GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS. FERNANDO PARENTE ANDRADE

Tamanho: px
Começar a partir da página:

Download "GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS. FERNANDO PARENTE ANDRADE"

Transcrição

1 UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS. FERNANDO PARENTE ANDRADE ORIENTADORA: ELIANE CARNEIRO SOARES MONOGRAFIA DE ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO PUBLICAÇÃO: 12 /2012 BRASÍLIA / DF: DEZEMBRO/2012

2 ii

3 UNIVERSIDADE DE BRASÍLIA FACULDADE DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA ELÉTRICA GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS. FERNANDO PARENTE ANDRADE MONOGRAFIA DE ESPECIALIZAÇÃO EM GESTÃO DE SEGURANÇA DA INFORMAÇÃO SUBMETIDA AO DEPARTAMENTO DE ENGENHARIA ELÉTRICA DA FACULDADE DE TECNOLOGIA DA UNIVERSIDADE DE BRASÍLIA, COMO PARTE DOS REQUISITOS NECESSÁRIOS PARA A OBTENÇÃO DO GRAU DE ESPECIALISTA. APROVADA POR: ELIANE CARNEIRO SOARES, Mestre, SEDF (ORIENTADOR) LAERTE PEOTTA DE MELO, Doutor, UnB (EXAMINADOR INTERNO) EDNA DIAS CANEDO, Doutora, UNB (EXAMINADOR EXTERNO) DATA: BRASÍLIA/DF, 06 DE DEZEMBRO DE iii

4

5 FICHA CATALOGRÁFICA ANDRADE, Fernando Parente. Gestão da Configuração em Ambientes Virtualizados: Um Estudo Aplicado em Organizações Governamentais. [Distrito Federal] XVII, 59 p., 297 mm (ENE/FT/UnB, Especialista, Engenharia Elétrica, 2012). Monografia de Especialização Universidade de Brasília, Faculdade de Tecnologia. Departamento de Engenharia Elétrica. 1. Virtualização 2. Governança 3. Gestão 4. Entidades Governamentais I. ENE/FT/UnB. II. MFE.037 /2012 REFERÊNCIA BIBLIOGRÁFICA Andrade, Fernando Parente. (2012). Gestão da Configuração em Ambientes Virtualizados: Um Estudo Aplicado em Organizações Governamentais. Monografia de Especialização, Publicação UnBLabRedes.MFE.037 /2012, Departamento de Engenharia Elétrica, Universidade de Brasília, Brasília, DF, 59 p. CESSÃO DE DIREITOS NOME DO AUTOR: Fernando Parente Andrade TÍTULO DA MONOGRAFIA: Gestão da Configuração em Ambientes Virtualizados: Um Estudo Aplicado em Organizações Governamentais. GRAU/ANO: Especialista/2012. É concedida à Universidade de Brasília permissão para reproduzir cópias desta Monografia de Especialização e para emprestar ou vender tais cópias somente para propósitos acadêmicos e científicos. Do mesmo modo, a Universidade de Brasília tem permissão para divulgar este documento em biblioteca virtual, em formato que permita o acesso via redes de comunicação e a reprodução de cópias, desde que protegida a integridade do conteúdo dessas cópias e proibido o acesso a partes isoladas desse conteúdo. O autor reserva outros direitos de publicação e nenhuma parte deste documento pode ser reproduzida sem a autorização por escrito do autor. Fernando Parente Andrade Av. Central AE 19 lote A CEP Brasília DF - Brasil v

6

7 Dedico esse trabalho as pessoas que sempre estiveram junto a mim. Em especial a minha esposa Patrícia, que me deu forças para continuar quando não mais as havia, que está presente, que nunca duvidou do que existe entre nós, que me norteia, que me auxilia e que me dá o prazer de tê-la em minha vida. A minha filha Júlia, pois se não fosse ela, não estaria buscando novas formas de aperfeiçoamento acadêmico para poder-lhe sempre dar-lhe o que mereces. A minha mãe, meu refugio nos momentos difíceis, minha consciência quando me sinto perdido, minha amiga quando necessito, meu puxão de orelha para lembrar-me de onde vim. Dedico esse trabalho a vocês, pois sem vocês eu não seria quem hoje eu sou. vii

8

9 AGRADECIMENTOS A minha orientadora Prof.ª Eliane Carneiro Soares, pelo apoio, paciência, incentivo, dedicação e conhecimento, que contribuiu muito para que esse trabalho fosse finalizado. Aos alunos companheiros do curso de Gestão em Segurança da Informação da UNB Departamento de Engenharia Elétrica, por vencermos juntos este processo. A Empresa Brasileira de Pesquisa Agropecuária EMBRAPA, por acreditar que a pesquisa leva o país a evoluir, e que seus funcionários são os maiores talentos para isso, por seu apoio total, pelo custeio do curso. A todos, os meus sinceros agradecimentos. ix

10

11 RESUMO O trabalho apresentado nesse estudo de caso visa discutir como gerenciar e melhorar a gestão da configuração em ambientes virtualizados, embasados na pesquisa de autores relativos aos temas virtualização, governança de TI e ferramentas de análise na organização. De modo a apresentar melhores práticas para gestão de configuração de ambientes virtualizados, com ênfase em entidades governamentais. A evolução tecnológica apresentada nos últimos anos, aliada ao aumento do poder computacional e novos temas de Ti, aliado ao fato de empresas governamentais serem de grande infraestrutura de TI vem por necessidade se implementar a virtualização. A gestão da configuração em ambientes virtualizados é um processo de administração e gerência de TI crítico e deve ser tratado com maior atenção. Implementar segurança e virtualização em conjunto com uma boa gerência de recursos é a chave para o sucesso do tema. O estudo aqui aplicado demonstra de forma teórica e pratica os pontos chaves, os benefícios, as preocupações das empresas e gestores, os pontos negativos e de atenção que devem ser levados em conta durante o processo de virtualização de servidores e desktops. Visualizaremos todos os quesitos técnicos do tema virtualização, seus modos de uso e aplicações, estudaremos a governança corporativa e a governança de TI, aplicaremos os estudos em um ambiente totalmente configurado a partir do início e aplicaremos todos os pilares de segurança e conformidade nesse ambiente, levando assim a conclusão inevitável, a virtualização veio para ficar e seu futuro só promete maior crescimento e integração com outros dispositivos. Palavras chave: Governança, virtualização, VMWare, Desktops. xi

12 xii

13 ABSTRACT The work presented in this case study is to discuss how to manage and improve configuration management in virtualized environments, based on the research of authors on topics of virtualization, IT governance and analysis tools in the organization. In order to present best practices for configuration management of virtualized environments, with emphasis on governmental entities. Technological developments made in recent years, coupled with increased computing power and new topics You, coupled with the fact companies are large government IT infrastructure comes from necessity to implement virtualization. The configuration management in virtualized environments is a process of administration and management of critical IT and should be treated more carefully. Implement security and virtualization together with good management of resources is the key to the success of the theme. The study applied here demonstrates the theoretical and practical key points, benefits, and concerns of business managers, and the negative points of attention that should be taken into account during the process of virtualizing servers and desktops. We view all the technical issues of the theme virtualization, its applications and usage modes we study corporate governance and IT governance, we will apply their studies in a fully configured environment from the beginning and apply all pillars of security and compliance in this environment, leading so the inevitable conclusion, virtualization is here to stay and their future only promises greater growth and integration with other devices. Keywords: Governance, virtualization, VMWare, desktops. xiii

14

15 ÍNDICE 1. INTRODUÇÃO OBJETIVOS Objetivo Geral Objetivos Específicos JUSTIFICATIVA METODOLOGIA ORGANIZACAO DO TRABALHO REFERENCIAL TEÓRICO VIRTUALIZAÇÃO A virtualização para a arquitetura x Conceitos de virtualização Máquinas virtuais Virtual Machine Monitor (VMM) Propriedades do VMM Classificação das VMs Máquina virtual de aplicação VMs de linguagem de alto-nível Máquina virtual de sistema Benefícios da Virtualização xv

16 2.2. GOVERNANÇA CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY Critérios de Informação do CobiT Modelo de Maturidade A Estrutura do modelo CobiT PROCESSO DO COBIT DS9 - GERENCIAR A CONFIGURAÇÃO Objetivos de Controle Detalhados O AMBIENTE VMWARE VSphere VMWare View GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS RESULTADOS ESPERADOS CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS xvi

17 xvii

18 1. INTRODUÇÃO Com o aumento da capacidade computacional, dos recursos das estações de trabalho, da capacidade de servidores e o mais recente tema a TI verde. A virtualização de servidores e estações vem para maximizar o uso de recursos, reduzir gastos, e aumentar a agilidade do manejo de recursos e configurações. O tema proposto por este trabalho abordará uma estrutura de virtualização utilizando uma nuvem privada com o uso de softwares da empresa VMWare e a utilização do Control Objectives for Information and related Technology (COBIT) mais precisamente do processo DS9 Gestão da Configuração. O ambiente do projeto estudado aborda uma empresa governamental, nesse estudo, o Ministério da Agricultura, Pecuária e Abastecimento (MAPA). Entidades governamentais como MAPA são peças importantes na configuração do país como gerenciador, normatizador e fiscal. O computador é uma das maiores ferramentas do mundo moderno, porém em larga escala como nas redes governamentais, o gerenciamento de segurança e recursos por muitas vezes se dá de forma incompleta, devido a diferentes modelos e ou fornecedores de equipamentos, de características de rede, de versões de sistemas operacionais, dentre outros. Alguns problemas relacionados à segurança da informação são encontrados atualmente em diversas organizações governamentais, tais como os citados. A virtualização de servidores com foco em segurança, utilizando as melhores práticas visa minimizar os impactos e a subutilização de recursos computacionais em ambientes governamentais. A grande questão circunda sobre do por que virtualização. De acordo com (Tulloch) a virtualização vem porque os tempos mudaram. Com a economia global em crise, a principal preocupação para muitas empresas é a sobrevivência, como manter as luzes acesas. E virtualização com seus ganhos potenciais de eficiência e capacidade de baixar custos, é vista por muitas empresas como uma estratégia-chave para permitir a sua sobrevivência futura no mercado. A sobrevivência não é sua única preocupação, no entanto. Com base em pesquisas realizadas pela Microsoft, algumas preocupações específicas das empresas neste momento da história incluem: 1

19 Como controlar as despesas de capital (CAPEX) e fazer despesas operacionais (OPEX) mais previsíveis; Como agregar valor ao negócio, oferecendo serviços mais rápidos ainda mais baratos; Como tornar seu negócio mais "verde", evitando maiores custos de energia; Como garantir a segurança, proteger a privacidade, e atender às normas de conformidade e padrões. Estas são algumas das principais preocupações que estão conduzindo as decisões de gastos das empresas de hoje, e a virtualização pode resolver cada uma dessas preocupações. Um estudo recente realizou uma pesquisa junto aos Chief Information Officers (CIOs) e indicou que mais de um terço dos inquiridos identificaram servidor, armazenamento e virtualização em nuvem como condutores de suas decisões de gastos para 2009 e 2010, e quase um quarto dos entrevistados também identificaram a virtualização de desktops como pontos semelhantes. O estudo indicou ainda que a virtualização influencia suas decisões de gastar, mais do que questões como a otimização de trabalho, de computação sem fio, computação verde, ou questões de segurança. No ambiente governamental também existem as mesmas preocupações. Como resultado dessas preocupações, as empresas mais do que nunca estão investigando como as plataformas de virtualização, produtos e soluções podem ajudá-los a resolver as suas preocupações. Em outras palavras, as empresas mais do que nunca estão se alinhando com o conceito de TI Dinâmica, uma estratégia para a implementação de infraestruturas de TI que podem automaticamente ajustar-se às mudanças nas condições dos cenários, alinhando recursos de computação com os objetivos de negócios OBJETIVOS Objetivo Geral Oferecer um ambiente mais seguro por meio da gestão da configuração em ambientes virtualizados com foco em segurança e no uso de servidores virtuais em entidades governamentais. 2

20 Objetivos Específicos Implementar o uso de servidores virtuais para o estudo de caso com foco em gestão de configuração em comparação com o modelo tradicional de servidores através do uso de softwares especializados em virtualização. Aplicar os pilares da segurança nos servidores e estações virtualizados. Desenvolver a gestão da configuração em ambientes virtualizados orientada pelo processo DS9 (Gerenciar a Configuração) do COBIT. Analisar o uso dos servidores virtualizados nos quesitos de manutenção e disponibilidade. Demostrar a dinamicidade da virtualização ao usuário por meio dos processos de gestão de configuração JUSTIFICATIVA Com o passar dos anos estamos vivendo uma atualização tecnológica jamais vista em outros tempos. Nos últimos 50 anos o homem evoluiu como nunca antes na história da humanidade. Se voltarmos a 15 ou 20 anos atrás, os computadores ainda estavam engatinhando na sociedade ao qual vivemos. Porém nos últimos cinco anos essa ferramenta poderosa para o trabalho evoluiu muito e se difundiu de maneira assustadora. Basicamente tudo hoje em dia é controlado por algum tipo de computador, desde o seu aparelho de celular, até as centrais de energia nuclear que gerem todo o processo de energia elétrica oriundo desse material. Os computadores estão cada vez mais rápidos e mais utilizados em nossa vida. O aumento do poderio computacional e a diversidade de sistemas e aplicações exigem que medidas sejam tomadas para diminuir o uso de recursos para aquisição e manutenção de redes e sistemas de computadores. O governo aqui citado e representado pelo MAPA também tem como missão Promover o desenvolvimento sustentável e a competitividade do agronegócio em 3

21 benefício da sociedade brasileira. E para isso utiliza de uma extensa rede de computadores e diversos sistemas, para atingir sua missão para o cliente dele, nesse caso o Brasil como um todo. A virtualização vem para minimizar impactos e maximizar os resultados obtidos com sua aplicação. Hoje o governo tem que demonstrar e explicar o que está sendo gasto e como está sendo gasto. Na maioria das entidades de governo, ministérios por exemplo, existe algum tipo de virtualização de servidores ou desktops, seja de um ou de vários fornecedores diferentes. A virtualização é um caminho sem volta a tendência é de um crescimento cada vez maior em sua utilização. Esse estudo de caso visa abordar como gerir ambientes virtualizados para que se obtenha o melhor aproveitamento da infraestrutura existente METODOLOGIA A pesquisa abordará o uso de servidores virtuais e a gestão de configuração em uma nuvem privada, podendo então ser caracterizada como pesquisa aplicada, aonde objetiva gerar conhecimentos para aplicação prática dirigida à solução de problemas específicos. Envolvendo verdades e interesses locais. Como método escolhido foi o indutivo, método proposto pelos empiristas Bacon, Hobbes, Locke e Hume. Que considera que o conhecimento é fundamentado na experiência, não levando em conta princípios preestabelecidos. No raciocínio indutivo a generalização deriva de observações de casos da realidade concreta. As constatações particulares levam à elaboração de generalizações. Para isso será configurado o ambiente para a execução do estudo de caso que deverá estudar os servidores virtuais, a gestão de configuração, a segurança nos canais de rede e a disponibilização de servidores virtuais aos usuários. Essas configurações serão realizadas em paralelo a estrutura já existente para efeito comparativo e de análise. Serão analisados dados de ferramentas de gestão de configuração tais como Windows Server Update Services (WSUS), Microsoft System Center Configuration 4

22 Manager (SCCM), VMWare View (VDI) com os obtidos na implantação das ferramentas para o estudo de caso. Os dados colhidos por essas ferramentas serão analisados de forma textual para um bom entendimento de todo o processo e as melhorias por ele descritas ORGANIZACAO DO TRABALHO O presente trabalho foca em gestão da configuração em ambientes virtualizados em entidades governamentais e foi divido em capítulos para melhor apresentação do conteúdo. Neste primeiro capítulo foi feita uma introdução ao assunto a ser tratado, apresentando o contexto ao qual se insere o estudo de caso, as motivações do trabalho nesta área e os objetivos que este trabalho espera alcançar. O capítulo 2 tem por objetivo apresentar a evolução da virtualização e como foram inicialmente concebidas. Além disso, mostrar como a virtualização passou do contexto dos mainframes e acabou seguindo para a arquitetura x86. Apresenta também as máquinas virtuais, com suas classificações e tipos. Serão abordadas as técnicas de virtualização, passando pelos desafios que a arquitetura x86 apresenta para a virtualização, a virtualização clássica e demais técnicas. Neste capítulo serão apresentados também exemplos de máquinas virtuais. Discute ainda, o conceito e a classificação da virtualização de aplicação, apresentando também exemplos de soluções já existentes com suas características. Apresenta ainda em forma de tópicos os benefícios das empresas ao adotarem a virtualização. Introduz o conceito de governança e o que representa o alinhamento da TI com o negócio. Demostra como o Control Objectives for Information and related Technology (COBIT) é estruturado, mostrando seus domínios, processos, os critérios de informação e o modelo de maturidade. Mostra em específico o processo DS9 do COBIT, a gestão da configuração, descrevendo o que deve e como deve ser implementado e suportado na organização. Descreve os softwares utilizados neste trabalho e demostra a empresa e sua relevância no mercado. O capítulo 3 descreve o ambiente governamental escolhido, as opções por virtualização e a preparação do ambiente de estudo realizando as instalações dos softwares analisados. 5

23 O capítulo 4 descreve o que pretende ser alcançado e o que deve ser implementado para que os resultados possam ser atingidos de forma a alinhar a virtualização e a governança. O capítulo 5 conclui o trabalho, fazendo um comparativo com a introdução, demonstra a integração do processo escolhido com o tema proposto e mostra uma visão do que se espera do futuro com virtualização. 6

24 2. REFERENCIAL TEÓRICO VIRTUALIZAÇÃO Desde a criação dos computadores eletrônicos por Von Neumann na década de 40, até os dias atuais, os sistemas computacionais vêm sofrendo constante evolução. Até o início da década de 80, os computadores eram grandes e caros. Segundo a lei de Grosch, o poder computacional de uma CPU era proporcional ao quadrado de seu preço (EIN-DOR, 1985). Desta forma, as empresas tinham um elevado custo com enormes máquinas para terem seus requisitos computacionais atendidos. A partir da segunda metade da década de 80, o desenvolvimento de microprocessadores e avanços nas tecnologias de redes de computadores mudou esta situação e possibilitaram o surgimento de técnicas de compartilhamento de recursos das máquinas. A origem das máquinas virtuais remonta ao início dos anos 70. Nessa época, era comum que cada computador (mainframe), mesmo de um único fabricante, tivesse seu próprio sistema operacional, e isso se tornou uma das principais razões para o aparecimento das máquinas virtuais: permitir que software legado executasse nos caros mainframes. Na prática, o software não incluía apenas a aplicação, mas sim todo o ambiente operacional sobre o qual ele executava. Essa abordagem foi usada com sucesso pela IBM que, na linha de mainframes 370 e seus sucessores, oferecia uma máquina virtual, portada para várias de suas plataformas, sobre a qual as aplicações executavam. Dessa forma era possível executar, ou migrar, uma aplicação de uma plataforma para outra desde que houvesse uma versão de máquina virtual para a plataforma alvo. Uma máquina virtual nada mais é que uma camada de software que oferece um ambiente completo muito similar a uma máquina física. Com isso, cada máquina virtual pode ter seu próprio sistema operacional, bibliotecas e aplicativos. Hoje, computadores baseados na arquitetura x86 estão frentes ao mesmo problema do subaproveitamento de recursos que os mainframes encontraram naquela época. Várias empresas como VMWare e Microsoft a partir da década de 90 visualizaram essa oportunidade e entraram no mercado desta arquitetura. 7

25 O conceito de multiprogramação para spooling de aplicações pôde ser observado no começo da década de 60 com o projeto ATLAS. Este projeto foi um esforço entre a universidade de Manchester e a companhia Ferranti Ltda. De acordo com os projetistas, o ATLAS era formado por um supervisor de rotinas, que era ativado por interrupções ou por instruções nos programas em execução. Uma espécie de precursor da máquina virtual como conhecemos hoje foi utilizado para o supervisor e outra usada para executar os programas. Na metade da década de 60, o conceito de máquina virtual foi utilizado pela IBM como uma forma de dividir recursos dos mainframes através de máquinas virtuais separadas de forma lógica. Essas partições permitiam aos mainframes trabalharem de forma multitarefa, ou seja, executando múltiplas aplicações e processos ao mesmo tempo. O projeto M44/44X teve sua arquitetura baseada em máquinas virtuais, a máquina principal foi a IBM7044 (corresponde a M44 do nome do projeto) e as máquinas adjacente, uma cópia da principal, operando no mesmo espaço de memória do M44, implementado através de memória virtual e multiprogramação. Nesta época a IBM proveu um IBM 704, uma série de atualizações de hardware e acesso para alguns de seus engenheiros de sistema para o MIT (Massachusetts Institute of Technology). Sobre as máquinas da IBM foi que o MIT desenvolveu o CTSS (Compatible Time Sharing System), onde o programa supervisor agora tratava I/O dos consoles, agendamento das tarefas, armazenamento temporário e recuperação de programas durante o swap, monitoramento de discos e etc. O supervisor tinha controle total sobre todas as interrupções das máquinas virtuais em execução. Durante essa época a IBM trabalhava na montagem da família de computadores 360. O MIT no final de 1963 desenvolveria o projeto MAC baseado nos avanços em time sharing do CTSS, que mais tarde originaria o Multics. Multics (Multiplexed Information and Computing Service), que era um conceito muito adiante do seu tempo, foi o primeiro sistema operacional de tempo compartilhado. A última instalação operacional do Multics foi desligada apenas em 31 de outubro do ano de Neste projeto o MIT foi apoiado pela General Electrics usando o GE645 ao invés das máquinas da IBM. Sem levar em consideração essa perda, a IBM foi uma importante força no campo de pesquisa de virtualização. Um grande número de sistemas virtualizados foram inventados com base nas pesquisas executadas pela IBM. Tipicamente as máquinas virtuais da IBM eram cópias idênticas do hardware base. Um componente chamado Virtual 8

26 Machine Monitor (VMM), executava diretamente sobre o hardware real. Múltiplas máquinas virtuais podiam ser criadas através do VMM e cada uma dessas instâncias executava seu próprio sistema operacional. A herança hoje deixada pelas máquinas virtuais da IBM é muito respeitada e considerada plataformas robustas de computação (Singh, 2008) A virtualização para a arquitetura x86 Durante a década de 80, a virtualização foi esquecida quando aplicações clienteservidor, os ainda inexpressivos servidores na arquitetura x86 e os computadores desktop, estabeleceram um novo modelo de computação distribuída (VMWare Inc, 2008). As empresas e organizações utilizaram o baixo custo dos sistemas distribuídos para montar suas infraestruturas ao invés de compartilhar os recursos utilizando dos modelos de mainframes. À medida que os computadores começaram a se tornar mais comuns, a quantidade de sistemas operacionais convergiu para algumas poucas famílias (Unix, Macintosh e Microsoft), cada uma com seu público-alvo e seu conjunto de aplicativos, consolidaram praticamente para todo o futuro o uso da arquitetura x86 em pequenas, médias empresas e nos lares em geral. O crescente uso dessa arquitetura introduziu novos desafios operacionais para a infraestrutura de TI, dentre eles: Subutilização da Infraestrutura: Servidores x86 tipicamente atingiam somente de 10 a 15% do total de sua capacidade, de acordo com o IDC (Internantional Data Corporation). Tipicamente as organizações executavam apenas uma aplicação por servidor, para evitar o risco de uma aplicação afetar a disponibilidade da outra. Alto custo no crescimento da infraestrutura: O custo para se aumentar a infraestrutura começava a aumentar rapidamente. O aumento implicava na estrutura física, resultando em consumo de energia, sistemas de refrigeração e etc. O custo era maior se levarmos em consideração que o nível de complexidade dos sistemas tornava-se cada vez mais necessitado de pessoas especializadas e experientes, elevando ainda mais o custo do gerenciamento de TI. Devido ao constante uso da arquitetura x86 como servidor, a virtualização foi novamente colocada como estratégica, e necessária para resolver problemas desta nova 9

27 infraestrutura. A partir daí, rapidamente técnicas de virtualização foram aprimoradas e desenvolvidas Conceitos de virtualização Sistemas de computadores são projetados com basicamente três componentes assim denominados: hardware, sistema operacional e aplicações, como mostra a Figura 1. Figura 1 Principais componentes de um sistema computacional Fonte: Laureano (2006) Estes sistemas são projetados em interfaces bem definidas que criam diferentes níveis (SMITH & NAIR, 2005) permitindo que diferentes equipes desenvolvam ao mesmo tempo software e hardware. O conjunto de instruções da arquitetura Instruction Set Architecture (ISA) simplifica os detalhes de implementação de baixo nível e reduz a complexidade do processo de criação. Programadores podem criar seus programas sem conhecer a organização física e lógica do hardware. Por exemplo, Intel e AMD programaram seus processadores sobre o conjunto de instruções Intel IA-32 (x86), enquanto os desenvolvedores da Microsoft desenvolveram o sistema operacional sobre esta especificação ISA, sendo, portanto compatível com ambos os processadores. Um exemplo típico dessa estrutura em níveis, separados por interfaces bem definidas, são os subsistemas de rede e de disco em um sistema operacional convencional. No subsistema de arquivos, cada nível abstrai um problema, como por exemplo, escalonamento de acesso ao disco e gerencia de buffers e cache, como mostra a Figura 2: 10

28 Figura 2 - Níveis de um subsistema de disco. Fonte: Laureano (2006) As interfaces existentes entre os diferentes componentes de um sistema computacional são: Conjunto de instruções (ISA Instruction Set Architecture): é a interface básica entre o hardware e o software, sendo constituída pelas instruções em código de máquina aceitas pelo processador e todas as operações de acesso aos recursos do hardware (acesso físico à memória, às portas de I/O, etc.). Essa interface é subdividida em duas partes: o Instruções de usuário (User ISA): compreende as instruções do processador e demais itens de hardware acessíveis aos programas do usuário, que executam com o processador operando em modo não privilegiado; o Instruções de sistema (System ISA): compreende as instruções do processador e demais itens de hardware, unicamente acessíveis ao núcleo do sistema operacional, que executa em modo privilegiado; Chamadas de sistema (syscalls): é o conjunto de operações oferecidas pelo núcleo do sistema operacional aos processos dos usuários. Essas chamadas permitem um acesso controlado das aplicações aos dispositivos periféricos, à memória e às instruções privilegiadas do processador. 11

29 Chamadas de bibliotecas (libcalls): bibliotecas oferecem um grande número de funções para simplificar a construção de programas, além disso, muitas chamadas de biblioteca encapsulam chamadas do sistema operacional, para tornar seu uso mais simples. Cada biblioteca possui uma interface própria, denominada Interface de Programação de Aplicações (API Application Programming Interface). Exemplos típicos de bibliotecas são a LibC do UNIX (que oferece funções como fopen e printf), a GTK+ (Gimp ToolKit, que permite a construção de interfaces gráficas) e a SDL (Simple DirectMedia Layer, para a manipulação de áudio e vídeo). A Figura 3 apresenta uma visão conceitual da arquitetura de um sistema computacional: Figura 3 - Componentes e interfaces de um sistema computacional Fonte: Laureano (2006) Infelizmente, estas interfaces bem definidas também têm suas limitações. Subsistemas e componentes projetados para uma interface, não irão trabalhar com outra. Aplicações são distribuídas e compiladas respeitando o conjunto de instruções do processador em modo usuário (User ISA) e o conjunto de chamadas de sistemas oferecido pelo sistema operacional (syscalls), tendo a visão conjunta dessas duas interfaces (User ISA + syscalls) denominada de Interface Binária de Aplicação (ABI - Application Binary Interface). Da mesma maneira, um sistema operacional só pode ser executado respeitando a interface ISA (User/System) do hardware para o qual foi projetado. A figura 4 mostra as interfaces ISA e ABI (SMITH & NAIR, 2005): 12

30 Figura 4 - Interfaces ISA e ABI Fonte: Smith & Nair (2005) A definição de interfaces, mesmo que útil, por facilitar o desenvolvimento, torna pouco flexível as interações entre eles. Um sistema operacional só funciona sobre o hardware (ISA) a qual foi projetado e uma biblioteca só trabalha sobre a ABI estabelecida. Virtualização provê um caminho para resolução desses problemas. Virtualizar um sistema ou componente do mesmo, como um processador, memória ou dispositivo de I/O, pode mapear as interfaces e os recursos de um sistema para outro. Diferente da abstração, a virtualização não ajuda necessariamente a simplificar ou esconder detalhes de implementação. A abstração provê uma interface simplificada para atingir os recursos, como um disco de armazenamento, por exemplo. A virtualização provê uma interface diferente ou diferentes recursos no mesmo nível de abstração, proporcionando uma camada de compatibilidade entre a aplicação (ou sistema operacional inteiro) e o hardware ou subsistema hospedeiro Máquinas virtuais O conceito de máquina virtual ou simplesmente VM (sigla em inglês para virtual machine), foi concebido pela IBM na tentativa de compartilhar tempo e recursos dos caros 13

31 mainframes da época (Rose, 2004). Na década de 60 e 70, a máquina virtual era definida como uma cópia perfeita e isolada de uma máquina. O termo virtual foi descrito na década de 1960 como uma abstração de software para um sistema físico (máquina virtual) (Laureano, 2006). As interfaces padronizadas entre os componentes do sistema computacional permitem o desenvolvimento facilitado, mas também apresentam problemas de interoperabilidade, por exemplo, não é possível executar um programa compilado para um processador ARM num processador Intel, as instruções entre os dois processadores são diferentes, da mesma forma uma aplicação Windows não executará no Linux. Para superar este problema é possível criar um ambiente virtual (camada de virtualização) construída em software. Este software será responsável por oferecer os serviços de uma determinada interface de uma forma com que seja compreendido pelo componente subsequente. Usando serviços oferecidos por uma determinada interface de sistema, a camada de virtualização constrói outra interface de mesmo nível, de acordo com as necessidades dos componentes de sistema que farão uso dela. A nova interface do sistema vista através dessa camada de virtualização é denominada máquina virtual Um ambiente virtualizado por uma máquina virtual pode ser dividido em três partes básicas: o sistema real, nativo ou hospedeiro (host system) onde existem os recursos reais de hardware e software do sistema; o sistema virtual, que é executado sobre o sistema computacional virtualizado, sendo que vários sistemas virtualizados podem coexistir, estando em execução simultânea no mesmo sistema real; e a camada de virtualização, denominada hypervisor ou monitor de máquina virtual (VMM Virtual machine monitor), que é responsável por criar a compatibilidade entre as interfaces Virtual Machine Monitor (VMM) O VMM é o componente de software que hospeda o sistema convidado. De fato, o VMM é conhecido com o hospedeiro (host) e as máquinas virtualizadas como convidados (guest). O VMM é uma camada de software que abstrai a camada física de recursos para ser usada pelas máquinas virtualizadas (XenSource, 2007). O VMM provê um processador virtual e outras versões virtualizadas dos dispositivos do sistema como dispositivos de I/O, armazenamento, memória e etc. O VMM ainda proporciona um 14

32 isolamento entre a máquina virtual e seu hospedeiro, como mostra a Figura 5, para que falhas não venham a afetar uma a outra. Figura 5 - VMM ou hypervisor: camada de virtualização Fonte: Adams & Agesen (2006) Propriedades do VMM Para atender de forma eficiente o sistema hóspede, um hypervisor precisa atender a alguns requisitos básicos, que são: prover um ambiente de execução idêntico a uma máquina real no ponto de vista lógico, e ter controle completo sobre os recursos do sistema real (host). Para isso necessita ter ao menos esses recursos: Equivalência: prover um ambiente de execução idêntico ao da máquina real original. Todo programa executando em uma máquina virtual deve se comportar da mesma forma que o faria em uma máquina real; Controle de recursos: possuir o controle completo dos recursos da máquina real: nenhum programa executando na máquina virtual deve ter acesso a recursos que não tenham sido explicitamente alocados a ele pelo hypervisor, 15

33 que deve intermediar todos os acessos. Além disso, a qualquer instante o hypervisor pode resgatar recursos alocados. Eficiência: grande parte das instruções do processador virtual (provido pelo hypervisor) deve ser executada diretamente pelo processador da máquina real. As instruções da máquina virtual que não puderem ser executadas pelo processador real devem ser interpretadas pelo hypervisor e traduzidas em ações equivalentes no processador real, caso contrário, devem ser executadas diretamente no hardware. Isolamento: garantir que um software em execução em uma máquina virtual não possa ter influencia ou modificar outro software em execução no hypervisor ou em outra máquina virtual. Garante que erros de software ou aplicações maliciosas possam ser contidos. Inspeção: o hypervisor tem acesso e controle sobre todas as informações do estado interno da máquina virtual, como registradores do processador, conteúdo de memória, eventos etc. Gerenciabilidade: como cada máquina virtual é uma entidade independente das demais, o hypervisor deve ter mecanismos para gerenciar o uso dos recursos existentes entre os sistemas convidados. Encapsulamento: como o hypervisor tem acesso e controle sobre o estado interno de cada máquina virtual em execução, ele pode salvar checkpoints de uma máquina virtual, periodicamente ou em situações especiais (por exemplo, antes de uma atualização de sistema operacional). Esses checkpoints são úteis para retornar a máquina virtual a estados anteriores (rollback), para análises post-mortem em caso de falhas, ou para permitir a migração da máquina virtual entre hypervisors executando em computadores distintos. Recursividade: deve ser possível executar um hypervisor dentro de uma máquina virtual, produzindo um novo nível de máquinas virtuais, mostrado na Figura 6. Neste caso, a máquina real é normalmente denominada máquina de nível 0. 16

34 Figura 6 - Níveis de virtualização Fonte: Laureano (2006) Classificação das VMs De acordo com Smith &Nair (2005) as máquinas virtuais podem ser divididas em duas grandes famílias. Máquinas virtuais de aplicação (Process Virtual Machines): ambientes de máquinas virtuais destinados a suportar apenas processos ou aplicações convidadas específicas. A máquina virtual Java é um exemplo desse tipo de ambiente. Máquinas virtuais de sistema (System Virtual Machines): ambientes de máquinas virtuais construídos para suportar sistemas operacionais convidados completos, com aplicações convidadas executando sobre eles. Exemplos: VMWare, VirtualBox, VirtualPC, HyperV, RHEV, entre outros. A Figura 7 mostra estes dois tipos de ambientes: 17

35 Figura 7 - Máquinas virtuais de aplicação (A) e de sistema (B) Fonte: Smith &Nair (2005) Máquina virtual de aplicação Máquina virtual de aplicação ou de processo (Process Virtual Machine) proveem um ABI ou API (Application Binary Interface e Application Programming Interface, respectivamente) para aplicações usuário. Em suas várias implementações, uma VM de aplicação oferece replicação, emulação e otimização (SMITH & NAIR, 2005). A VM de aplicação mais comum é tão ambígua que pouco é lembrada como uma VM. Muitos sistemas operacionais podem executar diversas aplicações e processos ao mesmo tempo através da multiprogramação, que dá a ilusão ao processo de ter uma máquina completa para ele: cada processo tem seu próprio espaço de endereço, registradores, nível de isolamento e estrutura de arquivos. O sistema operacional gerencia e compartilha o tempo de uso dos recursos do hardware. De fato o sistema operacional provê em certo nível uma VM de aplicação para cada um dos processos executando simultaneamente. 18

36 VMs de linguagem de alto-nível Para VMs de processo, portabilidade de plataforma é um objetivo claro. Entretanto, emular uma arquitetura convencional em outra exige um estudo caso-a-caso e um esforço de programação. Uma portabilidade completa de plataforma é mais prontamente atingida projetando uma VM como parte do ambiente de desenvolvimento de uma aplicação de linguagem de alto-nível (HLL High level Language). A VM HLL resultante não corresponde a uma plataforma real, ao contrário, é projetada para prover portabilidade. A Figura 8 mostra a diferença entre uma compilação numa plataforma convencional e um ambiente de VM HLL: Figura 8 - VM de linguagem de alto-nível Fonte: Smith &Nair (2005) Num sistema convencional (A), um compilador front-end primeiramente gera um código intermediário que é similar ao código de máquina. Então um gerador de código back-end usa esse código intermediário para gerar um binário contendo códigos de máquina para uma específica ISA e sistema operacional. Este arquivo binário é distribuído e executado somente sobre a plataforma que possui a combinação ISA/OS correta. 19

37 Em um ambiente VM HLL (B), um compilador front-end gera um código de máquina abstrato em uma ISA virtual especificada pela interface da VM. Este código virtual, junto com um metadado associado contendo informações sobre ele, é distribuído para ser executado em diferentes plataformas. Cada plataforma host implementa uma VM capaz de carregar e executar a ISA virtual e um conjunto de rotinas especificada por uma API padronizada. VM HLL mais sofisticadas recompilam o código virtual para máquina host para ser executado diretamente sobre a plataforma. Uma vantagem da VM HLL é que a aplicação de software pode ser facilmente portada para outra plataforma, uma vez que a VM e bibliotecas são implementadas para várias plataformas. A arquitetura Sun Microsystems Java VM e a Microsoft.Net Framework, são exemplos de VM HLL largamente utilizadas em todo mundo Máquina virtual de sistema Uma VM de sistema provê um completo ambiente em que um sistema operacional e muitos processos possivelmente pertencentes a múltiplos usuários podem coexistir (SMITH & NAIR, 2005). Usando uma VM de sistema, um único hardware host pode suportar múltiplos, isolados e protegidos sistemas operacionais simultaneamente. A VM de sistema emergiu durante a década de 60 e inicio da década de 70, e foi a origem do termo virtual. Em uma VM de sistema, o hypervisor (VMM) primariamente provê a replicação de plataforma. O ponto central é a divisão de um conjunto de recursos de hardware entre múltiplos ambientes convidados cada um com seu sistema operacional. O guest (sistema operacional convidado) e suas aplicações são gerenciados de forma oculta pelo hypervisor. Quando um SO guest realiza uma instrução privilegiada ou operação que diretamente interage com o hardware compartilhado, o hypervisor intercepta a operação, checa por concorrência, e então realiza a operação requisitada pelo guest, sendo que ele (guest) não sabe deste processo. As VMs de sistema podem ser divididas em dois tipos: Modelo clássico: (ou nativo) Da perspectiva do usuário, as VMs de sistema provêm essencialmente a mesma funcionalidade, mas difere em seus detalhes de implementação. A abordagem clássica coloca o hypervisor 20

38 diretamente sobre o hardware e a VM no topo dessa estrutura, sendo que o hypervisor é executado no modo mais privilegiado, enquanto todos os outros sistemas têm privilégios mais reduzidos. Modo hospedado: Uma implementação alternativa coloca o sistema virtualizado sobre o topo de um sistema operacional hospedeiro (este passa a ser o host), passando então para uma VM hospedada. Uma vantagem desse modelo é que a VM é instalada como uma aplicação típica. O software virtualizado pode ainda utilizar recursos do sistema operacional host desde que este compartilhe tais recursos. A Figura 9 ilustra esses dois modelos de virtualização: Figura 9 - VMs de sistema: (a) modelo clássico (ou nativo), (b) modelo hospedado Fonte: Laureano (2006) Estes dois tipos de VM de sistema, são raramente utilizados em sua forma conceitual em implementações reais (Laureano, 2006). Na prática abordagens híbridas, são inseridas nas arquiteturas para aperfeiçoar e aumentar o desempenho do sistema, principalmente em relação às operações que envolvem dispositivos de I/O. No modelo clássico (ou nativo) de VMs de sistema, o sistema convidado (guest) pode acessar diretamente o hardware. Essa forma de acesso é implementada no núcleo do hypervisor. Essa otimização ocorre, por exemplo, no subsistema de gerência de memória do Xen, como mostra a Figura

39 Figura 10 - Abordagem híbrida do modelo clássico da VM de sistema: o sistema guest pode acessar diretamente o hardware Fonte: Laureano (2006) No modelo hospedado de VM de sistema Figura 11, as otimizações podem ser: Figura 11 - Otimizações no modelo hospedado de VM de sistema Fonte: Laureano (2006) Onde o sistema convidado (1) acessa diretamente o sistema hospedeiro. Essa otimização é implementada no hypervisor, oferecendo partes da API do sistema hospedeiro ao sistema convidado, exemplo: VMWare pode utilizar o sistema de arquivos direto do hospedeiro, ao invés de virtualizar o sistema de arquivos. O Sistema convidado (2) acessa diretamente o hardware. Essa otimização deve ser implementada no hypervisor e parcialmente pelo sistema hospedeiro, devido ao fato de 22

40 poder usar algum driver específico, um exemplo é o acesso direto ao drive de CD implementado pelo VirtualPC e outros. O monitor (3) acessa diretamente o hardware. Neste caso, um driver específico é instalado no sistema hospede para que o hypervisor possa ter acesso ao hardware Benefícios da Virtualização eles: Há vários benefícios na implementação da virtualização na TI da empresa. Entre Redução de custos - consolidando várias instâncias de servidores (virtualizados) em um servidor físico, as empresas reduzem seus gastos com hardware. Além de reduzir gastos de capital, os ambientes virtualizados permitem que as empresas economizem em manutenção e energia, geralmente resultando na redução do custo total de propriedade (TCO). Automação - a tecnologia permite que alguns ambientes virtualizados sejam fornecidos conforme a necessidade e dinamicamente, facilitando, assim, a automação de processos de negócios e eliminando a necessidade de continuamente prover recursos e gerenciar partes do ambiente técnico que oferecem suporte a necessidades comerciais esporádicas. Algumas tecnologias de virtualização facilitam a alocação automática de um processo para seu desempenho ideal em um conjunto de ambientes virtualizados. Rapidez de resposta - como o ambiente virtual tem a capacidade de provisionar a si mesmo para obter o melhor dos recursos disponíveis, os tempos de resposta são mais rápidos e os tempos de inatividade podem ser reduzidos a quase zero, melhorando a agilidade e o desempenho. Dissociação - processos que antes precisavam estar em uma mesma máquina física agora podem ser facilmente separados, embora ainda preservando a solidez e a segurança necessárias. Os diferentes universos virtualizados (rede, sistema operacional [SO], banco de dados, aplicativos, etc.) podem ser dissociados (até distribuídos em localizações geográficas distintas) sem ameaçar a integridade do processo. 23

41 Flexibilidade - a criação ou a preparação relativamente fácil do ambiente adequado para o aplicativo correto permite que as empresas ofereçam flexibilidade à infraestrutura, não apenas nas fases de teste ou pré-produção, mas também na área de produção. Quando surge um novo procedimento ou requisito técnico/comercial, a capacidade da virtualização de permitir uma criação rápida do ambiente possibilita às empresas testar o ambiente sem ter que esperar que o processo de fornecimento regular seja executado e fornecido. Agilidade - a agilidade facilita a adaptação rápida às necessidades do negócio, por exemplo, quando ocorre um pico de pedidos e se faz necessária potência em computação. Uma empresa pode até mesmo optar por comprometer em excesso os recursos de uma máquina física, uma vez que a virtualização facilita a movimentação rápida dos diversos recursos que habitam em uma máquina física para outras máquinas virtuais. Dessa forma, a virtualização oferece suporte de alinhamento às necessidades do negócio. Balanceamento de carga de trabalho - a implantação de vários ambientes virtuais garante as práticas recomendadas de alta disponibilidade, redundância e failover, pois cargas de trabalho podem seguir para onde são mais eficientes. Assim, a virtualização se concentra não apenas na eficácia (fazendo as coisas corretamente), mas também na eficiência (fazendo as coisas de maneira mais rápida, mais barata e mais confiável). Simplificação - a TI virtual é ainda TI, portanto, algumas das dificuldades típicas de TI estão presentes mesmo em um ambiente virtual. No entanto, reduzir o número de servidores físicos reduz significativamente a probabilidade de falha e os custos de gerenciamento e resultados em simplificação, uma das promessas da virtualização. Utilização de espaço - a consolidação de servidor economiza espaço na central de dados e facilita a escalabilidade, pois há vários servidores em um servidor. Sustentabilidade - ambientes virtualizados usam menos recursos ambientais. É comum o desperdício no consumo de energia nas centrais de dados em máquinas que não são aproveitadas de maneira consistente. Como a virtualização permite que 24

42 várias máquinas virtuais sejam executadas em uma máquina física, é necessário menos energia para ligar e resfriar dispositivos. A Figura 12 mostra os cinco principais motivos para virtualizar. Figura 12 - Os benefícios da virtualização para o negócio. Fonte: VMWare (2010) 2.2. GOVERNANÇA Governança corporativa é o conjunto de responsabilidades e práticas exercidas pela administração da empresa, com o objetivo de fornecer orientação estratégica, garantindo que os objetivos sejam alcançados, verificando que os riscos são geridos adequadamente e ainda que os recursos da empresa são utilizados de forma responsável. (CHALARIS, LEMOS & CHALARIS). Em nível simplificado, a governança de TI corporativa pode ser definida como o processo que garante que a TI se alinhe com a estratégia de negócios e promova com eficácia os objetivos organizacionais. Assim como a impacta o cenário geral de tecnologia, seu uso crescente também impacta a governança de TI corporativa de várias áreas críticas. Esse impacto pode ser melhor compreendido considerando-se as várias características de virtualização e seus impactos potenciais positivos ou negativos. Um objetivo comum de esforços para administrar a TI de uma empresa é garantir que a TI possa oferecer, rápida e flexivelmente, soluções tecnológicas que deem suporte à realização de metas comerciais gerais da empresa. A virtualização auxilia nessa área, pois a virtualização pode levar a um ritmo de construção e implantação mais rápido por meio do uso de ferramentas e tecnologias que eliminam a necessidade de montagem física de computador quando novos sistemas são provisionados. O controle de custos também é um 25

43 foco central da governança de TI, e a virtualização também pode ser fornecida nessa área, reduzindo os custos de hardware, energia e instalação da empresa. Outra meta comum da governança de TI é garantir a continuidade de negócios através de soluções tecnológicas robustas que podem tratar e se adaptar a cenários de maior carga e desastres. A virtualização permite recursos significativos nessas áreas, oferecendo à organização de TI opções anteriormente indisponíveis para dimensionar a carga flexivelmente e mudar e alinhar dinamicamente os recursos para responder à continuidade dos negócios e a eventos de desastre. No lado negativo, mais virtualização apresenta alguns riscos às metas de governança de TI. Um dos principais riscos está relacionado aos conjuntos de habilidades e experiência organizacionais disponíveis para dar suporte ao uso da virtualização de servidor em ambientes de missão crítica. Embora a virtualização tenha se tornado bastante comum, ela ainda é uma tecnologia relativamente nova e as organizações podem ter dificuldade em garantir os trabalhadores experientes necessários para assegurar que a TI seja capaz de cumprir suas metas. Um risco relacionado está associado às funções e responsabilidades envolvidas no gerenciamento de uma infraestrutura virtualizada. Tradicionalmente, a tecnologia tem sido gerenciada por TI em várias áreas funcionais e técnicas, como armazenamento, rede, segurança e computadores/servidores. Com a virtualização, essas linhas ficam significativamente indistintas, assim, empresas que adotam a virtualização precisam amadurecer seus modelos de suporte para obter todos os benefícios que a virtualização pode oferecer CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY O Control Objectives for Information and related Technology (CobiT ) fornece boas práticas através de um modelo de domínios e processos e apresenta atividades em uma estrutura lógica e gerenciável. As boas práticas do CobiT representam o consenso de especialistas. Elas são fortemente focadas mais nos controles e menos na execução. Essas práticas irão ajudar a otimizar os investimentos em TI, assegurar a entrega dos serviços e prover métricas para julgar quando as coisas saem erradas. 26

44 O foco do CobiT é ilustrado por um modelo de processos de TI subdivididos em quatro domínios e 34 processos em linha com as áreas responsáveis por planejar, construir, executar e monitorar, provendo assim uma visão total da área de TI. Conceitos de arquitetura corporativa ajudam a identificar os recursos essenciais para o sucesso dos processos, ou seja, aplicativos, informações, infraestrutura e pessoas. O CobiT é focado no que é necessário para atingir um adequado controle e gerenciamento de TI e está posicionado em elevado nível. O CobiT foi alinhado e harmonizado com outros padrões e boas práticas de TI mais detalhados. O CobiT atua como um integrador desses diferentes materiais de orientação, resumindo os principais objetivos sob uma metodologia que também está relacionada aos requisitos de governança e de negócios. Todos os componentes do CobiT são inter-relacionados, proporcionando o suporte para as necessidades de governança, gerenciamento, controle e avaliação de diferentes audiências, conforme demonstrado na Figura 13. O CobiT habilita o desenvolvimento de políticas claras e boas práticas para controles de TI em toda a empresa. A orientação para negócios é o principal tema do CobiT, o qual foi desenvolvido não somente para ser utilizado por provedores de serviços, usuários e auditores, mas também, e mais importante, para fornecer um guia abrangente para os executivos e donos de processos de negócios. Figura 13 - Inter-relacionamento dos componentes CobiT Fonte - CobiT 4.1 (2007) 27

45 O modelo CobiT é baseado nos seguintes princípios como mostra a Figura 14. Prover a informação de que a organização precisa para atingir os seus objetivos, as necessidades para investir, gerenciar e controlar os recursos de TI usando um conjunto estruturado de processos para prover os serviços que disponibilizam as informações necessárias para a organização. O gerenciamento e o controle da informação estão presentes em toda a metodologia CobiT e ajudam a assegurar o alinhamento com os requisitos de negócios. Figura 14 - Princípios Básicos do CobiT Fonte - CobiT 4.1 (2007) Critérios de Informação do CobiT Para atender aos objetivos de negócios, as informações precisam se adequar a certos critérios de controles, aos quais o CobiT denomina necessidades de informação da empresa. Baseado em abrangentes requisitos de qualidade, guarda e segurança, sete critérios de informação distintos e sobrepostos são definidos, como segue: 28

46 Efetividade lida com a informação relevante e pertinente para o processo de negócio bem como a mesma sendo entregue em tempo, de maneira correta, consistente e utilizável. Eficiência relaciona-se com a entrega da informação através do melhor (mais produtivo e econômico) uso dos recursos. Confidencialidade está relacionada com a proteção de informações confidenciais para evitar a divulgação indevida. Integridade relaciona-se com a fidedignidade e totalidade da informação bem como sua validade de acordo os valores de negócios e expectativas. Disponibilidade relaciona-se com a disponibilidade da informação quando exigida pelo processo de negócio hoje e no futuro. Também está ligada à salvaguarda dos recursos necessários e capacidades associadas. Conformidade lida com a aderência a leis, regulamentos e obrigações contratuais aos quais os processos de negócios estão sujeitos, isto é, critérios de negócios impostos externamente e políticas internas. Confiabilidade relaciona-se com a entrega da informação apropriada para os executivos para administrar a entidade e exercer suas responsabilidades fiduciárias e de governança. O modelo CobiT fornece um modelo de processo de referência e uma linguagem comum para que todos na organização possam visualizar e gerenciar as atividades de TI. Incorporar o modelo operacional e a linguagem comum para todas as áreas de negócios envolvidas em TI é um dos mais importantes passos e ações preliminares para uma boa governança. Isto também fornece uma metodologia para medição e monitoramento do desempenho de TI, comunicação com provedores de serviços e integração das melhores práticas de gerenciamento. Um modelo de processos incentiva a determinação de proprietários dos processos, o que possibilita a definição de responsabilidades. Para que a governança de TI seja eficiente, é importante avaliar as atividades e riscos da TI que precisam ser gerenciados. Geralmente eles são ordenados por domínios de responsabilidade de planejamento, construção, processamento e monitoramento. No 29

47 modelo CobiT esses domínios, como demonstrado na Figura 15 e descritos na Tabela 1, são denominados: Planejar e Organizar (PO) - Provê direção para entrega de soluções (AI) e entrega de serviços (DS) Adquirir e Implementar (AI) - Provê as soluções e as transfere para tornarem-se serviços Entregar e Suportar (DS) - Recebe as soluções e as tornam passíveis de uso pelos usuários finais Monitorar e Avaliar (ME) - Monitora todos os processos para garantir que a direção definida seja seguida. Figura 15 - Os Quatro Domínios Inter-relacionados do CobiT Fonte - CobiT 4.1 (2007) Domínios Planejar e Organizar (PO) Adquirir e Implementar (AI) Entregar e Suportar (DS) Monitorar e Avaliar (ME) Descrição Tabela 1 - Os Quatro Domínios do CobiT Este domínio cobre a estratégia e as táticas, preocupando-se com a identificação da maneira em que TI pode melhor contribuir para atingir os objetivos de negócios. O sucesso da visão estratégica precisa ser planejado, comunicado e gerenciado por diferentes perspectivas. Uma apropriada organização bem como uma adequada infraestrutura tecnológica devem ser colocadas em funcionamento. Para executar a estratégia de TI, as soluções de TI precisam ser identificadas, desenvolvidas ou adquiridas, implementas e integradas ao processo de negócios. Além disso, alterações e manutenções nos sistemas existentes são cobertas por esse domínio para assegurar que as soluções continuem a atender aos objetivos de negócios. Este domínio trata da entrega dos serviços solicitados, o que inclui entrega de serviço, gerenciamento da segurança e continuidade, serviços de suporte para os usuários e o gerenciamento de dados e recursos operacionais. Todos os processos de TI precisam ser regularmente avaliados com o passar do tempo para assegurar a qualidade e a aderência aos requisitos de controle. Este 30

48 domínio aborda o gerenciamento de desempenho, o monitoramento do controle interno, a aderência regulatória e a governança. Fonte - CobiT 4.1 (2007) Dentro desses quatro domínios o CobiT identificou 34 processos de TI geralmente utilizados Figura 16. Figura 16 - Visão Geral do Modelo do CobiT Fonte - CobiT 4.1 (2007) 31

49 Modelo de Maturidade O modelo de maturidade para o gerenciamento e controle dos processos de TI é baseado num método de avaliar a organização, permitindo que ela seja pontuada de um nível de maturidade não existente (0) a otimizado (5). Este enfoque é derivado do modelo de maturidade do Software Engineering Institute (SEI) definido para a maturidade da capacidade de desenvolvimento de software. Embora siga os conceitos do SEI, a implementação CobiT difere consideravelmente do original do SEI, o qual era orientado para os princípios de engenharia de produtos de software, organizações buscando excelência nessas áreas e uma avaliação formal dos níveis de maturidade para que os desenvolvedores de software pudessem ser certificados. No CobiT, uma definição genérica é provida para as escalas de maturidade do CobiT as quais são similares às do CMM, mas interpretadas de acordo com a natureza dos processos de gerenciamento de TI do CobiT. Um modelo específico é fornecido derivando dessa escala genérica para cada um dos 34 processos CobiT. Independente do modelo, as escalas não devem ser tão granulares visto que seria difícil de utilizar e sugeriria uma precisão não justificável, por que em geral o propósito é identificar onde estão as questões e como definir prioridades para aprimoramentos. O propósito não é avaliar o nível de aderência aos objetivos de controles. Os níveis de maturidade são designados como perfis de processos de TI que a empresa reconheceria como descrição de possíveis situações atuais e futuras. Eles não são designados como um modelo inicial, onde não se pode avançar para o próximo nível sem antes ter cumprido todas as condições do nível inferior. Com os modelos de maturidade do CobiT, diferentemente do enfoque original SEI CMM, não há intenção de medir os níveis de maneira precisa ou tentar certificar que aquele nível foi exatamente atingido. A avaliação de maturidade do CobiT espera resultar em um perfil em que as condições relevantes para diversos níveis de maturidade serão atingidas, como demonstrado no gráfico de exemplo da Figura 17 e sua descrição na Tabela 2. 32

50 Nível Figura 17 - Representação Gráfica dos Modelos de Maturidade Fonte - CobiT 4.1 (2007) Descrição Tabela 2 Modelo de Maturidade Genérico 0 Inexistente Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu 1 Inicial / Ad hoc 2 Repetível, porém Intuitivo 3 Processo Definido 4 Gerenciado e Mensurável que existe uma questão a ser trabalhada. Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado, ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso a caso. O enfoque geral de gerenciamento é desorganizado. Os processos evoluíram para um estágio onde procedimentos similares são seguidos por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e a responsabilidade é deixada com o indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e consequentemente erros podem ocorrer. Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos, no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes. A gerência monitora e mede a aderência aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão debaixo de um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada. 5 Otimizado Os processos foram refinados a um nível de boas práticas, baseado no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se. Fonte - CobiT 4.1 (2007) 33

51 A Estrutura do modelo CobiT O modelo CobiT une os requisitos de negócios para informação e governança aos objetivos da função de serviços de TI. O modelo de processos do CobiT permite que as atividades de TI e os recursos que as suportam sejam serem apropriadamente gerenciados e controlados com base nos objetivos de controle de CobiT, bem como alinhados e monitorados usando os objetivos e métricas do CobiT, como ilustrado na Figura 18. Figura 18 - Gerenciamento, Controle, Alinhamento e Monitoramento do CobiT Fonte - CobiT 4.1 (2007) 34

52 Em resumo, os recursos de TI são gerenciados pelos processos de TI para atingir os objetivos de TI que respondem aos requisitos de negócios. Este é o princípio básico do modelo CobiT, como ilustrado pelo cubo do CobiT, conforme Figura 19. Figura 19 - Figura do CobiT Fonte - CobiT 4.1 (2007) Para esse estudo de caso vamos focar no processo DS9 Gerenciar a Configuração PROCESSO DO COBIT DS9 - GERENCIAR A CONFIGURAÇÃO Assegurar a integridade das configurações de hardware e software requer o estabelecimento e a manutenção de um repositório de configuração preciso e completo. Esse processo inclui a coleta inicial das informações de configuração, o estabelecimento de um perfil básico, a verificação e a auditoria das informações de configuração e a atualização do repositório de configuração conforme necessário. Um gerenciamento de configuração eficaz facilita uma maior disponibilidade do sistema, minimiza as questões de 35

53 produção e soluciona problemas com mais rapidez. A Figura 20 demonstra os requisitos do negócio afetados por esse processo. Figura 20 - Requisitos do negócio a serem atingidos Fonte - CobiT 4.1 (2007) A Figura 21 demonstra os recursos de TI atingidos por esse processo. Figura 21 - Recursos de Ti atingidos Fonte - CobiT 4.1 (2007) Objetivos de Controle Detalhados DS9.1 Repositório de Configuração e Perfis Básicos: Estabelecer uma ferramenta de suporte e um repositório central para conter todas as informações relevantes sobre os itens de configuração. Monitorar e registrar todos os bens e as mudanças ocorridas neles. Manter um perfil básico de itens de configuração de todo sistema e serviço como um ponto de verificação seguro para eventual retorno após as mudanças. 36

54 DS9.2 Identificação e Manutenção dos Itens de Configuração: Implantar procedimentos de configuração para suportar a Direção e registrar todas as alterações no repositório de configurações. Integrar esses procedimentos com gerenciamento de mudanças, gerenciamento de incidentes e gerenciamento de problemas. DS9.3 Revisão da Integridade de Configuração Periodicamente revisar os dados de configuração para verificar e confirmar a integridade da configuração atual e histórica. Realizar análise crítica periódica da política de uso de software, verificando a eventual existência de software pessoal, não autorizado ou excedente ao contrato de licenças vigente. Erros e desvios devem ser reportados, tratados e corrigidos O AMBIENTE VMWARE A VMWare é líder em soluções de infraestrutura de virtualização e nuvem que permitem que as empresas possam prosperar na era Cloud, de acordo com a Figura 22. Figura 22 - Quadrante mágico para infraestrutura de virtualização de servidores X86. Fonte - Gartner (2012) 37

55 A VMWare está preparada ajudar os clientes transformando a forma de construir, entregar e consumir recursos de Tecnologia da Informação em uma forma que é evolutiva e com base em suas necessidades específicas. Em 2011 as receitas da empresa chegaram a 3,77 bilhões dólares, a VMWare tem mais de 350 mil clientes e 50 mil parceiros. A empresa está sediada no Vale do Silício, com escritórios em todo o mundo e pode ser encontrada online em Dentre os aplicativos existentes na empresa serão abordados nesse trabalho os mais voltados as soluções propostas, o vsphere que atualmente está em sua versão de número 5.1 e o View que está em sua versão vsphere O VMWare vsphere é a plataforma de virtualização líder do setor para criação de infraestruturas em nuvem. Ele permite aos usuários executar aplicativos essenciais aos negócios com segurança e responder com mais rapidez às necessidades de negócios. O vsphere acelera a mudança para a computação em nuvem de data centers existentes, além de fornecer sustentação às ofertas de nuvem pública compatíveis, formando a base para o modelo único de nuvem híbrida do setor. Com mais de clientes no mundo todo e o suporte de mais de aplicativos de mais de parceiros ISV, o VMWare vsphere é a plataforma confiável para qualquer aplicativo. Dentre os principais recursos e componentes é importante ressaltar: a) Serviços de infraestrutura A arquitetura do hypervisor VMWare vsphere ESXi fornece uma camada de virtualização de alto desempenho, sólida e comprovada na produção. Ela permite que várias máquinas virtuais compartilhem recursos de hardware com desempenho que pode corresponder e, em alguns casos, exceder o throughput original. O vsphere Virtual SMP (Symmetric Multiprocessing) permite o uso de máquinas virtuais ultra eficientes que tenham até oito CPUs virtuais. O hardware virtual da VMWare pode oferecer suporte a 1 TB de RAM e a uma variedade de hardware de última geração, como processadores de gráficos 3D e dispositivos USB

56 O vsphere Storage VMFS (Virtual Machine File System) 5 permite que máquinas virtuais acessem dispositivos de armazenamento compartilhados (Fibre Channel, iscsi etc.) e é uma importante tecnologia habilitadora para outros componentes do VMWare vsphere, como o VMWare vsphere Storage vmotion. As APIs do VMWare vstorage fornecem integração com soluções terceirizadas de proteção de dados compatíveis. O VMWare vstorage Thin Provisioning fornece alocação dinâmica de capacidade de armazenamento compartilhado, permitindo que as organizações de TI implementem uma estratégia de armazenamento hierárquico à medida que reduzem as despesas com armazenamento em até 50%. b) Serviços de aplicativos O VMWare vsphere vmotion permite a migração em tempo real de máquinas virtuais entre servidores sem interrupção para os usuários nem perda de serviço, eliminando a necessidade de programar o tempo de inatividade de aplicativos para manutenção do servidor. O vsphere HA (High Availability) permite reinício automatizado e econômico em poucos minutos de todos os aplicativos, no caso de falhas de hardware ou do sistema operacional. O Hot Plug permite que armazenamentos virtuais e dispositivos de rede sejam conectados ou desconectados das máquinas virtuais sem interrupção nem tempo de inatividade. O Hot Extend de discos virtuais permite que armazenamentos virtuais sejam adicionados às máquinas virtuais em execução sem interrupção nem tempo de inatividade. A Figura 23 descreve os pilares do VSphere. Figura 23 - Pilares do VSphere. Fonte - VMWare (2011) 39

57 VMWare View O VMWare View oferece serviços de desktop a partir de sua nuvem para dar liberdade ao usuário final e à TI gestão e controle. O VMWare View permite que a TI simplifique e automatize a gestão de milhares de desktops, e com segurança, entregar desktops como um serviço para os usuários a partir de uma localização central, com níveis de disponibilidade e confiabilidade incomparáveis aos PCs tradicionais, proporcionando acesso seguro a aplicações e dados para qualquer dispositivo, quando e onde o usuário precisa, o VMWare View oferece aos usuários finais os mais altos níveis de mobilidade e flexibilidade. As empresas de hoje são pegas em um dilema com o uso de desktops. Por um lado, as organizações de TI enfrentam pressões em torno de conformidade, custo, gerenciamento e segurança. Esta situação é agravada pelo atual paradigma de computação "O Dilema do Desktop" Figura 23, que é caro para gerir e restringe a agilidade para responder aos negócios em constante mudança. Por outro lado, os usuários finais requerem cada vez mais a liberdade e flexibilidade para acessar seus aplicativos e dados de mais dispositivos e locais. Este dilema que restringe a liberdade do usuário em contra partida a necessidade de controle da TI pode elevar os custos, segurança, impacto e sobrecarregar os recursos da TI. Para se libertar deste dilema, as organizações estão procurando uma ágil e adaptativa abordagem de computação que permite que a TI possa equilibrar as necessidades da empresa com as necessidades dos usuários finais por uma flexível e de alta performance experiência com o computador. Figura 23 - Dilema do Desktop. Fonte - VMWare (2011) 40

58 A virtualização de desktops com o VMWare View permite que as organizações possam fazer mais com menos e adotem uma abordagem para a computação verdadeiramente centrada no usuário e ainda flexível. Ao desvincular as aplicações, dados e funcionamento dos sistemas a partir do ponto final, e movendo estes componentes para o Data Center onde possam ser centralmente gerenciados em uma nuvem. Virtualização de aplicações e desktops oferecem a TI um caminho mais simples e seguro para gerenciar usuários e fornecer serviços ágeis que podem ser acessados quando necessários. 41

59 3. GESTÃO DA CONFIGURAÇÃO EM AMBIENTES VIRTUALIZADOS: UM ESTUDO APLICADO EM ORGANIZAÇÕES GOVERNAMENTAIS. O Ministério da Agricultura, Pecuária e Abastecimento (MAPA) é um órgão governamental federal e atua na administração direta das áreas no país. Cada Ministério da administração pública federal estabelece políticas, diretrizes e prioridades na aplicação dos recursos públicos para os setores que representam. No caso da Agricultura, Pecuária e Abastecimento, a atribuição constitucional da organização é promover o desenvolvimento sustentável e a competitividade do agronegócio em benefício da sociedade brasileira. Esta é a missão do Ministério, cujos programas são destinados ao pequeno, médio e grande produtor rural e a sociedade em geral. O agronegócio é visto como a soma das atividades de fornecimento de bens e serviços à agricultura, da produção agropecuária, do processamento, da transformação e da distribuição de produtos até o consumidor final. O desenvolvimento sustentável, por sua vez, é um processo de transformação que permite ao agronegócio evoluir de forma econômica, social e política, com respeito ao meio ambiente, satisfazendo as aspirações e as necessidades das gerações atuais e futuras. A agropecuária do Brasil apresenta um valor expressivo na consolidação do PIB nacional. Em observância deste fator, deve-se estar em constante processo de monitoramento e reciclagem das atividades envolvidas no agronegócio. Para tal, a criação de indicadores, normas e procedimentos com a finalidade de monitorar a situação atual da economia agrícola, e a busca por novas soluções são fundamentais. No entanto, para que esses objetivos e metas sejam cumpridos, é fundamental que o Ministério conte com toda a infraestrutura necessária para o processamento seguro das informações correlatas aos seus anseios. Neste sentido, o custo da informação pode ter valor inestimável para uma organização, no caso do MAPA, cuja produção oriunda do campo responde, de acordo com o então Ministro da Agricultura, Wagner Rossi (2010), por parcela de aproximadamente 27% do Produto Interno Bruto (PIB), 43% das exportações e 40% dos empregos gerados no País, a informação é de extrema importância para a nação. 42

60 Com o aumento contínuo da produção agropecuária e o desenvolvimento de novas tecnologias, normas e padrões, o MAPA vem investindo em sua infraestrutura tecnológica. O aumento do poder computacional, aliado a novos temas, como a TI verde e a virtualizalização vem de encontro a essa necessidade e serão abordados nesse estudo. O MAPA dispõe de uma estrutura de TI altamente complexa e avançada tecnologicamente. São mais de 150 servidores entre físicos e virtuais, mais de 5000 estações de trabalho espalhadas por todo o país. Os servidores são de em sua maioria de marcas consagradas no mercado de PCs, IBM, Dell, Netapp, com diferentes configurações e características. Temos desde os mais simples para aplicações de pouco ou baixíssimo risco, com configurações de processador Pentium 4 3 Giga-hertz (GHz), memória de 1Gigabyte (Gb) e Disco rígido de 80Gb. A servidores que tem propriedades de ser um Host VM, com processadores Intel Xeon Quadcore 3,46 GHz, 32 Gb de memória RAM e até 3 Terabytes (Tb) de disco. Os servidores estão dispostos quase que em sua totalidade em uma sala cofre no próprio MAPA, podendo ser de bancada ou de rack. Atualmente somente as máquinas mais antigas estão em bancadas, sendo todas as novas, adquiridas já próprias para o uso em racks. O uso de servidores virtuais se dá na necessidade de um melhor aproveitamento dos recursos materiais e computacionais envolvidos. Por exemplo, uma máquina com alto poder computacional como a descrita acima, sendo utilizada somente para o controle de acesso biométrico a sala cofre, seria um completo desperdício de poder computacional, energia e recursos da empresa, uma vez que uma aplicação como essa necessita somente de um Sistema Operacional (SO) e a própria aplicação, não consumindo quase nada em recursos, portanto tornando o uso de um servidor com tamanha configuração um desperdício para a empresa. Assim, a utilização do grande potencial apresentado por esses recursos centra-se na virtualização. Para iniciar o processo de virtualização o MAPA optou pela solução VMWare, uma empresa líder em seu segmento já citado anteriormente, mas sem deixar de olhar outras empresas de virtualização como Microsoft e RedHat, com seus respectivos produtos HyperV e Red Hat Enterprise Virtualization (RHEV), ambas também foram instaladas e 43

61 testadas, mas ainda as principais ferramentas de virtualização são da VMWare, por isso o foco estará nesta ferramenta. Hoje o MAPA não se utiliza de virtualização em desktops, um tema que será abordado com maior ênfase nesse estudo de caso, devido a alguns pontos a serem discutidos mais adiante. Os desktops assim como os servidores são em sua maioria computadores de fornecedores consagrados no mercado, como IBM, LENOVO, DELL, EPCOM, ITAUTEC e estão espalhados por todo o país. Suas configurações dependem do modelo e do tempo de uso deles, estando os mais antigos com configurações próximas a processadores Intel Pentium GHz, 512 Megabytes (MB) de memória RAM e 40 GB de disco, e os últimos adquiridos com processadores AMD Dual Core 2.8GHz, 4Gb de RAM e 500Gb de Disco. Assim como os servidores há alguns casos onde a máquina está subutilizada e em outros a estação de trabalho está trabalhando no limite de seus recursos, então para solucionarmos esses desvios pensando em gestão de configuração, novamente teremos a virtualização, nesse caso a de desktops, como um ponto chave para alcançar o melhor aproveitamento dos recursos e redução de gastos com a subutilização de equipamentos. a) Gestão da configuração de recursos físicos. Atualmente para equipamentos em garantia, se aciona o suporte técnico da empresa responsável pela venda dos equipamentos ou a fabricante dos mesmos e a peça em questão é trocada por uma nova, nos servidores ainda existe a opção de substituição dessas peças defeituosas por uma em utilização em uma máquina com aplicação de menor importância, ou por um servidor que tenha seu serviço redundante, para que o dano causado pela parada desse equipamento seja diminuído. Nos servidores mais antigos, fora de garantia, existem algumas peças em estoque que podem ser utilizadas para substituição de peças defeituosas, essas peças são decorrentes da migração de um serviço para um equipamento mais novo, e o novo serviço instalado nesse equipamento não seja necessário todo o poderio de hardware que o mesmo possua, então com a adequação sobram algumas peças que são utilizadas para a reposição de peças defeituosas, ou ainda um equipamento que tenha, por exemplo, sua placa mãe com problema, possa ter o restante de suas peças remanejadas para a utilização ou 44

62 substituição em outros equipamentos fora de garantia. Gerando assim um pequeno estoque de peças para substituição. Nos desktops a situação é a mesma, quando se está em garantia, a peça é trocada pelo vendedor ou fornecedor do equipamento, e quando não há mais a garantia a peça só é trocada se por acaso houver no estoque alguma peça sobressalente de outro equipamento com defeito ou desativado. Em algumas ocasiões serviços podem ficar parados devido a disposição geográfica desses equipamentos e o defeito que o mesmo sofreu, um exemplo seria um fiscal que confere produtos na fronteira de Roraima, teve seu computador queimado por uma descarga elétrica, nessa localidade não há nenhum equipamento que possa ser utilizado para substituição do mesmo, tendo que ser demandado a unidade central mais próxima a substituição, podendo levar dias ou semanas para o processo ser concluído. b) Instalando Recursos de Virtualização Foi selecionado para esse estudo de caso um servidor Dell, com as seguintes configurações, 2 processadores Intel Xeon 3.46GHz Quadcore, 48Gb de RAM, e 3 discos de 450Gb cada em RAID 5, neste equipamento foi instalado o vsphere e o View, ambos softwares da VMWare para virtualização, sendo o View específico para desktops. A instalação do vsphere é simples e se inicia dando boot no servidor escolhido com a mídia de instalação, Figura 24. Figura 24 - Tela inicial de instalação do ESXi. Fonte - Linha de Código UOL (2011) Após escolher o instalador, os arquivos necessários para a instalação serão carregados e uma tela inicial será mostrada, Figura

63 Figura 25 - Tela inicial de instalação após carregamento de arquivos necessários. Fonte - Linha de Código UOL (2011) Será mostrada então uma tela de boas vindas e o acordo de licença de uso do software, em seguida será solicitada a escolha do disco para a instalação do software, Figura 26. Figura 26 - Tela de escolha de disco para instalação do ESXi. Fonte - Linha de Código UOL (2011) 5.0, Figura 27. O próximo passo é a escolha da senha de root, recurso obrigatório a partir da versão Figura 27 - Tela de configuração de senha de ROOT do ESXi. Fonte - Linha de Código UOL (2011) 46

64 Uma verificação de hardware é iniciada para checar a compatibilidade de todos os dispositivos, não havendo complicações a instalação se inicia após a confirmação, Figura 28. Figura 28 - Tela de confirmação de instalação do ESXi. Fonte - Linha de Código UOL (2011) Após a conclusão do processo a tela inicial novamente será apresentada e agora com um diferencial, a URL para gerenciar a mesma, Figura 29. Figura 29 - Tela de configuração do ESXi. Fonte - Linha de Código UOL (2011) Para completar o processo as configurações de rede devem ser realizadas com o uso da tecla F2, nesse estudo o Internet Protocol (IP) do vsphere é o Para acessar e gerenciar o servidor é necessária a instalação de um cliente que pode ser obtido através de uma interface web, então após digitar o endereço será mostrada a tela de boas vindas, Figura

65 Figura 30 - Tela inicial de instalação do VMWare client. Fonte - MAPA (2012) Quando se encerra o processo de instalação é necessário efetuar login pela primeira vez no cliente instalado, Figura 31. Figura 31 - Tela inicial de login do vsphere. Fonte - Mapa (2012) 48

66 A tela inicial do programa apresenta diversas opções. Figura 32. Figura 32 - Tela inicial do vsphere. Fonte - Mapa (2012) Acessando a opção Hosts and Clusters dá-se início a configuração do ambiente de testes com o outro serviço proposto nesse estudo, o VMWare View, Figura 33. Figura 33 - Tela inicial do View. Fonte - Mapa (2012) O View é um aplicativo instalado sobre um sistema operacional Windows podendo ser uma máquina física ou uma VM. Ele contém algumas ferramentas para gerenciamento 49

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores

Aplicações. Sistema Operacional Hardware. Os sistemas de computadores são projetados com basicamente 3 componentes: Máquinas Virtuais e Emuladores Máquinas Virtuais e Emuladores Marcos Aurelio Pchek Laureano Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware sistema operacional aplicações Sistemas

Leia mais

Virtualização: Conceitos e Aplicações em

Virtualização: Conceitos e Aplicações em Virtualização: Conceitos e Aplicações em Segurança Marcos Laureano e Carlos Maziero Centro Universitário Franciscano Unifae Pontíficia Universidade Católica do Paraná Programa de Pós-Graduação em Informática

Leia mais

Virtualização. O conceito de VIRTUALIZAÇÃO

Virtualização. O conceito de VIRTUALIZAÇÃO Virtualização A virtualização está presente tanto no desktop de um entusiasta pelo assunto quanto no ambiente de TI de uma infinidade de empresas das mais variadas áreas. Não se trata de "moda" ou mero

Leia mais

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano

Sistemas Operacionais. Roteiro. Sistemas de Computadores. Os sistemas de computadores são projetados com basicamente 3 componentes: Marcos Laureano Sistemas Operacionais Marcos Laureano 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3

Leia mais

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores

SISTEMAS OPERACIONAIS. Maquinas Virtuais e Emuladores SISTEMAS OPERACIONAIS Maquinas Virtuais e Emuladores Plano de Aula Máquinas virtuais Emuladores Propriedades Benefícios Futuro Sistemas de Computadores Os sistemas de computadores são projetados com basicamente

Leia mais

Sistemas Operacionais 1/66

Sistemas Operacionais 1/66 Sistemas Operacionais 1/66 Roteiro Máquinas virtuais Emuladores Propriedades Benefícios Futuro 2/66 Sistemas de Computadores Os sistemas de computadores são projetados com basicamente 3 componentes: hardware

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação. Rafael Augusto Teixeira

UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação. Rafael Augusto Teixeira UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação Rafael Augusto Teixeira SW-V: Modelo de streaming de software baseado em técnicas de virtualização e transporte

Leia mais

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil.

A SALA DE AULA é meu paraíso. Nela me realizo, nela exercito minha cidadania e nela me sinto útil. Virtualização Meu nome: Nome de guerra: Meu e-mail: Marcos Vinicios Bueno Marques Professor Cidão marcos@cidao.com.br Quem sou? Professor e coordenador de cursos de TI do Senac Informática em Porto Alegre,

Leia mais

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas ATIVIDADE 1 MÁQUINAS VIRTUAIS Existem hoje diversas tecnologias e produtos para virtualização de computadores e ambientes de execução, o que pode gerar uma certa confusão de conceitos. Apesar disso, cada

Leia mais

UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação. Rafael Augusto Teixeira

UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação. Rafael Augusto Teixeira UNIVERSIDADE ESTADUAL PAULISTA Júlio de Mesquita Filho Pós-Graduação em Ciência da Computação Rafael Augusto Teixeira SW-V: Modelo de streaming de software baseado em técnicas de virtualização e transporte

Leia mais

Virtualização Gerencia de Redes Redes de Computadores II

Virtualização Gerencia de Redes Redes de Computadores II Virtualização Gerencia de Redes Redes de Computadores II *Créditos: baseado no material do Prof. Eduardo Zagari Virtualização - Introdução Introduzido nos anos 60 em Mainframes Em 1980 os microcomputadores

Leia mais

Sistemas Operacionais

Sistemas Operacionais UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópicos 7 e 8 Estrutura do Sistema Operacional São Paulo 2009 1 Sumário

Leia mais

Virtualização de Sistemas Operacionais

Virtualização de Sistemas Operacionais Virtualização de Sistemas Operacionais Felipe Antonio de Sousa 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil felipeantoniodesousa@gmail.com, juliocesarp@unipar.br Resumo.

Leia mais

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com Virtualização Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com O problema...... os departamentos de TI passaram a ter consciência de que os recursos como

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

Prof. José Maurício S. Pinheiro UniFOA 2009-2

Prof. José Maurício S. Pinheiro UniFOA 2009-2 Tecnologias WEB Virtualização de Sistemas Prof. José Maurício S. Pinheiro UniFOA 2009-2 Conceitos Virtualização pode ser definida como técnica que combina ou divide recursos computacionais para prover

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Evolução Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Introdução Componentes de um sistema computacional Conceituação Características desejáveis Organização

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Computação em Nuvem Introdução Centralização do processamento Surgimento da Teleinformática Década de 60 Execução de programas localmente Computadores

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Hypervisor. Diego Souza Gomes 3 de maio de 2007

Hypervisor. Diego Souza Gomes 3 de maio de 2007 Hypervisor Diego Souza Gomes 3 de maio de 2007 Resumo As máquinas virtuais envolvem a criação de um sistema de computador totalmente em software. Usando-as, é possível hospedar vários computadores virtuais

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida

Leia mais

Xen e a Arte da Virtualização

Xen e a Arte da Virtualização Xen e a Arte da Virtualização Paul Barham, Boris Dragovic, Keir Fraser, Steven Hand, Tim Harris, Alex Ho, Rolf Neugebauer, Ian Pratt, Andrew Warfield University of Cambridge Computer Laboratory Microsoft

Leia mais

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão

Agenda. Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Máquinas Virtuais Agenda Histórico Máquinas virtuais X Emuladores Vantagens & Desvantagens Vmware Quemu Xen UML Comparação entre VM's Conclusão Histórico Mainframe É um computador de grande porte, dedicado

Leia mais

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF.

ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I. Máquina Virtual. Instalação de S.O. em dual boot. 1º Semestre 2010 PROF. ETEC RAPOSO TAVARES GESTÃO DE SISTEMAS OPERACIONAIS I Máquina Virtual Instalação de S.O. em dual boot 1º Semestre 2010 PROF. AMARAL Na ciência da computação, máquina virtual é o nome dado a uma máquina,

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com VIRTUALIZAÇÃO Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com Virtualização o que é? É uma forma de esconder as características físicas de uma plataforma computacional dos usuários, emulando

Leia mais

Introdução a Virtualização. Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes

Introdução a Virtualização. Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes Introdução a Virtualização Sergio Roberto Charpinel Junior Profa. Roberta Lima Gomes Por que virtualizar? Descentralização de recursos computacionais Cloud computing Plena utilização de recursos físicos

Leia mais

CA Server Automation. Visão geral. Benefícios. agility made possible

CA Server Automation. Visão geral. Benefícios. agility made possible FOLHA DE PRODUTOS: CA Server Automation agility made possible CA Server Automation O CA Server Automation é uma solução integrada de gerenciamento de data center que automatiza o provisionamento, a aplicação

Leia mais

A Academia Brasileira de Letras diz que este verbete não existe.

A Academia Brasileira de Letras diz que este verbete não existe. Virtualização Virtualização? A Academia Brasileira de Letras diz que este verbete não existe. Virtual: Segundo o Dicionário da Língua Portuguesa, significa: adj (lat virtuale) 1- Que não existe como realidade,

Leia mais

Virtualização - VMWare e Xen

Virtualização - VMWare e Xen Virtualização - VMWare e Xen A virtualização consiste na emulação de ambientes isolados, capazes de rodar diferentes sistemas operacionais dentro de uma mesma máquina, aproveitando ao máximo a capacidade

Leia mais

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas

Arquitetura de Sistemas Operacionais Machado/Maia. Arquitetura de Sistemas Arquitetura de Sistemas Operacionais Capítulo 4 Estrutura do Sistema Operacional Cap. 4 Estrutura do Sistema 1 Sistemas Operacionais Pitágoras Fadom Divinópolis Material Utilizado na disciplina Sistemas

Leia mais

Virtualização de Máquinas Uma experiência baseada em ferramentas livres

Virtualização de Máquinas Uma experiência baseada em ferramentas livres Virtualização de Máquinas Uma experiência baseada em ferramentas livres Carlos A. M. dos Santos echo unixmania at gmail dot com sed 's/ at /@/;s/ dot /./g' 1º Seminário de Software Livre Tchelinux Porto

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Licenciamento de estações de trabalho Windows para Ambientes VDI

Licenciamento de estações de trabalho Windows para Ambientes VDI Microsoft VDI e Windows VDA Perguntas Frequentes Licenciamento de estações de trabalho Windows para Ambientes VDI Como a Microsoft licencia o Windows das estações de trabalho em ambientes virtuais? A Microsoft

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize

Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize IBM Systems and Technology Junho de 2013 Construa seu ambiente escalável de armazenamento sobre uma base dinâmica da família IBM Storwize A família IBM Storwize auxilia na entrega do que você precisa de

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

Prof. Luiz Fernando Bittencourt MO809L. Tópicos em Sistemas Distribuídos 1 semestre, 2015

Prof. Luiz Fernando Bittencourt MO809L. Tópicos em Sistemas Distribuídos 1 semestre, 2015 MO809L Tópicos em Sistemas Distribuídos 1 semestre, 2015 Virtualização Virtualização Threads/processos: Modo de fazer mais coisas ao mesmo tempo. Concorrência - impressão de execução paralela em computador

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Virtualização: VMWare e Xen

Virtualização: VMWare e Xen Virtualização: VMWare e Xen Diogo Menezes Ferrazani Mattos Professor: Otto Carlos Disciplina: Redes I Universidade Federal do Rio de Janeiro POLI/COPPE 1 Introdução Virtualização Divisão da máquina física

Leia mais

SO Sistemas Operacionais

SO Sistemas Operacionais GOVERNO DO ESTADO DO RIO DE JANEIRO FUNDAÇÃO DE APOIO A ESCOLA TÉCNICA ESCOLA TÉCNICA ESTADUAL REPÚBLICA SO Sistemas Operacionais Curso de Informática ETE REPÚBLICA - Rua Clarimundo de Melo, 847, Quintino

Leia mais

Computação na Nuvem: Virtualização e Migração de VM. André Meireles Estêvão Monteiro Monique Soares

Computação na Nuvem: Virtualização e Migração de VM. André Meireles Estêvão Monteiro Monique Soares Computação na Nuvem: Virtualização e Migração de VM André Meireles Estêvão Monteiro Monique Soares Agenda Overview Histórico Abordagens Desafios em x86 Snapshots Virtualização de Hardware/Plataforma/Sevidor:

Leia mais

VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS. Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência

VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS. Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS Igor Lucas Coelho Santos 1 Iremar Nunes de Lima 2 Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência recente em Tecnologia

Leia mais

Virtualização de Máquinas Uma experiência baseada em ferramentas livres

Virtualização de Máquinas Uma experiência baseada em ferramentas livres Virtualização de Máquinas Uma experiência baseada em ferramentas livres Carlos A. M. dos Santos echo unixmania at gmail dot com sed 's/ at /@/;s/ dot /./g' 1º Seminário de Software Livre Tchelinux Pelotas,

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense

Gabriel Oliveira do Nascimento Rogério Libarino Aguilar. UFF - Universidade Federal Fluminense Gabriel Oliveira do Nascimento Rogério Libarino Aguilar 1 Introdução Mododelo: Hardware -> Sistema Operacional -> Aplicações Aplicação desenvolvida para um SO. Capacidade de processamento aumentando bastante

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Introdução. Nível do Sistema Operacional. Introdução. Um Sistema Operacional... Introdução a Sistemas Operacionais

Introdução. Nível do Sistema Operacional. Introdução. Um Sistema Operacional... Introdução a Sistemas Operacionais Introdução Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Hardware Provê os recursos básicos de computação (CPU, memória, E/S,etc.) Programas (aplicações) Definem as maneiras

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES

ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES ANÁLISE DE DESEMPENHO ENTRE SOFTWARES VIRTUALIZADORES Vitor Rodrigues Tanamachi 1, Weber Poli de Oliveira 1, Alexandre Galvani 1. 1 Departamento de Informática Faculdade de Tecnologia de Bauru (FATEC)

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

TÉCNICAS DE VIRTUALIZAÇÃO E SUAS IMPLEMENTAÇÕES

TÉCNICAS DE VIRTUALIZAÇÃO E SUAS IMPLEMENTAÇÕES 1 MEC SETEC SERVIÇO PÚBLICO FEDERAL INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO CAMPUS CUIABÁ DIRETORIA DE PESQUISA E PÓS-GRADUAÇÃO TÉCNICAS DE VIRTUALIZAÇÃO E SUAS IMPLEMENTAÇÕES

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Introdução à Ciência da Computação

Introdução à Ciência da Computação Faculdade de Ciências e Tecnologia Departamento de Matemática e Computação Bacharelado em Ciência da Computação Introdução à Ciência da Computação Aula 05 Rogério Eduardo Garcia (rogerio@fct.unesp.br)

Leia mais

Virtualização de Software

Virtualização de Software UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO DE SISTEMAS DE INFORMAÇÃO Virtualização de Software Luana Sandrini Saft Trabalho de conclusão de curso

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Introdução. Sistemas Operacionais

Introdução. Sistemas Operacionais FATEC SENAC Introdução à Sistemas Operacionais Rodrigo W. Fonseca Sumário Definição de um S.O. Características de um S.O. História (evolução dos S.O.s) Estruturas de S.O.s Tipos de Sistemas Operacionais

Leia mais

Virtualização: Conceitos e Aplicações em Segurança

Virtualização: Conceitos e Aplicações em Segurança Capítulo 4 Virtualização: Conceitos e Aplicações em Segurança MarcosAurelioPchekLaureano 1,2, CarlosAlbertoMaziero 1 1 ProgramadePós-GraduaçãoemInformática Pontifícia Universidade Católica do Paraná Curitiba

Leia mais

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com

Sistemas Operacionais Aula 03: Estruturas dos SOs. Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com Sistemas Operacionais Aula 03: Estruturas dos SOs Ezequiel R. Zorzal ezorzal@unifesp.br www.ezequielzorzal.com OBJETIVOS Descrever os serviços que um sistema operacional oferece aos usuários e outros sistemas

Leia mais

Cisco Intelligent Automation for Cloud

Cisco Intelligent Automation for Cloud Dados técnicos do produto Cisco Intelligent Automation for Cloud Os primeiros a adotarem serviços com base em nuvem buscavam uma economia de custo maior que a virtualização e abstração de servidores podiam

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Sistema IBM PureApplication

Sistema IBM PureApplication Sistema IBM PureApplication Sistema IBM PureApplication Sistemas de plataforma de aplicativos com conhecimento integrado 2 Sistema IBM PureApplication A TI está vindo para o centro estratégico dos negócios

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema

Sistemas Operacionais I Parte III Estrutura dos SOs. Prof. Gregorio Perez gregorio@uninove.br 2007. Roteiro. Componentes do Sistema Sistemas Operacionais I Parte III Estrutura dos SOs Prof. Gregorio Perez gregorio@uninove.br 2007 Roteiro Serviços Estrutura dos Sistemas Operacionais Funções do Sistema Operacional Chamadas do Sistema

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

Novas tecnologias otimizando a avaliação de bens

Novas tecnologias otimizando a avaliação de bens Novas tecnologias otimizando a avaliação de bens Avaliando Imóveis Urbanos em 2 minutos Antônio Pelli Neto Eng. Civil e Mecânico INTRODUÇÃO Agenda: Conceitos básicos sobre Avaliando nas Nuvens Porque somente

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador

11/3/2009. Software. Sistemas de Informação. Software. Software. A Construção de um programa de computador. A Construção de um programa de computador Sistemas de Informação Prof. Anderson D. Moura Um programa de computador é composto por uma seqüência de instruções, que é interpretada e executada por um processador ou por uma máquina virtual. Em um

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves Virtualização Marcos Vinicios Marques Professor Cidão Professor Marcelo Neves Virtualizar??? Executar várias instâncias de um sistema operacional, ou vários sistemas operacionais em instâncias distintas,

Leia mais

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS

COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS RELATÓRIO EXECUTIVO DE NEGÓCIOS COMPUTAÇÃO EM NUVEM: TENDÊNCIAS E OPORTUNIDADES DE NEGÓCIOS TM RELATÓRIO EXECUTIVO DE NEGÓCIOS A visão da computação em nuvem por Aad van Schetsen, vicepresidente da Compuware Uniface, que mostra por que

Leia mais

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos:

Sistemas Operacionais Cap 3 Estruturas de Sistemas Operacionais. Podemos analisar um sistema operacional sob diversos aspectos: Estruturas de Sistemas Operacionais Podemos analisar um sistema operacional sob diversos aspectos: Os serviços que o sistema operacional oferece. A interface que o sistema operacional torna disponível

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Arquitetura Sistemas Operacionais Andreza Leite andreza.leite@univasf.edu.br Plano de Aula Sistemas monolíticos Sistemas em camadas Sistemas micro-núcleo Modelo Cliente-Servidor Máquinas

Leia mais

Capítulo 8. Software de Sistema

Capítulo 8. Software de Sistema Capítulo 8 Software de Sistema Adaptado dos transparentes das autoras do livro The Essentials of Computer Organization and Architecture Objectivos Conhecer o ciclo de desenvolvimento da linguagem Java

Leia mais

ARQUITETURA DE COMPUTADORES E SISTEMAS OPERACIONAIS P/ CONCURSOS PÚBLICOS FOCO: ESAF/CESGRANRIO/FCC. Prof. Almeida Jr

ARQUITETURA DE COMPUTADORES E SISTEMAS OPERACIONAIS P/ CONCURSOS PÚBLICOS FOCO: ESAF/CESGRANRIO/FCC. Prof. Almeida Jr ARQUITETURA DE COMPUTADORES E SISTEMAS OPERACIONAIS P/ CONCURSOS PÚBLICOS FOCO: ESAF/CESGRANRIO/FCC Prof. Almeida Jr ESTRUTURA DE SISTEMA COMPUTACIONAL 2 O QUE FAZ UM SISTEMA OPERACIONAL? Ponto de Vista

Leia mais

Foz do Iguaçu PR Brasil luiz.baltazar@gmail.com, joao@barbosa.net.br, jorgeaikes@gmail.com

Foz do Iguaçu PR Brasil luiz.baltazar@gmail.com, joao@barbosa.net.br, jorgeaikes@gmail.com Análise de Desempenho e Viabilidade do Raspberry Pi como um Thin Client utilizando o Protocolo SPICE Luiz Alberto Alves Baltazar 1, João Paulo de Lima Barbosa 1, Jorge Aikes Junior 1 1 Curso de Ciência

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Virtualização. Prof. Emiliano Monteiro

Virtualização. Prof. Emiliano Monteiro Virtualização Prof. Emiliano Monteiro Conceitos Virtualização significa criar uma versão virtual de um dispositivo ou recurso, como um servidor, dispositivo de armazenamento, rede ou até mesmo um sistema

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Análise Comparativa entre Sistemas Operacionais Virtualizados

Análise Comparativa entre Sistemas Operacionais Virtualizados FACULDADE CAMPO LIMPO PAULISTA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Trabalho de Diplomação Felipe Machado da Costa de Andrade 061247 Andre Marcos Silva (Orientador) Trabalho de Diplomação Análise Comparativa

Leia mais

Veritas Storage Foundation da Symantec

Veritas Storage Foundation da Symantec Veritas Storage Foundation da Symantec Gerenciamento de armazenamento heterogêneo on-line O Veritas Storage Foundation oferece uma solução completa para o gerenciamento de armazenamento heterogêneo on-line.

Leia mais

IBM Software IBM Business Process Manager Simples e Poderoso

IBM Software IBM Business Process Manager Simples e Poderoso IBM Software IBM Business Process Manager Simples e Poderoso Uma única plataforma BPM que oferece total visibilidade e gerenciamento de seus processos de negócios 2 IBM Business Process Manager Simples

Leia mais

INE651600 Sistemas Operacionais I

INE651600 Sistemas Operacionais I INE651600 Sistemas Operacionais I Thiago Machado Seminário sobre Virtualização de Sistemas Operacionais Virtualização Definição: Permite abstrair os recursos de hardware que uma máquina possui. Criando

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

as cinco principais batalhas do monitoramento e como você pode vencê-las

as cinco principais batalhas do monitoramento e como você pode vencê-las DOCUMENTAÇÃO TÉCNICA Setembro de 2012 as cinco principais batalhas do monitoramento e como você pode vencê-las agility made possible sumário resumo executivo 3 efetivo do servidor: 3 difícil e piorando

Leia mais