• A memória principal está

fisicamente conectada ao processador

• A memória auxiliar são

dispositivos de entrada e saída

(17)

• Podemos dizer que é o local onde todos os

programas para serem executados precisam estar.

• É a memória física do computador.

• Ela fala diretamente com o processador, através

de conexões ou barramentos da placa mãe.

• É rápida, mas não tanto como a memória Cache

do processador.

• Sua principal característica é ser volátil, o que

significa que seu conteúdo não persiste ao desligarmos o computador.

• No jargão popular, quando desligamos o

computador ou ele deixa de ser energizado, todas as informações ali armazenadas serão perdidas.

Fonte: LIVRO TEXTO

(18)
(19)

• RAM – Random Acces Memory

• DIP – Dual in-line Package

• SIMM – Single in-line Memory Module

• DIMM – Dual in-line Memory Module

• DRAM – Dymanic Random Acces Memory

• SRAM – Static Random Acces Memory

• VRAM – Video Random Acces Memory

• RDRAM – Rambus Dimanic Acces Memory

• SDRAM – Synchronous DRAM

• DDR SDRAM – Double Data Rate SDRAM

Fonte: http://profe.galasso.com.uy/index.php/la-memoria.html

(20)

Fonte:https://www.qnap.com/solution/qtier-auto-tiering/pt/

(21)

• São memórias são persistentes

• as informações não se perdem.

• Estes dispositivos têm capacidade de

armazenamento muito maior que a memória RAM

• Mas as leituras feitas são mais lentas.

(22)

• Os dados armazenados nas unidades

persistentes precisam ser arrumados de alguma forma.

• Para isso, foram criados os arquivos.

• Podemos definir arquivo como um

conjunto de dados armazenados em um meio de armazenamento persistente.

• Os arquivos possuem três características básicas: • Nome • Tamanho • Tipo Organização do Dados

(23)

• Como organizar esses arquivos?

• Para isso, existem os sistemas de arquivos,

que são formas de organizar e gerenciar esta grande massa de dados armazenada. Através do sistema de arquivo,

• o sistema operacional irá saber ler e

escrever os dados no dispositivo.

• Podemos entender um sistema de arquivos

como uma grande biblioteca, onde guardamos os livros em prateleiras.

• Pense nos arquivos como os livros

• Estantes e prateleiras como as pastas

ou diretórios.

Fonte: http://pt.dreamstime.com/ilustrao-stock-ilustrao-do-sistema-de-arquivo-do-computador-image51096145

(24)

• São programas desenvolvidos para

armazenar e gerenciar estes dados.

• Também se fazem valer dos arquivos

para guardar as informações, mas, para o usuário, os dados ficam armazenados todos agrupados.

• Os sistemas de informação utilizam o

banco de dados para gerenciar as em-presas nas soluções propostas.

(25)

• Os armazéns de dados ou Data Warehouse surgiram

na década de 1980 com a principal característica de que os dados não mais sofreriam atualizações.

• Uma atualização em um banco de dados relacional é

feita quando ocorre uma mu- dança do tipo atualização de endereço ou de telefone.

• Estes novos dados, então, passam a ter relevância

histórica para outros setores da empresa.

• Os dados históricos permitem traçar perfis dos

usuários, consumidores ou até mesmo padrões de compras.

• Estas informações dão suporte à tomada de decisão

para diversos setores das empresas.

(26)

• Nuvem é armazenar as informações sem dar

importância ao local físico onde estas informações foram armazenadas.

• É enxergar a informática como um serviço

disponível em algum endereço lógico que atende as minhas necessidades. Neste novo conceito, os usuários não mais precisam comprar o hardware para armazenar suas informações. Eles irão comprar um serviço de armazenamento em algum local que lhe oferecerá o armazenamento de seus dados e garantirá que eles ficarão seguros.

(27)

• Nuvem é armazenar as informações sem dar

importância ao local físico onde estas informações foram armazenadas.

•   É enxergar a informática como um serviço disponível

em algum endereço lógico que atende as minhas necessidades.

• Neste novo conceito, os usuários não mais precisam

comprar o hardware para armazenar suas informações.

• Eles irão comprar um serviço de armazenamento em

algum local que lhe oferecerá o armazenamento de seus dados e garantirá que eles ficarão seguros.

Fonte: http://liberdadetecnologica.com.br/computacao-em-nuvem/

(28)

• Neste novo conceito, os usuários não mais precisam

comprar o hardware para armazenar suas informações.

• Eles irão comprar um serviço de armazenamento em

algum local, que lhe oferecerá armazenar seus dados e garantirá que eles ficarão seguros.

• Com isso, você transfere a responsabilidade do

gerenciamento das suas informações para alguma empresa, que será responsável por efetuar o backup, manter capacidade de armazenamento.

Fonte: https://www.wiskan.com/cloud-computing-como-funciona/

(29)

• SaaS –  Software as a Service  –  O fornecedor do

software é o responsável por toda a estrutura necessária para que o software funcione;

• PaaS - Plataform as a Service - O fornecedor da

plataforma é o responsável por toda a infraestrutura necessária para que se possa desenvolver, executar e gerenciar aplicações;

• IaaS - Infraestructure as a Service  –  É uma

infraestrutura de servidores acessada através da Internet e que pode ser consumida como serviço;

Fonte: http://www.adtsys.com.br/pt/servicos-orquestracao-em-nuvem

(30)

Fonte: Livro Texto

• Uma rede de computadores é um conjunto de

dispositivos interconectados com a finalidade de trocar informações e compartilhar recursos.

• No passado, uma rede era formada por dispositivos

tradicionais como os computadores de grande porte e os computadores pessoais.

• Hoje, o termo computador tem um significado mais

amplo, incluindo dispositivos como impressoras,

telefones celulares, televisões ou qualquer dispositivo que tenha a capacidade de processamento de dados

• No caso da Internet, a rede é formada por um conjunto

de dispositivos chamados hosts.

PC Servidor  Telefone celular  1 2 3 4 5 6 7 8 9 *  8 # Telefone Laptop Terminal Impressora Supercomputador  Infraestrutura na TI

(31)

Fonte: http://www.riosolimoes.org.br/portal/pages/11_nova_area.php

• Necessidade de troca e compartilhamento de

informações de forma rápida e com baixo custo.

• Necessidade de compartilhamento de recursos de

hardware e software

• Problemas advindos:

• Segurança no uso da rede;

• A distribuição de vírus e variantes; • Invasão de sites para diversos fins;

• Pedofilia, chantagem, difamação e crimes financeiros são

apenas alguns exemplos de como a rede é insegura;

• Utilização indevida de textos digitais, como livros e artigos,

música e imagens digitais, como filmes e fotografia, violando direitos autorais

(32)

Fonte: Livro texto

• Transmissor ou origem – envia dados

•  Receptor ou destino – recebe dados

•  Em um determinado momento um host pode estar transmitindo e no momento

seguinte receber dados ou até mesmo transmitir e receber dados ao mesmo tempo.

•  O dado é transportado entre o transmissor e receptor através de um canal de

comunicação, também chamado de circuito ou link.

Transmissor 

ou Origem   Receptor 

ou Destino

R S C S T R R D T D C D

TALK/ DATATALK TALK/ DATA R S C S T R R D T D C D TALK

Interface   Interface

Canal de Comunicação

Dado

(33)

• Os dispositivos são conectados fisicamente ao canal de comunicação utilizando uma interface de rede. •  A interface de rede tem a função de colocar o dado no circuito na origem e retirá-lo no destino.

•  O dado, para ser transmitido, precisa ser codificado em um sinal que percorrerá o meio de transmissão

até chegar ao destino, onde será decodificado.

•  Por exemplo, no telefone a voz (dado) é codificada em pulsos elétricos (sinal) e transmitida utilizando o

par telefônico (canal de comunicação).

•  No destino, os pulsos elétricos são decodificados para o formato original.

•  A codificação e decodificação do sinal são implementadas pela interface de comunicação, que no

exemplo é o próprio telefone.

Transmissor 

ou Origem   Receptor 

R S C S T R R D T D C D

TALK/ DATATALK TALK/ DATA R S C S T R R D T D C D TALK

Interface   Interface

Canal de Comunicação

Dado

(34)

Fonte: Livro texto

• Um dispositivo em uma rede, normalmente, possui uma identificação,

• como um nome ou número, que permite identificá-lo de forma única na rede.

• A identificação de um dispositivo é semelhante ao número de um telefone.

• No caso da Internet, cada host possui um nome e um endereço IP que é único em toda a

rede, por exemplo, o servidor Web da Universidade Estácio tem como endereço 200.216.152.71 e nome www.estacio.br Transmissor  ou Origem   Receptor  ou Destino R S C S T R R D T D C D TALK/ DATA

TALK TALK/ DATATALK R S C S T R R D T D C D

Interface   Interface

Canal de Comunicação

Dado

(35)

 Para sucesso na comunicação os dispositivos devem utilizar protocolos, que são regras

predefinidas que devem ser seguidas pelos dispositivos.

 Os protocolos utilizados em uma rede devem ser compatíveis, caso contrário a

comunicação não ocorrerá de forma efetiva ou, simplesmente, não ocorrerá.

 Existem diversos protocolos relacionados à comunicação de dados e redes de

computadores e cada um possui uma função específica.

 O TCP e o IP são dois dos muitos protocolos utilizados na Internet.

 Por serem considerados os mais importantes, o termo TCP/IP é utilizado

como forma de referenciar todos os protocolos que fazem parte do modelo Internet. Protocolos e modelo de camadas

(36)

 São dois os modelos clássicos

que podem ser utilizados para o estudo de redes.

 O primeiro é o modelo OSI, que

define uma arquitetura de 7 camadas;

 O segundo é o modelo Internet, que define uma arquitetura de 4 camadas.

 A maioria da literatura adota um modelo híbrido de cinco camadas, muito

semelhante aos modelos OSI e Internet, porém mais simples que o primeiro e mais detalhado que o segundo

(37)

O modelo de camadas traz grandes benefícios para a manutenção do projeto da rede, pois, se houver algum problema, basta identificar a camada responsável e corrigi-lo. Protocolos e modelo de camadas

(38)

REDES PAN, LAN, MAN e WAM

 As redes de computadores podem ser classificadas

conforme a distância física entre os dispositivos que as compõem.

 Geograficamente, as redes podem ser divididas em redes

pessoais, redes locais, redes metropolitanas e redes distribuídas.

(39)

REDES PAN (personal area network)

 Interliga dispositivos de uma pessoa como, por exemplo,

um desktop, laptop, impressora, smartfone, tablet e TV.

 Permite a transferência de arquivos como fotos, filmes e

músicas

digitais e sincronização de agenda.

Permite conexões de poucos metros e, geralmente, utiliza os padrões USB (Universal Serial Bus) e FireWire.

(40)

REDES LAN (local area network)

 Os dispositivos estão próximos fisicamente, geralmente cobrindo

pequenas distâncias (estações em uma mesma sala, os andares de um prédio ou prédios de um campus).

 Oferecem taxas de transmissão elevadas, da ordem de Mbps e Gbps, e

baixas taxas de erros (devido à proximidade).

 São padronizadas internacionalmente pelo IEEE 802.

 As redes Ethernet oferecem grande escalabilidade, baixo custo e

(41)

REDES MAN (metropolitan area network)

 A necessidade de interligar redes locais dentro de uma

mesma cidade provocou o surgimento das redes MAN

 Oferecem altas taxas de transmissão, baixas taxas de

erros e, geralmente, os canais de comunicação

pertencem a uma empresa de telecomunicações que aluga o serviço ao mercado.

 São padronizadas internacionalmente pelo IEEE 802 e ANSI e os padrões

mais conhecidos para a construção da MAN são o DQDB (distributed queue dual bus) e o FDDI (fiber distributed data interface).

(42)

REDES WAN (wide area network)

 Permitem interligar dispositivos geograficamente distantes, ou seja, sistemas localizados em

diferentes cidades, estados ou países.

 A velocidade de transmissão de uma WAN é,normalmente, da ordem de Kbps ou Mbps,

porém é possível chegar a taxas de Gbps.

 Os canais de comunicação utilizados para a interconexão de redes são normalmente

alugados de alguma empresa de telecomunicações.

 Geralmente, as redes distribuídas são formadas por redes locais e metropolitanas

interconectadas, e não por dispositivos isolados.

(43)

REDES CABEADAS E SEM FIO

 Nas redes cabeadas, existe algum tipo de cabo ligando os

dispositivos como, por exemplo, o par trançado, o cabo coaxial ou a fibra ótica.

 Nas redes sem fio (wireless), não existe conexão física entre os

dispositivos e a comunicação pode ser feita por meio do ar, da água ou do vácuo.

 As formas de comunicação sem fio variam conforme o espectro

de frequências utilizado como rádio, micro-ondas, satélite e infravermelho.

(44)

REDES CABEADAS E SEM FIO - Comparação

 As grandes vantagens das redes sem fio são o baixo custo, a facilidade

de conexão dos usuários e a mobilidade dos dispositivos.

 De maneira geral, as redes sem fio são mais suscetíveis a problemas de

interferência, ocasionando taxas de erro maiores se comparadas com as redes cabeadas.

 Em função disso, as velocidades de transmissão nas redes sem fio

são menores.

 Outro problema das redes sem fio é a segurança. Como os sinais podem

ser captados por outras antenas, é possível que as informações transmitidas possam ser capturadas por pessoas não autorizadas.

(45)

A Internet e Seus Serviços

 Os principais serviços oferecidos pelas redes de computadores são a

troca de informações e o compartilhamento de recursos de hardware e software

Serviços oferecidos pela Internet:

Serviço Peer to Peer – P2P - oferecidos por qualquer dispositivo da

rede de maneira igual, não existindo a figura de um servidor

especializado. As redes P2P são simples de instalar e, como não existe a figura do servidor, oferecem baixo custo, enorme escalabilidade e disponibilidade.

Serviço Web - é basicamente um conjunto de documentos ou

páginas que contém textos, imagens, áudio ou vídeo, inter-relacionados. As páginas são interconectadas através de links,

permitindo que o usuário navegue entre os diversos documentos de forma bastante intuitiva utilizando um browser.

(46)

A Internet e Seus Serviços

Serviços oferecidos pela Internet:

Correio eletrônico – O serviço de correio eletrônico é muito

semelhante a uma carta que enviamos pelo correio. Uma mensagem de correio eletrônico ou, simplesmente, email (electronic mail) deve conter, basicamente, o endereço do destinatário, o endereço do remetente e a mensagem propriamente dita. O email permite que uma mensagem seja enviada e recebida rapidamente em qualquer localidade a um custo muito baixo.

Transferência de Arquivos -permite que um ou mais arquivos sejam

copiados pela rede. Esse serviço, inicialmente, permitia que o usuário copiasse arquivos texto e executáveis.

Terminal Remoto - permite que um usuário conectado a um sistema

(47)

A Internet e Seus Serviços

Serviços oferecidos pela Internet:

Gerência Remota – permite que o administrador da rede possa

consultar informações de um dispositivo de rede, alterar sua configuração remotamente e corrigir possíveis problemas.

Serviço de Áudio e Videoconferência - envolvem aplicações, como

telefonia, conferência, rádio, TV, educação à distância, telemedicina, que utilizem a rede para a transmissão de áudio e/ou vídeo.

Serviço de Nomes - Cada dispositivo em uma rede possui,

geralmente, um nome e um número que o identificam unicamente. Internamente, a rede lida apenas com números, e os nomes dos dispositivos têm pouca importância.

Serviço de Arquivo e impressão - permite que um usuário tenha

acesso a arquivos e diretórios que estão fisicamente armazenados em computadores conectados à rede.

(48)

Governança de TI

Veio como consequência da importância da TI no contexto

corporativo, objetivando:

o

Melhorar os processos de TI

o

 Alinhar a gestão da TI com estratégias da organização

o

Melhor gerir os recursos de TI (aplicativos,

informações, infraestrutura e pessoas)

Base de sustentação da Governança de TI

o

 A TI não deve atuar apenas como suporte a empresa

o

 A TI deve atuar como ponto FUNDAMENTAL, ajudando na

gestão administrativa e estratégica.

 A governança de TI sugere manter:

(49)

É de responsabilidade da alta direção, considerando

aspectos de Liderança,

Estrutura organizacional e

Processos, garantindo que a área de TI:

o

Suporte e aprimore os objetivos e estratégias da

empresa

 A governança de TI habilita a organização a:

o

Obter todas as vantagens de sua informação

o

Maximizar os benefícios

o

Capitalizar as oportunidades

o

Ganhar em poder competitivo

(50)

Principais modelos apontados pelo itSMF, em

pesquisa realizada em 2007 (200 empresas).

Chave da Governança de TI: integrar ao negócio,

avaliar riscos e entregar valor ao cliente

Boas práticas= aprender com o erro dos outros;

aplicar uma solução que já foi testada, que já deu

resultado.

Destaques :

ITIL

COBIT

(51)

Governança em TI - Foco no Controle, no negócio

COBIt fornece boas práticas, através de um

modelo de

processo

(o que fazer).

Boas práticas

o

Focadas mais nos controles e menos na execução

o

Otimiza os investimentos

o

 Assegura a entrega dos serviços

o

Provê métricas para avaliar quando ocorrem erros.

COBIT (

Control Objectives for

Information and related Technology)

(52)
(53)

Melhores práticas: foco no Cliente e nos serviços da TI

Melhores práticas para

operações e gerenciamento de

serviços de TI (service desk, incidente, mudança,

capacidade, nível de serviço e segurança).

Os serviços devem estar de acordo com SLAs

estabelecidas entre cliente e fornecedor

(54)

Estrutura ITIL V3

Service Strategy Garante que todos os processos e elementos do ciclo de vida seja focado no resultado do cliente. Service Design Com a finalizade de cumprir os requisitos exigidos para um serviço futuro. Fornece orientações sobre manutenção de política de TI, documentação e arquitetura para o provimento da Service Transition Fornece orientações e atividades do processo de transição dos serviços no ambiente de operação. Service Operation  Apresenta as entregas e as atividades de controle para alcançar a excelência operacional no dia-a-dia do serviço de TI. Continual Service Improvement Trata dos processos base para a melhoria continua do serviço de TI

(55)
(56)

• A TI fornece diversos serviços aos usuários, departamentos e a toda a organização.

• Não apenas a TI entrega serviços, mas também contrata de terceiros, ou seja, de

outras empresas.

• Para garantir a qualidade dos serviços da TI em seus diferentes aspectos, criou-se o

Acordo de Nível de Serviço ou SLA (Service Level Agreement).

• O SLA é estabelecido entre o usuário e quem fornece o serviço. No caso de uma

empresa, o usuário pode ser Só que estes sistemas são extremamente estáveis e atendem as demandas até de hoje em dia.

(57)

• Os projetos envolvendo desenvolvimento de software, especialmente os grandes

projetos, são extremamente complexos de se gerenciar.

• Sem as informações adequadas, não é possível, por exemplo, estimar o custo do

desenvolvimento, o número de profissionais, a quantidade de recursos computacionais e o prazo de entrega.

• As métricas de software permitem o planejamento do projeto de desenvolvimento

de software e também para a sua manutenção.

• Exemplos:

• Análise de Ponto de Função – Mede o número de funcionalidades do software

percebidas pelo usuário

• Número de linhas de código – Representa o total de linhas de código

que fazem parte do projeto de desenvolvimento do software.

(58)

• As ameaças podem ter origem interna e/ou externa e serem propositais ou não.

• Os tipos de ameaças e os riscos envolvidos estão intimamente ligados ao negócio

da empresa, ou seja, dependendo do tamanho da corporação e de sua área de

atuação as ameaças podem ser maiores ou menores e consequentemente os riscos.

• Vírus • Spyware • Phishing • Código Hostil • Falhas e erros • Etc Ameaças e Vulnerabilidades

Referências

Documentos relacionados

Temos o campo senha, conforme dito acima, onde informara a senha para acesso e os botões para entrar e sair do programa... Mônaco Distribuidora de Peças

Mestrado em: Nutrição Humana ou Nutrição Clínica ou Saúde Coletiva ou Ciências da Saúde ou Ciências ou Saúde ou Alimentos e Nutrição e Desenvolvimento na

Durantes nove dias, 30 de abril a 11 de maio, a CEDEAO for- mou em Eurotrace SQL quatro colaboradores do INE, dois do sexo feminino e dois do sexo masculino, um do Depar- tamento

É possível argumentar que havia uma tendência conservadora dos governos ditatoriais que vigoraram na América Latina na segunda metade do século XX. Pregavam a

No caso de uma apresentação de Artigo em formato Áudio, o arquivo deverá ser enviado em CD por correio postal para:.. Comitê Editorial INFEIES - RM

(2008) encontraram interferência nos ganhos de força e potência muscular em homens que realizaram um treinamento concorrente de 2 x semana, em que o exercício

No entanto, quando se eliminou o efeito da soja (TABELA 3), foi possível distinguir os efeitos da urease presentes no grão de soja sobre a conversão da uréia em amônia no bagaço

Essa publicação (Figura 6) destaca a “grande ameaça” que está por trás do pânico moral: a destruição da família nuclear (pai, mãe e filhos).Em seguida o pastor