GUIA DE INFRAESTRUTURA DE TI Beatriz Oliveira Coautorã Mariana Carvalho Coautora Ana Accetturi Rèvisora Gramatical- Aline Oliveira Revisora Técnica Quando começamos a pesquisar sobre infraestrutura de TI, é comum encontrarmos muitos conceitos e informações, e é normal não saber qual tipo de conteúdo consumir, principalmente pelo alto volume de dados. Isso certamente dificulta o processo de quem quer entender quais habilidades um profissional de Infraestrutura de Tecnologia da Informação precisa ter, A dificuldade em compreender tais habilidades acontece porque essa área é' bem ampla, .devido à atualização constante na tecnologia, que vem ocorrendo rapidamente ao longa dos anos. Muitos aspectos mudaram e evoluíram, e alguns exemplos disso são os modelos de centro de processamentos de dados.H Antigamente, as aplicações eram armazenadas em CPDs (Centro de Processamento de Dados) pequerres, depois vieram os Centro de ..Dados On-Premises mais robustos, e agora temos diversos provedores de. serviços em nuvem (ou ciou d, em inglês). Além disso*; para provisionar ambientes, os virtualizadores foram e ainda são muito utilizados. Contudo, nos últimos anos, surgiu o conceito dé “containers/docker" como uma evolução e, junto a ele, ‘surgiu- a ‘ abordagem de microsserviços parà auxiliar as empresas a- quebrar seus monólitos e a transformá.-los em aplicações-cada vez mais escaláveis e distribuídas. Além-do mais, ainda há as boás práticas e metodologias como o ITIL, mais antigos no mercado e ainda muito presentes nas companhias, mas também vemos unvmovimento muito forte de adesão à cultura DevÒps e à disciplina SRE (Calma! Explicaremos .todos esse qicrônimos - sabemos que*existem vários na área de tecnologia). • ... . - Introdução f Página 1 4 Somado a isso, müitòs dos termos, conceitos, estudos, cursos e certificações para quem quer entrar ne.ssa área estão em inglês, como você deve ter percebido. Então, como estudar.todas essas metodologias que ainda estão juntas e misturadas sem se perder? , . > * * É isso que esperamos esclarecer ao longo desse material, passando por todos os tópicos que achamos importante que você-conheça, para entender como tudo foi evoluindo e como tudô pode se encaixar no seu dia a dia, com uma leitura fácil e, além dé tudo, em Língua Portuguesa. O que é Infraestrutura de TI? A área de infraestrutura tem uma responsabilidade muito grande dentro das empresas, porque é justamente esse time quê dá suporte para as aplicações em produção, é ele que sustenta oh negócio da companhia. Por issg, se você, assim como nós, - pensa em escolher essa área, é importaate ter conhecimento sobre as .tecnologias utilizadas no ambiente que você sustenta e também sobre o negócio que sua empresa atua. Tudo que essa área faz pode impactar diretamente o cliente final, portanto é muito importante criar arquiteturas de soluções que sejam sustentáveis,' escaláveis e seguras. ? ■ • • - Alinhando as expectativas É importante ressaltar que você não precisa ter todos, os conhecimentos abaixo para começar na área. - Estamos apenas listando alguns conceitos e ferramentas que estão presentes em nosso dia a dia de trabalho e que são utilizados por diversas empresas na atualidade. Apesar de trabalharmos na área, não somos fluentes em todos estes tópicos, mas buscamos absorver cada um que ainda não sabemos e também aperfeiçoar os que já dominamos. . . - : Introdução Página 2 V , ' . ■ - * • NESSE GUIA, ABORDAMOS OS SEGUINTES TEMAS 1. O CENTRO DE DADOS 2. PROTEÇÃO DE DADOS 3. SOFTWARE LIVRE E 4. SISTEMAS . 5. APLICAÇÕES E 6. HARDWARE: PROPRIETÁRIO OPERACIONAIS APLICATIVOS SERVIDORES E ARMAZENAMENTO 7. REDÉS 8. VIRTUALIZAÇÃO 9. CONTAINERS 10. DADOS E INFORMAÇÕES 11. BANCO DE DADOS 12. COMPUTAÇÃO EM NUVEM 13. OBSERVABILIDADE 14. CONCEITOS DE DEVOPS E SRE 15. SEGURANÇA 16. INFRASTRUCTURE AS 17. INTELIGÊNCIA CO DE EMOCIONAL 18. CONSIDERAÇÕES FINAIS E DICAS DE CONTEÚDO Introdução Página 3 1' ' í Cada capítulo contem a definição dos conceitos, links de apoio, sugestões de materiais para leitura .e também sugestões de certificações relacionadas ao tema. , Esperamos que você goste do conteúdo e que, ao final da leitura, tenha aprendido um pouco mais desse mundo pelo qual somos fascinadas. i * • '3 * Por fim, gostaríamos de agradecer à Ana Cecília Accetturi pelo apoio na revisão linguística e à Aline Oliveira pela revisão técnica de todo o conteúdo que está presente neste ebook e nas plataformas Médium e Dev.to . Com carinho, Bia e Mari Este trabalho está licenciado sob a Atribuição-NãoComercial 4.0 Internacional ( CC BY-NC 4.0 ). Introdução Página 4 1' O CENTRO DE DADOS ESCRITO POR Mariana Carvalho Capítulo 1 Para falarmos sobre infrae.strutura, precisamos entender alguns conceitos importantes. Todos os dados, apesar de residirem em um mundo totalmente virtual, são, na verdade, "bits" e 4 "bytes" que estão armazenados em um espaço físico e são, portanto, matéria física. Para isso, eles precisam estar armazenados em algum lugar, , . > ■ ■ ou em o que chamamos de centro de dados. Um centro de dados {data center, em inglês) é um espaço físico, onde empresas, universidades, hospitais e instituições armazenam suas aplicações, banco de dados, servidores e switches. Na última década, temos visto empresas se reinventando e navegando no que chamamos de Transformação Digital. Cada vez mais, empresas, tanto públicas quanto privadas, estão percebendo que possuem Um ativo muito valioso: os dados de seus usuários, funcionários e consumidores. Segundo um arti g o da Forbes publicado em inglês, em Novembro de 2019 ,"data is the new oi!" ou, em tradução literal, "os dados sãq, os novos óleos (ou petróleo, no caso)". De fato são. A Transformação Digital pode ser entendida como a utilização de - 1 ; recursos digitais para alterar produtos, aplicações e a maneira como as organizações operam e interagem com o consumidor final. A Transformação Digital está relacionada à mudança e à disrupção- digital em que empresas se utilizam de software e desenvolvimento •tecnológico para conectar aparelhos com novos serviços. Q çscopo da Transformação Digital está baseado em um novo design e infraestrutura na qual empresas se utilizam de dados a nível da interface com seus usuários finais (sejam eles internos ou externos à organização). O Centro de Dados é responsável por armazenar, processar, proteger e, através de suas aplicações e times de experts, transformar os dados em inteligência. O Centro de Dados é desenhado para prover recursos de processamento e armazenamento para aplicações e banco de .«• V dados, por meio de conexões de rede. Ele também deve ser desenhado e arquitetado para que seja o mais eficiente possível. Capítulo 1 Página 6 1.1. Componentes O Centro de Dados é composto por: • Servidores • Switches , . > ■ • Roteadores • Firewalls • Hardware de armazenamento (discos) • Energia e refrigeração 1.2. Centro de Dados e Eficiência Energética ■ • s Um Centro de Dados deve ser desenhado levando-se em consideração seu consumo consciente de energia elétrica, com o objetivo de utilizar ao máximo seus recursos físicos, além de Considerar seu impacto energético e no meio ambiente. Para, entender realmente os requisitos de energia do data center, é útil conhecer algumas terminologias básicas para sistemas elétricos: • Amperes: uma medida da corrente elétrica real que se move através de uma linha de energia. Os dispositivos têm uma classificação com base no número de amplificadores que podem usar ou suportar. Uma classificação de amplificador mais alta em um dispositivo significa que mais energia pode ser utilizada antes de ser sobrecarregada; . ...- , - • Volts: comparáveis à pressão da água em um tubo, os volts medem a força elétrica necessária para empurrar 1 ampere através de um fio ou condutor elétrico. Uma voltagem mais alta permite que 5 mais energia seja transferida através de um circuito • Ohms: a resistência que diminui a corrente elétrica e causa impedimentos. Mantendo a analogia da água, a alteração de ohms seria comparável à alteração do tamanho do tubo. Ohms mais baixos permitem que mais corrente viaje pelo circuito, mas requerem uma tensão mais alta para empurrar esses amplificadores adicionais; - ■ . > Capítulo 1 Página 7 • Watts: a potência mede a energia elétrica disponível para ser usada por um dispositivo. Watts é frequentemente medido em kWh ou MW. - **■ « . w . Pense' em um circuito como uma torneira em uma pia. Se você , . > ■ quiser água, precisará se preocupar com: água para sair e pressão para forçá-la através dos canos. Da mesma forma, um circuito elétrico usa elétrons para transportar a eletricidade, mas esses elétrons precisam de algo para empurrá-los. Essa 'pressão' elétrica é o que chamamos de "tensão". Essa voltagem é fornecida pelas empresas de energia e, embora a voltagem meça a intensidade com que a eletricidade está sendo empurrada através de um circuito, é importante porque muitos circuitos são projetados para aceitar apenas um certo número de volts. ©s projetos tradicionais de distribuição de energia do datacentep, consistem em unidades de distribuição de energia (Power Distribution Units, ou PDUs) que fornecem energia aos racks. À medida que o número de equipamentos montados em rack, como servidores, computadores e sistemas de armazenamento, aumenta, - aumenta também a energia necessária para esse rack. As PDUs lidam com essa complexidade de distribuição de energia, retirando- a que foi fornecida ao rack e distribuindo-a por várias tomadas para • os servidores e equipamentos de rede do rack. ...- , - Do ponto de vista do projeto/é uma prática recomendada ter duas PDUs por rack para redundância de energia em caso de interrupção ou falha. /-Às vezes, as empresas utilizam duas empresas de fornecimento de energia diferentes para garantir alta disponibilidade de energia, cada uma fornecendo uma PDU separada. ^ 1 ■ ■ Atualmente, existem dois tipos de disposição dos gabinetes (ou .«• racks) que contém'os servidores e os refrigeradores. Aqui estão suas definições; • ■ • ; . Capítulo 1 Página 8 Contenção do Corredor Quente (ou HotAisJe, em inglês): focado em canalizar o ar quente de exaustão liberado pelos servidores e equipamentos do Centro de Dados e direcioná-lo para a área onde se encontra o ar condicionado. Como, naturalmente, o ar quente tende a subir, ele é capturado pelo vazio no teto e, de lá, vai para o , . > ■ ar condicionado, sem se misturar com o ar frio. • Benefícios do Corredor Quente: garante que o ar frio não seja comprometido pelo escapamento do ar quente è também garante que o ar quente chegue ao ar condicionado, fazendo com que este aumente sua capacidade de resfriamento, o que aumenta, ainda, a eficiência energética do centro de dados. Referência da ima g em aq ui. II. Contenção do Corredor Frio (ou Cold Aisle , em inglês): focado em criar um fluxo de ar frio nas passagens dos corredores e nas divisórias ao longo do teto òu-'chão. Esta implementação previne que o ar frio do ar condiçjonado saia para o exterior, eliminando também qualquer ponto quente que há dentro do corredor. • Benefícios do Corredor Frio: garante a utilização efetiva dos 15% Capítulo 1 Página 9 da parte de cima dos racks, que, geralmente, são deixados em aberto/vazios. Com esse tipo de implementação de refrigeração, consegue-se utilizar todo o potencial de um rack, reduzindo o custo por metro quadrado do centro de dadós. Referência da ima g em aq ui. i“, ■ 1.3. Centro de Dados e Segurança ; Como falamos anteriormente, o Centro de Dados armazena e- protege todos os equipamentos e servidores-que sustentam uma • prganização. Estes equipamentos e servidores, por sua vez, são responsáveis por armazenar o bem mais precioso das organizações: seus dados. Assim, toda segurança se faz necessária: não somente a virtual, através de antivírus e firewalls - que serão discutidosmo capítulo 15, mas também a segurança física desse Centro dê Dados. 1.3.1. Segurança Física t ~ ^ 1 ' A segurança física de um centro . de dados tem como responsabilidade garantir a segurança dos equipamentos e prevenir qualquer tipo de acidente aos componentes físicos citados Capítulo 1 Página 10 anteriormente. Para isso, devem ser instaladas câmeras de segurança, com acesso somente permitjdo a pessoas autorizadas, que registre histórico de entrada e saída e agentes de .segurança. Além dessas medidas de segurança, medidas reativas, como , . > ■ sistemas químicos para prevenção de incêndio e destruição dos aparelhos, são recomendadas. Todo o cuidado, físico e virtual, é pouco perto do prejuízo financeiro que a perda de equipamentos pode trazer para uma organização. Por isso, todo o planejamento de um plano de segurança e prevenção é altamente recomendado em ambientes de centro de dados. ■ ■ * * Seguindo a linha de proteção dos equipamentos, vamos falar, em nosso próximo tópico, sobre Proteção de Dados, englobando a Recuperação de Desastres (RD), ou Disaster Recovery (DR), em inglês, e estratégias de backup e arquivamento. Caso queira, aprender mais sobre segurança em um centro de dados, visite essa página da VMware. Sugestões de livros: ; O Pro j eto Fênix, de Gene Kim, Kevin Behr e George Spafford, da Editora Alta Books; ' - . : Seg urança no Centro de Dados, em inglês, da Amazon. DADOS ESCRITO POR MarianaCarvalho Capítulo 2 , 5 Como mencionamos no capítulo anterior, proteger fisicamente os equipamentos é muito importante para que não haja nenhum tempo perdido na execução e funcionamento das atividades. Além disso, proteger os dados que estão contidos nesses equipamentos é igualmente importante. Na indústria, vemos que as empresas . > ■ usam estratégias de proteção de dados para prevenir que arquivos sejam deletados erroneamente, que dados sejam corrompidos, que aplicações sejam afetadas e casó haja algum tipo dè desastre natural (como enchentes, furacão, terremoto, entre outros). Há duas estratégias que as empresas podem utilizar para proteger esses dados: 1) através da estratégia de backup, e 2)' estabelecendo um centro de dados que será acionado caso haja falhas no centro de dados principal, também chamado de centro de dados de recuperação de desastres (ou Disaster Recovery, DR, em inglês). . ■ . Atualmente, as empresas se utilizam mais dos backups do que da implementação de um centro de dados secundário, já que estabelecer um centro de dados secundário significa duplicar toda a infraestrutura. O que se tem visto são empresas usando provedores de nuvens públicas como solução para DR. 2.1. Backup O backup é uma cópia dos dados principais, que pode ser armazenada em fitas (mais baratos, mas menos performáticos), discos (permitindo o acesso mais rápido e confiável), ou nuvem pública (mais seguro, porém mais caro do que os métodos tradicionais de fita e disco). O objetivo do backup é a recuperação dos dados caso eles sejam perdidos ou corrompidos. ^ 11 Ao desenhar uma estratégia de backup, o ideal é que a empresa tenha definido: • Janela de backup - ■ . > • Tempo de retenção • Arquivamento ... • • Tempo para restauração (também conhecido como RTO - . RecoveryTime Objective,e m inglês) o Para definir o RTO, a empresa precisa se perguntar: quanto , . > ■ tempo estou disposto a deixar minha aplicação indisponível sem causar impacto nos negócios? • Tolerância à perda de dados (também conhecido cômo RPO - Recovery Point Objective, em inglês) o para definir o RPO, a empresa precisa se perguntar: qual quantidade de dados pode ser perdida sem causar impacto negativo no negócio? O RPO também é medido em tempo, desde a falha ocorrida no sistema, até a restauração do último backup feito Último momento em que os dados estavam disponíveis Desastre acontece tempo ■ RPO Quanto tempo atrás? -- RTO Quanto tempo para recuperar? Referência da ima g em aq ui. Adaptação: Mariana Carvalho. 2.2. Estratégia de Recuperação de Desastres Implementar, um plano de Recuperação de Desastres está muitas vezes dentro da Estratégia de Continuidade de Negócios de uma organização. Por Estratégia de Continuidade de Negócios entende- se, segundo a Norma BS 25999-2 que esta é a "abordagem de uma Capítulo 2 Página 14 organização que garanta a sua recuperação e continuidade ao se defrontar com um desastre, ou oytro incidente maior ou interrupção de negócios". A Estratégia de Recuperação t de Desastres visa, portanto, a garantir que o negócio não seja interrompido no que diz respeito à área de Tecnologia da Informação (II), cuidando , . > do centro de dados, servidores, laptops, banco de dados, aplicações, entre outros. • • 5 * Os principais objetivos de uma Estratégia de Recuperação de Desastres são: • Reduzir riscos caso algum desastre aconteça • Diminuir impacto nas operações, que, por sua vez, impacta no negócio e faturamento • Prosseguir com as operações em caso de desastre • Estar em conformidade com leis de diferentes setores * *í . * • * Uma estratégia de Recuperação de Desastres deve ser atualizada de tempo em tempo para que todos os componentes estejam funcionando propriamente, estejam em conformidade com diversas leis e normas e continuem alinhados com os objetivos de negócios da empresa como um todo. 1 ' LIVRE E PROPRIETÁRIO Béatriz.Oliveira. Capítulo 3 ' Atualmente, existem vários tipos de software no mercado, e cada um deles possui diversas finalidades. Ne.ste artigo, vamos conhecer um pouco sobre software livres e software proprietários. Entender as diferenças entre eles é importante, pois, no seu dia a dia, na área de infra, você vai se deparar com vários* deles, desde sistemas • , . ^ ■ operacionais até aplicações que você irá dar suporte. Por isso, é importante conhecer as formas de licenciamento e uso de cada uma delas. ‘ Software livre: Segundo a GNU. "Software Livre" é uma questão de liberdade, não de preço. Para entender o conceito, você deve pensar em liberdade no sentido de "liberdade de expressão", não ’• de "gratuidade". Com o software livre, você tem a liberdade de acessar o código-fonte, modificá-lo e disponibilizá-lo para outros usuários. Para a GNU, o conceito de liberdade tem como base os Seguintes pontos: . ■ A, • 1. A liberdade de executar o programa como você desejar, para qualquer propósito (liberdade 0). 2. A liberdade de estudar como o programa funciona e adaptádò às suas necessidades (liberdade 1). Para tanto, acesso ao código-fonte é um pré-requisito. 3. A liberdade de redistribuir cópias de modo que você possa ajudar ao próximo (liberdade 2). . ■ 4. A liberdade de distribuir cópias de suas versões modificadas a outros (liberdade 3). Desta forma, você pode dar a toda a comunidade a chance de se beneficiar de suas mudanças. Para tanto, acesso ao código-fonte é um pré-requisito. Assim, o software livre é aquele cujo usuário possui liberdade para alterar e executar o programa como ele bem quiser; a pessoa é livre para usá-lo em qualquer tipo „de situação. O GNU Linux, o Libre Office, o Gimp, o Mozilla Firefox, entre outros, são exemplos de ,«• V •' . ■ software livres. Capítulo 3 Página 17 Software proprietário: O Closed Source ou Software Proprietário diz respeito a qualquer software que tenn direitos exclusivos para a pessoa ou empresa que o produziu. Para que se possa ter acesso ou redistribuir, é necessário pedir permissão para o criador ou pagar por isso, sendo necessário comprar uma licença. Alguns . > * exemplos de software proprietários são: Windows, Mac OS, iOS, Adobe Photoshop, entre outros. • • $ * Se você quer aprender mais sobre open source, dé uma olhada nas dicas abaixo: Livros e arti g os sobre open source. do Open Source Initiative; Guia para iniciantes em desenvolvimento de software de códi go aberto, da Linux Foundation: * *< • Curso de noções básicas de licenciamento de códi g o aberto para pessoas desenvolvedoras de software, da Linux Foundation; - O pen Source no Brasil, da Editora 0'Reilly. ; APLICATIVOS Capítulo 4 ' Com a era da Transformação Digital, as aplicações se tornaram parte essencial de qualquer negócio., seja * ele um pequeno restaurante local, ou uma organização global. Atualmejite, a coleta, . armazenamento e análise dos dados tornaram-se processos fundamentais para geração de renda nas empresas. As empresas, . > ■ então, passaram a investir em aplicações que facilitem essa coleta e gerenciamento dos dados, sejam eles de seus funcionários ou clientes, como também de suas vendas e balançosfinancèiros. As aplicações são, portanto, um programa ou conjunto de programas, que permite que o usuário final execute certas funções. Exemplos de aplicações que você utiliza: Microsoft Office, como ' Word e PowerPoint, Google Chrome, Skype, entre outros. Grande corporações, por exemplo, utilizam aplicações como ERP (Enterprise Resource Planning, em inglês), ou CRM (Customer Relationship Management, em inglês). Exemplos de aplicações corporativas sãoi, SalesForce (para o- time de vendas), Workday (para o RH), EPIC (aplicação que muitos hospitais e clínicas médicas usam para armazenar dados de pacientes). - li ■ t - , ■ * ■ *. Atualmente, existem dois tipos de arquitetura (ou personalidade, como gosto de chamar) de uma aplicação: a monolítica, a mais conhecida e mais tradicional; e a arquitetura de microsserviços: : • Aplicações Monolíticas geralmente têm diversas camadas sobrepostas com responsabilidades distintas, ou seja, a aplicação possui uma interface para o usuário interagir e também possui as instruções de acessos aos dados em um único sistema. Quando é necessário alterar essa aplicação, mesmo que seja em um componente específico, todo o sistema precisa ser compilado e atualizado em produção. • A Arquitetura de Microsserviços é utilizada para separar conjuntos de serviços com regras específicas, o que faz com que .«• essas arquiteturas de soluções sejam flexíveis. Capítulo 4 Página 20 Referência da ima g em aq ui. Adaptação: Mariana Carvalho. A atualização desse modelo é mais prática que a monolítica, pois os microsserviços são independentes, o que facilita a sua manutenção.' Aplicações são desenvolvidas c<5m base em diversas linguagens de programação, logo abaixo estão lisfados alguns exemplos das mais •usadas atualmente: . • • . ; • Front-end: HTML (linguagem de marcação), CSS (linguagem de estilo), React, Node.js, Angular, JavaScript, entre outras; • Back-end; C#, java, PHP, Ruby, entre outras. Se você quer aprender mais sobre aplicações e aplicativos, dê uma olhada nas dicas abaixo: - * ç • Sugestão de livro Microsserviços prontos para producãb, de Susan J. Fowler, da Editora 0'Reilly. . ‘' ' • ** Sugestão de curso: Introdução aos microsserviç os. da Red Hat. Capítulo 4 Página 21 Sugestões de certificações Arquiteto de Aplicações, da SalesForce;, A plicação para Web, da Microsoft. . > Capítulo 4 Página 22 1 ' Béatriz.Oliveira. Capítulo 5 ' Os Sistemas Operacionais (SO), estão presentes em nosso dia a dia de uma maneira muito frequente, cojno, por exemplo, o seu notebook ou desktop, que possuem , um SO rodando. Os mais comuns atualmente são: o GNU/Linúx, o Mac OS e o Microsoft Windows. Geralmente, eles já vêm instalados, porém é possível substituí-los ou somente garantir que estejam sempre atualizados. Os Sistemas Operacionais têm como Objetivo gerenciar o's recursos do sistema, por exemplo: • Possuir uma interface gráfica ou um terminal para o usuário acessar a máquina; • Gerenciar a comunicação com o hardware e outros dispositivos periféricos; • Gerenciar o compartilhamento de recursos, como memória, disco e CPU; . ■ ^ • Criar o sistema de arquivos; • Outros. No livro, Sistemas Operacionais: Pro j eto e Implementação, Tanembaum e Woodhull (2008, p. 24) explicam que ."o conceito do sistema operacional como fornecendo principalmente uma interface conveniente para seus usuários é uma visão top-down (;de • cima para baixo). Uma visão alternativa, bottom-up (de ba-ixp para cima), sustenta que o sistema operacional existe para gerenciar todas as partes de um sistema complexo". Tipos de Sistema Operacional Trabalhando na área de infra, você vai ter muito contato com vários sistemas operacionais, pois cada um é escolhido de acordo com a demanda e necessidade do- projeto. Dessa forma, é importante conhecer os mais utilizados. Segue abaixo uma lista com uma breve descrição dos sistemas operacionais mais usados atualmente. Capítulo 5 Página 24 ' ,5 Windows Server: O Microsoft Windows Server é um sistema operacional desenvolvido e comercializajdo pela Microsoft, baseado na arquitetura NT (New Technology). O Windows Server é uma ótima opção para uso do Active Directory ou para subir aplicações web em IIS (Internet Information Services), por exemplo. , . > ■ Linux: O linux foi criado pelo Linus Torvalds, que disponibilizou o código fonte do SO com a licença GNU, com o objetivo de' conseguir o apoio de outras pessoas desenvolvedoras para evoluir o Linux. Seu objetivo não era ganhar dinheiro com isso, mas sim criar um SO que pudesse usar no dia a dia. Atualmente, milhares de pessoas ao redor do mundo contribuem voluntariamente para o ’■ desenvolvimento do-Linux, e isso permite que os usuários criem Várias versões a partir do modelo original. É daí que nascem as distros. Vamos detalhar a seguir as mais conhecidas atualmente. ■* * Sistemas Operacionais derivados do Linux Ubuntu: O Ubuntu server é um sistema operativo, baseado no - 1 ; - Debian. Diferente da versão para desktop, o Ubuntu server não instala a interface gráfica, ele é livre, porém, caso você precise, é necessário pagar pelo suporte. • CentOS: O CentOS é uma distro linux, distribuída pela Red Hat que utiliza o código fonte do Red Hat Enterprise Linux (RHEL). Ele também utiliza o gerenciador de pacotes RPM, que foi desenvolvido pela Red Hat. De modo geral, o CentOS é um sistema operacional muito utilizado em servidores e até em mainframes, justamente por ser bastante estável. Debian: O Debian foi criado em 1993, por lan Murdock e, atualmente, várias distros usam o Debian como base. As mais - • ■** conhecidas são: Ubuntu, Kali Linux e Linux Mint. O Debian é ,>• v ~ conhecido por ser uma distro muito estável, pois cada nova versão é feita com um alto nível de qualidade e testes. c Capítulo 5 Página 25 Além disso, é importante ressaltar que ela foi a primeira distribuição a permitir sua atualização para uma nova versão, sem a necessidade de reinstalar todo o sistema, graças a função de gerenciamento de pacotes, que rediiz o tempo no processo de instalação ou desinstalação de programas. . > Se você deseja conhecer mais sobre sistemas operacionais, acompanhe a lista abaixo: Sugestões de cursos: Introdução ao Linux, da Linux Foundation; Fundamentos do Red Hat Enterprise Linux, da Red Fiat na edX; Noções básicas de linux: A interface da linha de comando, da . Dartmouth, na edX;- Introdução ao Powershell. da Microsoft, na edX; ' • . ’ ' *. Windows Server 2016, da Microsoft na edX; Implantar , atualizar e mi g rar para o Windows 10, da Microsoft • Learn. Sugestões de livros: Sistemas Operacionais: Pro j eto e Implementação, de Andrew Tanenbaum e Aíbert Woodhull, da Editora Bookman. Sugestões de certificações: ^ 1 ■ Windows Server. da Microsoft; ,«• V . ■ Linux Essentials, do Linux Professional Institute. ‘ « * SERVIDOR E STORAGE ESCRITO POR Maríanâ.Carvalhp Capítulo 6 Servidor Um servidor, ou host, em inglês, é um hardware que provém algum tipo de serviço para outros aparelhos, também chamados de clientes. Servidores são um dos componentes de um Centro de , . > Dados, discutidos no primeiro capítulo deste material. Os componentes básicos de um servidor são:- • Placa-mãe;- • Processador (CPU);- • Memória (RAM); • Discos;- • • Portas para conectividade; • Power Supply;- T ' V-uu JSSt , '' • GPU - componente adicional.^ Os servidores que possuem todos os itens anteriores, além dos discos para armazenamento e do software de virtualização, tudo no mesmo dispositivo, são chamados de servidores hypef convergentes. O que é Hiper Convergência Segundo a empresa VMware, uma das maiores empresas de virtualização do mundo, a hiper convergência (ou, em inglês, HG - para hyperconverged infrastructure) é a junção física definida por software de 4 componentes. São eles: 1. Discos (ou armazenamento - storage); 2. Processador (ou compute); 3. Redes; • 4.Sistema avançado de gerenciamento e automação. Capítulo 6 Página 28 A virtualização acaba por ser um fator essencial quando implementamos uma infraestrutura de hiper convergência, pois ela é responsável por tornar abstrato ,e unir todos .os recursos disponíveis pelo hardware (servidores) e alocar; dinamicamente, as aplicações, máquinas virtuais e containers. . Um dos maiores benefícios da hiper convergência é a redução do número de servidores no centro dê dados (ou, footprint feduction - em inglês), o que contribui para a redução de gastos com energia e refrigeração. Outro benefício é a. escalabilidade : a maioria dos servidores hiper convergentes dão uma incrível flexibilidade ao cliente, fazendo com que ele comece pequeno, com apenas alguns ' servidores, e adicione servidores (e também discos) ao longo de sua necessidade e crescimento. O investimento em HCI acomoda workloads, aplicações e máquinas virtuais de pequenas até grandes empresas e, também por isso, é uma tendência forte na área de>, infraestrutura. • ' Armazenamento Levando em consideração um centro de dados tradicional, cada departamento de uma organização possui seus servidores, com discos locais conectados diretamente a esses - servidores e dando, * assim, o armazenamento para as aplicações que rodam nesses servidores específicos. Essa abordagem na qual o armazenamento é conectado diretamente a cada servidor traz alguns desafios para as empresas, como limitação de armazenamento para cada servidor, p que reduz a possibilidade de escalabilidade e traz gargalos à leitura e à escrita nos discos. Outro problema com essa abordagem é também a ineficiência gerada pelo espaço remanescente em outros servidores. Veja a imagem a segoir que explica o isolamento de servidores e seus discos dedicados: A ■Discos úe armazenamento Referência da ima g em aq ui. Adaptação: Mariana Carvalho. *<. * Com o avanço tecnológico/a transformação digital das empresas e a maior geração, consumo e análise dados, os centros de dados passaram a ser expandidos exponencialmehte. Assim, novas "maneiras de gerenciar discos de armazenamento se mostraram necessárias. Com a nova arquitetura focada nos dados, as empresas passaram a • criar uma "piscina de recursos" (ou "storage pool"), trazendo mais eficiência e escalabilidade aos seus ambientes de TI. Nessa arquitetura, é criada a "Storage Area NetWork", em inglês, também conhecida como SAN, na qual todos os discos de armazenamento estão conectados a diversos servidores. Dessa forma, há meJhor utilização e eficiência dos discos de armazenamento, menos gargalos e mais flexibilidade- para escalonar o ambiente de TL- Veja a imagem a seguir e compare-a com a anterior para entender melhor as diferenças: Capítulo 6 Página 30 CLIENTES Referência da ima g em aq ui. Adaptação: Mariana Carvalho. Rara aprender mais sobre servidores, recomendamos as dicas, abaixo: ' . «. . Sugestão de curso em HCI: Curso de Hiper-Conver g ência. gratuito, da Dell Technologies. Sugestão de livros em HCI: Hv perconver g ed Infrastructure Data Centers: Demvstif ving HCI, por .Sam Halabi; . ' . . HCI For Dummies, por VMware: HCI For Dummies, por HPE e SimpliVity. Sugestões de certificações em HCI: VxRail A p pliance HCI, certificação em inglês, da Dell Technologies; • ■** Nutanix Certified Professional, certificação em inglês, da Nutanix; .«• >. -■ t • * * ■ ., Azure Stack HCI Solutions, da Microsoft. . / Capítulo 6 Página 31 Ter um conhecimento básico sobre redes é muito importante, pois ela é a base de tudo e nunca pode par§r, visto-que é através dela que garantimos a comunicação e conectividade de aplicações em produção. Entender como o protocolo TCP/IP funciona é um dos requisitos imprescindíveis, além de também conhecer outros , . > * protocolos como HTTP e FTP, por exemplo. Saber segmentar redes também é muito importante para garantir mais segurança em um ambiente corporativo. É possível fazer isso utilizando VLANs e, por isso, vamos detalhar a seguir esses conceitos, para que você possa começar a conhecê-los. ■ ■ • * »» Modelo OSI A Organização Internacional de Padrões (ISO) desenvolveu o modelo OSI (Open Systems Interconnection). Esse modela, caracteriza e padroniza as funções de comunicação das redes. O modelo OSI define uma estrutura de rede para implementar protocolos em sete camadas, como mostra a tabela a seguir: CAMADA PROTOCOLO 7. APLICAÇÃO ■ HTTP, RDP, SMTP, TELNET, DNS, FTP, entre outros. 6. APRESENTAÇÃO TLS, SSL, SSH, entre outros 5. SESSÃO NetBIOS, WinSock, API's, entre outros Ç 4. TRANSPORTE . TCP, UDP, entre outros 3. REDE IP, IPsec, NAT, ICMP, entre outros. 2. ENLACE Ethernet, IEEE802, entre outros. 1. FÍSICA DSL, Modem, Bluetooth, USB, Hubs, entre outros. Referência da imagem aqui. Adaptação: Beatriz Olivèira. » V 1 4 * * Capítulo 7 Página 33 Modelo TCP/IP O nome TCP/IP é a junção de dois protocolos: TCP (Transmission Control Protocol — Protocolo de Controle de Transmissão) e o IP (Internet Protocol — Protocolo de Internet). , . > * - O protocolo TCP/IP foi desenvolvido no Estados Unidos, pelo Department of Defense Advanced Research Projects Agency em 1969, com o objetivo de estabelecer a comunicação entre uma grande quantidade de hosts de organizações militares diferentes. O objetivo desse projeto era não perder a comunicação, mesmo em caso de uma guerra nuclear. Nessa época, o projeto se chamava ARPANEt, mas, depois de alguns anos, o projeto passou a ser conhecido como Internet. Conheça um pouco mais sobre a história da internet nesse material da Faculdade do Porto, de Portugal. * ‘í . * 'f Segundo o Request For Comments (RFC) 1122. a arquitetura TCP/IP possui quatro camadas: CAMADA PROTOCOLO 4. APLICAÇÃO (5 a , 6 a e 7 a camada OSI) HTTP, RDP, SMTP, TELNET, DNS, FTP, entre outros. 3. TRANSPORTE (4 a camada OSI) TCP, UDP, TLS, SSL, SSH, entre outros 2. INTERNET (3 a camada OSI) IP, MPLS, ICMP, entre . outros 1. ENLACE (I a e 2 a camada OSI) Ethernet, IEE 802 e Wifi Referência da imagem açjui. Adaptação: Beatriz Oliveira. 4. Aplicação: Essa camada é constituída por vários protocolos que permitem o funcionamento de diversos serviços. Ela é utilizada pelas aplicações, para enviar è receber informações através da rede. Alguns dos protocolos utilizados por essa camada são: HTTP, HTTPS, FTP, TELNET e SMTP. Capítulo 7 Página 34 ' ,5 3. Transporte: Essa camada é responsável por receber os dados que são enviados pela camada de aplicação. Ela também verifica a integridade desses dados e, por fim, os divide em pacotes. Depois , que isso acontece, esses pacotes são'enviados para a camada de Internet. Alguns dos protocolos utilizados por essa camada são: TCP e UDP. ' ' - 2. Internet: Essa camada é responsável pelo endereçamênto, envio e recepção dos dados. Nessa fase, os pacotes recebem as informações de endereço IP do remetente e do destinatário. Alguns dos protocolos utilizados por essa camada são: IP (IPv4, IPv6) e ICMP; * 1. Enlace: Essa camada também é conhecida como física. O papel dessa camada é receber e enviar os pacotes pela rede. Alguns dos protocolos utilizados nesta camada são: Ethernet, IEE 802 e Wifí. i, VLAN A implementação de VLANs (Virtual Local Area NetWork) tem comò principal finalidade segregar uma rede, para que seja possível controlar o tráfego que passa por ela. Nessa rede lógica, é possível- agrupar diversos hosts de acordo com alguns critérios, como, por * exemplo, por tipo de tráfego ou por grupo de usuários ou .funções. Pode-se configurar VLANs utilizando um ativo chamado de switch. Vamos falar um pouco mais sobre ele no tópico a seguir. Switch ; O switch (em português, comutador) é um equipamento que tem como principal função fazer a ligação de equipamentos-como servidores ou workstations, por exemplo. Ele é utilizado para encaminhar pacotes entre vários nós. Conhecer as características de comutadores .layer 2 ou layer 3 é importante, pois escolhê-los dependerá do projeto que você irá fazer. De forma bem sucinta, o Switch Layer 2 usa o.mac address incluído no pacote de dados para fazer seu envio, pois ele não consegue enxergar os endereços IPs. Já o Switch Layer 3 consegue . > * utilizar o endereço IP para enviar as informações. Firewall s ' O firewall é um ativo de rede muito importante, já que através dele é possível controlar e filtrar o tráfego de pacotes entre a rede local e a internet. Existem alguns tipos de firewall atualmente no' mercado, são eles: • • Filtro de pacotes: Esse tipo de firewall analisa os pacotes de ■ '• entrada e saída para controlar o acesso a rede. ^ • Inspeção de estados: Esse tipo de firewall analisa os cabeçalhos e o estado dos pacotes a fim de garantir que nada que for autorizado passe por ali. • Proxy de aplicação: Esse tipo de firewall protege a rede, filtra as mensagens, mascara seu IP e limita os tipos de tráfego da rede. . * Se você deseja conhecer mais sobre redes através de,-liyros e cursos/acompanhe a lista a seguir: Sugestões de livros: * ç • Redes de computadores, de Andrew Tanenbaum e David J. Wetherall, da Editora Prentice Hall Brasil; Avaliação de se g urança de -redes, de Chris McNab, da Editora: 0'Reilly. Sugestões de cursos: Curso Forti g ate Essentials, da Fortigate;, Introdução a ferramentas de rede open source. da Linux • > Foundation; Introdução ao QNÂPi Automação de redes completa: da Linux Foundation; Cursos de Switchin g e Fiber Channel. da Brocade. Sugestão de certificações: CCNA Routin e e Switchin g. da Cisco; •* * Certificações variadas, da Fortigate. Capítulo 7 Página 37 Capítulo 8 ' Primeiramente, precisamos entender como era o mundo sem a virtualização. ... • - t , . • ■ w O mundo antes da virtualização era composto por servidores executando, tradicionalmente, apenas um aplicativo ou banco de dados em um único servidor, com apenas um sistema operacional. A cada novo aplicativo ou novo serviço que a área de TI necessitasse, um novo servidor téria que ser instalado, criando, assim, sistemas e servidores isolados, com sistemas operacionais próprios. Esses servidores seriam, portanto, pouco eficientes, requerendo maior espaço para serem armazenados e, consequentemente/elevando o consumo de energia e dificuldade’ de gerenciamento. • A virtualização, por sua vez, faz com que seja possível rodar as aplicações em uma menor quantidade de servidores. Se antes, precisávamos provisionar servidores específicos para aplicações específicas (sem possibilidade de escalonamento e com recursos limitados), com a virtualização podem ser criados ambientes mais - 1 ; ágeis, eficientes, dé menor risco e com maior facilidade dè gerenciamento. Na virtualização, cada aplicação e seu sistema operacional rodam em uma máquina virtual, ou seja, o sistema operacional e os recursos físicos do hardware/como CPU, memória • RAM e discos de armazenamento, tornam-se abstratos e provisionados para as máquinas virtuais. Na imagem a seguir, conseguimos ver exatamente como a eficiência de rodar máquinas virtuais se compara a máquinas físicas (em servidores físicos). O servidor ESX faz com que os recursos (CPU, memória, NICs e discos) sejam abstratos e provisionados para cada uma das máquinas virtuais, que possuem diferentes Sistemas Operacionais e suportam diferentes aplicações. Aplicação Sistema Operacional Aplicação Sistema Operacional Referência da imagem_aç|ui. Adaptação: Mariana Carvalho. Alguns dos benefícios da virtualização: • Redução de custos com espaços físicos;* • Redução de custos de servidores físicos; • Provisionamento ágil de novas aplicações e servidores; • Agilidade em manutenções programadas. l M - . ■ *. A virtualização pode acontecer em diversas camadas: servidores, redes, desktops, e aplicações: • Virtualização de servidores: Através da virtualização de servidores, é possível criar várias máquinas virtuais ‘ (VMs) distintas dentro de um servidor. Essas VMs compartilham os mesmos rècursos, entretanto uma não interfere no funcionamento da outra. Cada máquina virtual possui sua própria capacidade de armazenamento, memória e recursos de rede, por exemplo. É possível gerenciar e criar as máquinas virtuais através de ferramentas de virtualização, como o Hyper- V, VMware ESX, e o VMware Workstation Player. ** 1 ■ ' • ** » • , • Virtualização de redes: A virtualização de rede virtualiza os recursos de rede tradicionalmente entregues èm hardware para software. • . - ♦ Capítulo 8 Página 40 A virtualização de rede pode combinar várias redes físicas com uma rede virtual baseada em software ou pgde dividir uma rede física em redes virtuais independentes e separadas. Um .exemplo de . solução que virtualiza redes é o produto NSX, da VMware. , . > ■ • Virtualização de desktops: A virtualização de desktops é muito similar à virtualização de servidores, em que é possível executar diversos sistemas operacionais em um host Para' hospedar desktops virtuais, geralmente se-utiliza uma VDI (Virtual Desktop . Infrastructure) ou um RDS (Remote Desktop Services). • Virtualização de aplicações: Nesse tipo de virtualização, é ' possível utilizar aplicações remotamente, sem a necessidade de instalar a aplicação na máquina que o usuário está usando. Antigamente, o acesso a essas aplicações era feito apenas por -í VPN ou LAN, entretanto, hoje em dia, é possível acessá-las, através da internet de forma segura. Em um ambiente virtual, movimentar máquinas virtuais de um servidor para outro, ou até mesmo mudar os discos que os dados estão armazenados, traz muitos benefícios para a equipe de TI, como, por exemplo: agilidade, segu.rança, redução de riscos e- também em casos de manutenções programadas em servidores * específicos. A movimentação de máquinas virtuais pode ser feita de duas maneiras: • Live Migration, ou migração ao vivo, na qual a máquina virtual está ligada *e operante; sem que seja necessário parar operações. • Cold migration, na qual a máquina virtual está desligada (completamente desligada)- e suspensa (ligada, mas não operante). Em qualquer migração de máquinas virtuais, é necessário levar em consideração todos os requisitos ao movimentá-las, tendo a certeza de que há compatibilidade de discos, CPU, memória, entre outros. Mais 'informações sobre migração de máquinas virtuais, em Português, clique aq ui. Mais informações sobre migração de máquinas virtuais, em Inglês, clique aq ui. • • 3 * Para aprender os conceitos fundamentais de virtualização, recomendamos estes sites, em inglês: • Fundamentos do Centro de Dados, da VMware; • Fundamentos da Nuvem VMware. da VMware; ; • Visão Geral Virtualização e Infraestrutura. da Red Fiat. CONTAI NERS ESCRITO POR Capítulo 9 ' 1' ' í Containers A "containerização" é um método usado no processo de , implantação de aplicações altamente'distribuídas. Nesse modelo, várias soluções isoladas são executadas em um host, . > ■ compartilhando o mesmo kernel do sistema operacional, diferente das VMs, as quais executam um SO completo. • • $ * Containers e máquinas virtuais têm benefícios semelhantes de isolamento e alocação de recursos, porém funcionam de maneira diferente porque os containers virtualizam o sistema operacional ao invés : do hardware. Vários containers podem ser executados em ’ VMs e podem compartilhar o kernel do SO com outros containers, cada um executando como processos isolados. Os containers ocupam menos espaço que as VMs, conseguem lidar com mais aplicativos e requerem menos VMs e sistemas operacionais. Veja as, diferenças entre as duas arquiteturas na imagem a seguir: SISTEMA OPERACIONAL DA VM BINS/LIBS SISTEMA OPERACIONAL DA VM VIRTUALIZADOR L_ 4 SISTEMA OPERACIONAL DO _ SERVIDOR _ SERVIDOR DOCKER ENGINE SISTEMA OPERACIONAL DO _ SERVIDOR _ SERVIDOR Referência da imagem aguL Adaptação: Beatriz Oliveira. Docker O docker é uma ferramenta open soufce, que serve para fazer a criação de containers. No docker, a virtualização funciona diferente da virtualização tradicional, pois, nele, os recursos funcionam isoladamente. ‘ / Capítulo 9 Página 44 ' ‘ Isso acontece porque os containers não têm visão do servidor completo, garantindo maior facilidade pa hora de criar e manter ambientes, além de tornar o processo de disponibilização de aplicações menos oneroso. No docker, é possível criar imagens a partir de um dockerfile. O dockerfile é um arquivo de texto que contém todos os comandos e passos para montar uma imagem. As imagens nada mais são que pacotes executáveis com todos os artefatos necessários para executar uma aplicação ou parte dela, o que inclui bibliotecas, códigos, arquivos de configuração e variáveis de ambiente, por exemplo. ' „■ Ferramentas de orquestração de containers As ferramentas de orquestração são aplicações que servem para, . facilitar o gerenciamento de vários containers. Por meio delas, você consegue dizer quantas réplicas^precisa utilizar, e também é possível gerenciar os recursos,que você precisa alocar para que sua aplicação funcione bem. Além disso, é no orquestrador que você também aponta a imagem da aplicação que deseja subir. Depois disso, o orquestrador executa a sua aplicação e, caso alguns dos- nodes do seu cluster venham a falhar, ’ ele mesmo faz: o ‘ autogerenciamento de recuperação e relocação dos podseníre os nodes disponíveis, fazendo com que você tenha menos degradações ou até mesmo indisponibilidades na sua aplicação. Atualmente, existem várias ferramentas de. orquestração e gerenciamento de containers. As mais conhecidas e utilizadas no mercado são: • . • • Docker Swarnrí ' - • Kubernetes • Openshift • Cattle (Rancher) ' . ' v ■ Se você deseja conhecer mais sobre docker,. containers e alguns orquestradores através de livros e cursos, acompanhe a lista a seguir: ’ % , , Sugestões de cursos: , . > ■ Curso sobre os benefícios dos containers g ratuitos, da VMware; • • 5 * Curso de introdução ao Kubernetes, da Linux Foundation; Visão e eral da implantação de aplicações em containers , da Red Hat. ' Sugestões de livros: Primeiros Passos com Docker, de Karl Matthias e Sean P. Kane, da. Editora: 0'Reilly e Novatec no Brasil; Kubernetes Básico, de Brendan Burns, Joe Beda e Kelsey Hightower, - 1 ; ■ t - da Editora: 0'Reilly e Novatec no Brasil; ; Usando Docker, de Adrian Mouat, Editora: 0'Reilly e Novatec no- Brasil; • ’ . . ; Docker para desenvolvedores, de Rafael Gomes. Sugestões de certificações: > ç • . ■ • » * » Certificação g ratuita de Rancher, da Rancher Academy; Certified Kubernetes Administrator ( CKA ), da Linux Foundation. Capítulo 9 Página 46 1' ' < ta ç ESCRITO POR Manana.Carvalhp Capítulo 10 ? Antes de entrarmos no tópíco sobre Banco de Dados, precisamos entender quais são os tipos de dados .que existem. Caso você já tenha conhecimento sobre os diferentes tipos de dados e sua análise para geração de informação e inteligência, fique à vontade para pular para o próximo capítulo 11.- , . > * Atualmente, os dados são gerados e transformados em informação, que, por sua vez, são transformados em conhecimento e inteligência. Transformar dados em inteligência é o núcleo da Transformação Digital que é responsável por trazer muito valor às organizações. m * * * De acordo com o Wikipedia. o surgimento da Pirâmide DIKW (Data - Information - Knowledge - Wisdom, em inglês, ou Dados - Informação - Conhecimento - Inteligência) teve seus primórdios em em 1955. quando Kenneth Boulding apresentou uma variação da mesma, hierarquia conhecida como "Sinais, Mensagens, Informação e Conhecimento". Mas também referem-se a Nicholas L. Henry, professor americano que publicou, em 1974, um artigo - 1 ; diferenciando dados, informações e conhecimento, e explicou ò conceito de Gerenciamento de Conhecimento em um artigo de jornal À . * * Referência da imagem agui. Adaptação: Mariana Carvalho Capítulo 10 Página 48 Os dados podem ser classificados em quatro categorias: • Estruturados: dados que possuem um formato .definido, uma estrutura - por exemplo salvos em uma planilha com linhas e colunas (tabela). , . > ■ - p Exemplo: banco de dados (Oracle, SAP, SQL) • Semi-estruturados: dados que estão agrupados mas não necessariamente seguem a estrutura de um banco'de dados relacional como os citados acima, podendo conter tags e marcações, e criando relações com registros e hierarquias dentro do banco de dados. o Exemplo: arquivos XML • Quasi-estruturados: dados textuais com formatos irregulares, os quais podem ser formatados com ferramentas de software, dependendo de tempo e do esforço. o Exemplos: clickstream, ou clickpath, que contém,, informações sobre as páginas (e ordem das páginas) visitadas pelo usuário (informações incluem: páginas visitadas, tempo em cada página, entrada e saída do site) • Dados não estruturados: dados que não possuem um modelo de dado e não estão organizados em nenhum formato específico. . -• o Exemplos: imagens, vídeos, PDF, apresentações e e-mails Assim, cada tipo de dado deve ser armazenado de uma forma para que não perca suas características naturais. De acordo com um arti g o recente da revista Forbes, 90% dos dados atuais são considerados não-estruturados (e esse tipo de dado vem crescendo 65% a cada ano!). Pensando em nosso dia a dia (sem contar os milhões de dados gerados por empresas e consumidores a cada segundo),- imagine que todo o conteúdo que criamos em nosso Twitter, Facebook, Instagram (cada story que você compartilha e"fica salvo na sua pasta de "Arquivo" é um dado não-estruturado que deve ser armazenado em algum lugar e, por Capítulo 10 Página 49 fim, recuperado a cada vez que você o compartilha), deve ser armazenado com segurança em algum lq,gar. - i Essa é a importância de se estabelecer uma infraestrutura robusta que seja capaz de trazer performance, agilidade, escalabilidade e . > ■ também a possibilidade de analisar esses dados e transformá-los em informações, gerando valor ao negócio. Sugestões de livros: Inteli g ência Competitiva em Tempos de Bi g Data, de Elisabeth Gomes e Fabiane Braga; Think Stats , de Allen B, Downe v, da Editora 0'Reilly. Sugestão de certificação: VMware Certified Associate Di g ital Transformation, da VMware. DADOS ESCRITO POR Maríana.Carvalhp . Capítuloll Um banco de dados é um conjunto de informações juntamente agregadas, estruturadas ou não, guardadas em um computador. O objetivo principal de um banco de dados é 4 facilitar o armazenamento, modificação, gerenciamento e organização de dados de uma organização. . > ■ Segundo definição da Oracle, uma das maiores empresas que oferece soluções de banco de dados, este é comumente tontrolado por um DBMS (database management System, em inglês, ou DBMS). Os dados e o DBMS, juntamente com as aplicações que se alimentam desse banco de dados, são considerados o sistema de banco de dados. Organizações podem implementar diferentes tipos de banco de dados. Cada um deles oferece benefícios e vantagens dependendo dos objetivos nos quais as organizações querem se utilizar dos, dados (e assim, transformá-los em informação e inteligência, através de análise). - 11.1 Tipos de Banco de Dados ; Os tipos de bancos de dados podem ser encontrados aqui: • Banco de dados relacionais (SQL é a linguagem usada para • L . operar o banco de dado relacional - ou Structured .Query Language, em inglês): é o tipo de banco de dados mais conhecido, com colunas e linhas. Com o banco de dados relacional, há muita facilidade em organizar e acessar dados estruturados (explicados ali em cima) • Banco de dados NoSQL: é um banco de dados não-relacional, que permite que os dados não estruturados e semiestruturados (mencionados anteriormente), possam ser armazenados e manipulados, usando valores-chave dinâmicos (em contraste com um banco de dados relacional, que usa linhas e colunas fixas. Como comentamos ali em cima, nos últimos anos, vem acontecendo um crescimento exponencial desses dados e, con- Capítulo 11 Página 52 sequentemente, a demanda por banco de dados NoSQL cresce na mesma medida ... • • Banco de dados orientados a objetos (BDOOs): sua representação se dá naforma de objetos, utilizando a estrutura de dados denominada "a orientação a objetos" (você provavelmente já ouviu esse conceito caso tenha estudado "Orientação a Objetos", que é parte do aprendizado de linguagens de programação) • Bancos de dados distribuídos: aqui, o banco de dados está armazenado em diferentes locais, seja fisicamente ou em diferentes redes • Data warehouse: é um repositório de dados. Data warehouses ’ são famosas pela sua facilidade em disponibilizar os dados para análise rápida • Bancos de dados OLTP (ou em inglês, Online Transactional '■ Processing): um banco de dados analítico projetado para um,, grande número de transações realizados por vários usuários ao mesmo tempo. Imagine que quando você acessa o site das Lojas Americanas na sexta-feira de Black Friday e outros usuários também o acêssam ao mesmo tempo, as informações que aparecem na tela (como o preço, nome e descrição do produto) estão em um banco de dados OLTP ‘Outro termo relacionado a banco de dados que você j.rá ouvir bastante ao trabalhar com infraestrutura é o MySQL. MySQL é um sistema de gerenciamento de banco de dados de código aberto (em inglês, open source), que permite o gerenciamento de banco de dados relacionais, explicado acima. Como foi mencionado anteriormente, a Oracle é uma das empresas que oferecem soluções de banco de dados (Microsoft,-SAP e outras também oferecem) e esse produtos são pagos. O MySQL é totalmente gratuito. ■ Sugestões de cursos: Mon g oDB Universit v: Curso de Mon g oDB básico: . > ■ Introdução a SQL Server, da Microsoft: • • $ * Cursos g ratuitos Banco de Dados, em português e inglês, na Udemy e parceiros. Sugestões de livros: A prendendo SQ L, da Editora 0'Reilly; Database Administration: The Complete Guide to Practices and Procedures, de Craig S. Mullins. Sugestões de certificações: ' . • Administração de Banco de Dados , da Microsoft, em inglês; Pro g rama de Certificação, da Oracle; Certificações, da SAP. Capítulo 11 Página 54 Béatriz.Oliveira. Capítulo 12 ^ A computação em nuvem.' {cloud computing, . em inglês) é um conceito na área de tecnologia que diz respeito à disponibilização de recursos computacionais e serviços através da internet. Por isso, todos os serviços que ficam hospedados na nuvenri podem ser acessados remotamente a qualquer hora e de qualquer lugar. , . > ■ A cloud computing vem transformando a maneira como as empresas da área de TI constroem as arquiteturas de suas soluções. Algumas estão migrando todos os seus serviços para a nuvem, enquanto outras já nascem "in the cloud", também conhecidas como "cloud-native". A escolha do data center ser na nuvem, : on-premisses ou nos dois modelos depende de vários, fatores, como custos, atos regulatórios, modelo do negócio, entre .outros. • Alguns dos principais benefícios da cõmputaçãò em nuvem incluem: . ' v A troca de Capex por Opex: Parâ entender melhor esse ponto, - n/arnos explorar brevemente dois conceitos, o Capex e o Opex, com exemplos de sua aplicação na área de infra. O CAPEX é um acrônimo para Capital Expenditure (em português, "despesas de capitai") que faz referência ao investimento para compra de recursos para as organizações. Assim, a compra de servidores físicos é considerada um exemplo de CAPEX. O OPEX é um acrônimo para Operational Expenditure (em português:, "despesas operacionais") e tem relação com despesas operacionais de uma organização.. Um exemplo disso seria a contratação de manutenção de servidofes. Levando ermconsideração o grande crescimento das empresas e o tempo de vida útil', de servidores, é evidente que, em um breve espaço de tempo, é necessário fazer melhorias nos servidores ou até mesmo Comprar novos, o que causaria mais gastos com CAPEX. ■ . . • ■ • . ■ Capítulo 12 Página 56 O uso da computação em nuvem faz com que as empresas paguem apenas pelos recursos computacionais consumidos em um ciclo de faturamento mensal, sem ter que se preocupar com a manutenção de equipamentos, aluguel de espaço,.entre outros. Para entender melhor sobre isso, recomendamos a leitura do artigo que está disponível neste link . Escalabilidade: As empresas podem aumentar pu diminuir seus ambientes operacionais rapidamente para atender às demandas, permitindo flexibilidade conforme as necessidades mudam. Ao invés de comprar e instalar hardware e todo o ambiente físico, os provedp-res de serviços em nuvem gerenciam isso, liberando tempo , e recursos das operações de infraestrutura. ' Mais velocidade e a agilidade: Em um ambiente de computação em nuvem, novos recursos de TI-estão disponíveis sób demanda, o que significa que o tempo é menor para disponibilizar recursos'' computacionais para aplicações^em produção, por exemplo. , ■ 'Globalização: A computação em nuvem permite maior facilidade para implantar aplicações em várias regiões do mundo com apenas alguns cliques e configurações básicas. Isso permite que as empresas forneçam maior diversidade de regiões de data center e uma melhor experiência para os clientes. Atualmente existem algumas opções de implementação que podem ser utilizadas pelas empresas: . * ç • Nuvens .privadas: A nuvem privada é uma arquitetura de data center que geralmente tem recursos exclusivos de uma empresa. Ela pode ser implantada diretamente pela empresa ou esta pode solicitar um serviço de um provedor de data center. Esse modelo é recomendado, por exemplo,-para armazenar informações críticas e confidenciais. . ■ . .. 1 ‘ Nuvens públicas: Nesse rnôdelo, os serviços são disponibilizados em um ambiente virtualizado que pode ser acessado pela internet. Geralmente oferecem bastante escalabílidade. Alguns provedores de nuvem pública mais conhecidos.são: o Azure (Microsoft), Google CloudPlatform (GCP), Amazon Web Services (AWS), entre outros. , . > ■ Nuvens híbridas: Esse modelo é a junção dos dois modelos citados acima (público e privado), na qual empresas possuem o çjata center privado (nuvem privada) e também o data center na nuvem pública. Um dos pontos positivos ao se utilizar um ambiente na nuvem, é que ele pode ser facilmente escalável. Dando um exemplo prático, é , possível aumentar a infraestrutura de um e-commerce para receber muitos acessos durante uma black friday e, depois que o volume de vendas diminuir, é possível liberar os recursos computacionais que você não mais utilizará. Em um data centerdo modelo tradicional, é possível fazer esse dimensionamento de recursos, porém ele não"’ poderia ser feito de maneira^automatizada como acontece na nuvem,. A computação em nuvem também tornou possível o surgimento de novos modelos de serviços que facilitam muito o provisionamento de aplicações e recursos computacionais em geral. Vamos detalhar alguns desses modelos a seguir: ’ ' DATA CENTER ON-PREMISES COLOCATION SISTEMA OPERACIONAL VIRTUALIZAÇAO SERVIDORES FÍSICOS SISTEMA OPERACIONAL VIRTUALIZAÇAO SERVIDORES FÍSICOS SISTEMA OPERACIONAL VIRTUALIZAÇAO SERVIDORES FÍSICOS 1 DADOS 1 APLICAÇÃO BASE DE DADOS SISTEMA OPERACIONAL VIRTUALIZAÇÃO SERVIDORES FÍSICOS REDE E STORAGE ,1 DATA CENTER 1 SISTEMA OPERACIONAL VIRTUALIZAÇAO SERVIDORES FÍSICOS SISTEMA OPERACIONAL VIRTUALIZAÇAO SERVIDORES FÍSICOS GERENCIADO PELO CLIENTE GERENCIADO PELO PROVEDOR Referência da imagem aguL Adaptação: Beatriz Oliveira. Capítulo 12 Página 58 PaaS - Plataform as a Service: Neste modelo, é possível ter um ambiente de desenvolvimento e implantação em cloud, e o gerenciamento do ambiente é feito completamente pelo provedor. - t . *► • . w . Segundo uma definição da Microsoft : "Assim como laaS, PaaS inclui infraestrutura - servidores, armazenamento e rede além de middleware, ferramentas de desenvolvimento, serviços de BI (business intelligence), sistemas de gerenciamento de banco de dados e muito mais. PaaS é criado para dar suporte ao ciclo de vida do aplicativo Web completo: compilação, teste, implantação, gerenciamento e atualização". Exemplos de Paas: Heroku, Tsuru, Open Shift Container Plataform-, Amazon Elastic Beanstalk, Oracle Cloud PaaS, entre outros. SaaS - Software as a Service: Neste modelo, é possível utilizar o software por meio da internet. O fornecedor fica responsável por * *< toda a infra, segurança e disponibilidade da plataforma. Exemplos de SaaS: Google -^Drive, Google Analytics, Netflix, Salesforce, entre outros. ^ - 1; t • laaS - Infrastructure as a Service: Já neste modelo, ao invés de a empresa precisar adquirir recursos de infra, ela consegue adquirir os serviços necessários com servidores virtuais (VMs). Alguns fatores são levados em consideração no modelo de cobrança, còrno, por exemplo, a quantidade de dados armazenados, trafegados ou até mesmo a quantidade de servidores utilizados. Exemplos de laaS: Amazon Web Services, Azure, IBM Cloud, Google Cloud, entre outros. * ç • FaaS - Functions as a Service: Por fim, com este modelo, é possível criar e executar aplicações sem ter que se preocupar em administrar servidores, pois o provedor de serviço em nuvem (AWS, • GCP ou AWS) é o responsável por executar pequenos pedaços de código e alocá-lo nos recursos disponíveis de acordo com a demanda. . - O ponto positivo , de utilizar este modelo é a facilidade do dimensionamento automático e a alta disponibilidade. A arquitetura Serverless é um exemplo de FaaS. Exemplos de FaaS: AWS* Lambda, Cloud Functiohs e Azure Functions. , . ■ Se você deseja conhecer mais sobre cloud, acompanhe a lista a seguir: - _ '/* Sugestões de cursos: Cursos g ratuitos de AWS . da Amazon; Cursos g ratuitos de Azure. da Microsoft; Curso de introdução às tecnolo g ias de infraestrutura em nuvem, da Linux Foundation; ‘ Curso sobre Visão g eral técnica do Red Fiat OpenStack. da Red Hat. . - 9 . Sugestões de certificações: Fundamentos do Microsoft Azure; AWS Certified Cloud Practitioner; *- Certificate of Cloud Securitv Knowled ge; CCC Cloud Computin g; Sugestão de livro: The Practice of Cloud System Administration: DevOos and SRE Practices for Web Services, dos autores Thomas A. Limoncelli, Strata R. Chalup e Christina J. Hogan, da Editora Addison-Wesley Professional. " .■•«’■■■ Capítulo 12 Página 60 OBSERVABIL IDADE ESCRITO POR Béatriz.Oliveira. Capítulo 13 Por muito tempo, aplicações foram construídas de maneira centralizada, por isso ainda existem myitos monólitos no mundo corporativo, entretanto, ao longo dos últimos anos, a área de . tecnologia vem mudando muito, e várias ferramentas e abordagens novas vêm aparecendo no mercado, como Containers, Kubernetes, , . > ■ Microsserviços e Serverless, por exemplo. O aparecimentos de diversas ferramentas e s abordagens no mercado atual possuem o propósito de auxiliar quem está buscando construir arquiteturas mais distribuídas, resilientes e tolerante a falhas, porém, como estamos aderindo a tudo isso em pouco tempo, é normal que os modelos de falha dessas ’ ferramentas e arquiteturas sejam novos para todo mundo. Assim, é importante ter ferramentas que nos deem a visão do que acontece no ambiente onde elas estão hospedadas. Por esse motivo, acredita-se que a observabilidade pode ser uma grande aliada para, fazer alcançar a visibilidade da sua arquitetura por completo, independente da sua aplicação ser centralizada (front-end, back- end e banco) ou distribuída (apis, filas, microsserviços, docker e cache), por exemplo. ; A observabilidade é um conceito muito importante para quem trabalha na área de infra, pois é por meio-dela que é possível * identificar problemas através de ferramentas que nos dão-ideia de como os serviços das aplicações estão interagindo uns com os outros. Isso nos auxilia a entender como toda a arquitetura das soluções funciona e, caso algo saia da normalidade, é possível atuar para determinar a causa raiz- e corrigir o problema o mais rápido possível com base nas informações obtidas através da monitoração. . ' ■. . É possível utilizar vários dados para identificar esses cenários, como eventos de logs, tracing de transações, métricas de uptime, latência de resposta da rede, entre outros. Pilares da observabiNdade Logs: Um log é um registro de atividades que ocorreram em um determinado momento. Essa atividade pode ser dos servidores da sua aplicação ou uma ação desencadeada por um usuário, por . > ■ exemplo. Existem diversos tipos de logs e, entre eles, temos: Syslog, log de servidor e log de transações. " ' Métricas: As métricas são agregações de dados extraídos de logs que geralmente mostram um total ou percentual de falha de funcionalidades da sua aplicação ou servidores, por exemplo. Com base em logs, também é possível construir métricas de negócio para áreas não operacionais. Tracing: É possível ter visão do tracing das aplicações utilizando q, APM: "O Application Performance Monitoring resolve o abismo entre as métricas e os registros. Os registros e métricas têm mais a ver com infraestrutura e componentes, enquanto o APM se - 1 ; concentra nos aplicativos e permite que profissionais de TI è desenvolvedores monitorem a camada da aplicação do stack, incluindo a experiência do usuário fina|". Source: Monitoramento de aplicativos com o Elasticsearch e Elastic APM Existem diversas ferramentas de observabilidade no mercado, por isso, listei as que são mais utilizadas na atualidade. * ç • Gerenciamento e centralização de logs • Elastic Stack • Splunk ^ 1 ■ • Graylog Monitoramento de infraesirutura • Grafana . t . K « ^ • Zabbix • Nagios . > ■ • Prometheus Monitoramento de performance de aplicação s ' • New Relic • Data Dog • App Dynamics • ElasticAPM Se você deseja conhecer mais sobre observabilidade através de livros e cursos, recomendamos alguns conteúdos a seguir: Sugestões de cursos: 11 cursos g ratuitos sobre Observabilidade com o ELK, da Elastic; ; Fundamentos do Splunk, da Splunk Education; Introdução ao Prometheus, do Training.io. ■ Sugestão de livro: Distributed Systems Observabilit v, de Cindy Sridharan, da Editora 0’Reilly. ’ Capítulo 13 Página 64 DEVOPS E SRE Béatriz.Oliveira. Capítulo 14' Existem algumas disciplinas, frameworks e conjuntos de práticas que são seguidos na área de infra com ojntuito de auxiliar os times a melhorar a sustentação e gerenciamento de seus serviços. A fim de dar um exemplo prático, um time pode utilizar elementos , . > da cultura DevOps para organizar os processos de entrega de software, os quais podem envolver uma integração contínua ou um bom nível de monitoramento, por exemplo. Além disso, também há empresas que adotaram recentemente a disciplina SRE para trazer confiabilidade para os sistemas. A escolha de seguir a cultura DevOps ou a disciplina SRE vai depender da abordagem que a organização quer seguir. Logo a seguir, vamos detalhar um pouco sobre o que é a cultura DevOps e a disciplina SRE. . A, DevOps - 1 ; ■ O termo DevOps é derivado da junção das palavras Development (Dev) e Operations (Ops), que, em português, significam Desenvolvimento e Operações. •A cultura DevOps tem como objetivo fazer com que ps.times automatizem e monitorem todas as fases do desenvolvimento de software, Essa prática auxilia as empresas no processo de lançamento de novas versões de aplicações, pois eles geralmente são feitos em ambientes padronizados, em ciclos de desenvolvimentos mais curtos e mais frequentes, o que reduz o impacto na estabilidade da aplicação. • ■. . Nesse modelo, as equipes; geralmente de desenvolvimento e operações, compartilham processos e planejam o trabalho em conjunto, de modoxom que consigam alinhar metas para alcançar sucesso no objetivo final. ■ . - c . Capítulo 14 Página 66 Práticas da cultura DevOps Neste tópico, estão listadas algumas práticas da cultura DevOps, ele . foi escrito com base no artigo Wh aí is DevOps?, da Microsoft. , . > * Controle de versão: Através do controle de versão, é possível ter o histórico de todas as alterações feitas no código, além de permitir que várias pessoas desenvolvedoras trabalhem juntas na'criação de um projeto. Atualmente, o Gjt é muito utilizado como Sistema de controle de versão. Continuous Integration (Cl): A Integração Contínua é uma prática ’ presente no processo de desenvolvimento de software, em que as pessoas desenvolvedoras enviam as alterações feitas no código para um repositório central. Em seguida, esse código é compilado e testado (teste de unidade, teste de integração, entre outros). Esse>, processo pode acontecer várias vezes ao dia e, dessa forma, é possível garantir que problemas no código serão encontrados de maneira automática, facilitando a rastreabilidade e correção. ' ** . • Continuous Delivery (CD): A Entrega Contínua é um processo da engenharia de software que permite que o software desenvolvido,- integrado e testado via Cl seja colocado em produção de maneira • ágil, segura e automatizada. . - Infraestrutura como código (Infra as Code): Esse recurso permite aos times codificar as definições para gerenciar recursos de infraestrutura. Seus códigos geralmente são versionados, para que, sempre que necessário, sejam revisados e alterados. A infra como código anda em conjunto com o gerenciamento de configuração. Gerenciamento de configuração: Ao utilizar ferramentas de gerenciamento de configuração,, é possível alterar os recursos de tecnologia como máquinas físicas, virtuais e bancos de dados de maneira controlada, o que diminui o risco de falhas humanas. Capítulo 14 Página 67 Utilizar esse recurso facilita a administração de ambientes em qualquer escala. . ; .... * i , - *► « ■ w Monitoração: A monitoração geralmente é feita com o objetivo de garantir com que os times tenham visibilidade completa da aplicação de ponta a ponta, de modo que possa ser possível identificar problemas ou desvios de comportamento o mais rápido possível. Pode-se ter visão da sua aplicação através dá coleta de logs e métricas de código e infraestrutura, por exemplo. Confira mais sobre esse tema no tópico sobre observabiJidade (página 61). Desenvolvimento de Software Ágil: A metodologia ágil permite’ uma maior colaboração dos times envolvidos, bem como uma maior adaptação a mudanças na aplicação, pois os ciclos de desenvolvimentos são curtos e incrementais. Geralmente, times que seguem a metodologia agile conseguem atender às, necessidades dos clientes de maneira contínua e rápida, diferente de outras metodologias, como a cascata, a qual tem um ciclo de desenvolvimento e entrega mais longo e sequencial. - 1 ; • . * • *. Site Reliability Èngineering (SRE) O conceito de SRE foi criado por Ben Treynor/em 2003, no Google. • Na época, ele tinha como objetivo-liderar um time de sete. pessoas, o qual suportaria os sites do Google. Segundo Ben Treynor, o SRE foca na confiabilidade do sistema, pois ele acredita que, a partir disso, é possível criar novas funcionalidades ou até mesmo novos produtos de maneira eficiente. • ' Um time de SRE é composto por pessoas de engenharia de software que geralmente tem skills voltadas para desenvolvimento e também sobre administração de sistemas. Essas pessoas dãç sustentação para as aplicações e também automatizam trabalhos que seriam feitos manualmente por uma analista de infra ou sysadmin, por exemplo. Eles geralmente gastam 50% do tempo em atividades operacionais e 50% do témpo criando ferramentas para automatizar tarefas. , . > ■ Para gerenciar e calcular a disponibilidade dos serviços de maneira clara e correta, os SREs usam um conceito chamado de/'objetivos de nível de serviço", descrito no capítulo 4 do livro Site Reliabilit v Eng ineerin g. O SLA e SLO determinam as premissas dos níveis de serviço-, estabelecendo as métricas e indicadores que-devem ser utilizados para atingir os objetivos que foram acordados. SLA ou Service Levei Agreement é um meio formal de destacar as métricas e resultados mensuráveis que o cliente espera receber e-’ que o fornecedor precisa entregar com relação ao serviço prestado. Um exemplo de SLA pode ser um acordo de 99,8% de - ^disponibilidade de um serviço de cloud. . • *. SLO ou Service Levei Objeçtives são características mensuráveis que estão dentro do SLA. Alguns exemplos de SLO são: tempo de resposta, disponibilidade ou qualidade do serviço ou aplicação. Se você deseja saber mais sobre DevOps e SRE, acompanhe as dicas abaixo: Sugestões de livros: Buildin g Secure & Reliable Systems, de Heather Adkins, Betsy Beyer, Paul Blankinship, Ana Oprea, Piotr Lewandowski e .Adam Stubblefield, da Editora 0'Reilly;. f • , S ystems Performance: Enterprise and the Cloud . deBrendan Gregg, da editora Pearson; * . . / Pro Git, de Scott Chacon and Ben Straub; The Site Reliabilitv Workbook, editado por: Betsy.Beyer, Niall, Richard Murphy, David K. Rensin, Kent Kawahara e Stephen Thorne, da Editora: O'Reilly; , . > ■ Site Reliabilitv En g ineerin g. editado por: Betsy Beyer, Chris Jones, Jennifer Petoff and Niall Richard Murphy, da Editora O'Reilly. Sugestões de cursos: Continuous Inte e ration (Cl) and Continuous De plo vment ( CD ), da Microsoft; . Introdução ao DevOps e SRE, da Linux Foundation.. * •« . • * _ Sugestão de certificação gratuita de Scrum: Scrum Fundamentais Certified, da Scrum Study. . i*. Capítulo 15' A segurança da informação é um conceito que está ligado a normas, procedimentos e controles ..que tem como objetivo proteger processos, tecnologias e pessoas de ameaças,que possam vir a expor os dados de pessoas físicas e jurídicas de maneira indevida. , . > ■ Pilares da segurança da informação • • $ * Para alcançar um bom nível de segurança nos ambientes corporativos, as empresas geralmente utilizam os pilares da Segurança da Informação (51) listados abaixo, para construir suas Políticas'de Segurança da Informação (PSI) e para se adequarem a ’■ normas. • Confidencialidade: As informações só podem ser acessadas ‘ " por pessoas autorizadas. . ■ A, • Integridade: As informações não devem ser alteradas; a fonte desses dados precisa ser segura e autêntica. • Disponibilidade: As informações devem ser acessíveis aos - 1 ; usuários que forêm autorizados sempre que eles necessitarem acessá-las. Normas de segurança da informação ABNT ( Associação Brasileira de Normas Técnicas ) — A ABNT é responsável por manter algumas normas Brasileiras voltadas para a segurança física na área de tecnologia, como, por exemplo, a NBR 1333, 1334 e a 1335. ISO ( International Standardization Or g anization ) — As normas ISO foram criadas visando a atender diversos requisitos de segurança. / • Para estabelecer padrões para desenvolvimento de aplicações seguras, existe a ISO 15408. Para atender frentes específicas de segurança, foi criada a série 27000. Essa linha começa com a ISO 27000 e tem várias na sequência, porém as mais conhecidas são a IS027001 e a IS027002, que focam em controle e armazenamento , . > ■ de dados digitais, entretanto só existe certificação para a IS027001. As outras normas ISO da família 27000 são consideradas apenas guias com boas práticas recomendadas. Em um dos meus trabalhos acadêmicos, utilizei a IS027001 como referência para criar processos de Segurança da Informação para uma instituição de ensino superior no Brasil. Atualmente esse ’• estudo está publicado em uma revista científica brasileira e você pode acessá-lo neste link . PO (Pa vment Carcl Industr v) — O PCPDSS é um padrão ôe y , segurança para a proteção de dados de cartão de crédito,-criado pelo PCI Council. O conselho foi criado em 2006 pela American Express, Discover, JCB International, MasterCard e Visa. Esse conselho ajuda comerciantes . e instituições financeiras è fornecedores a compreender e implementar políticas de segurança, tecnologia e processos que protejam qs dados de cartão de crédito- em seus sistemas financeiros.- ■ " . / ; Neste arti go que escrevi para o S vsAdminas, expliquei como é possível atender a alguns requerimentos do PCI-DSS utilizando o Elastic Stack . como ferramenta de observabilidade e armazenamento de dados de auditoria. SOX ( Sarbannes-Oxle v) — A SOX ou Sarbox tem como objetivo manter auditorias para segurança das organizações, com o intuito de diminuir ou evitar fraudes. Ela foi criada após serem evidenciados diversos escândalos financeiros em algumas .«• empresas dos Estados Unidos. Capítulo 15 Página 73 NIST 800-53 — O NIST é uma norma do Instituto Nacional de Normas e Tecnologia (NIST) dos Estados JJnidos-O NIST 000-53, em específico, define os padrões e diretrizes para agências federais gerenciarem seus sistemas de segurança da informação. , . > * GPDR ( General Data Protection Re g ulation ) — A GDPR é uma norma que entrou em vigor em 2018 e foi criada pela Comissão Europeia com o intuito de aumentar, melhorar e padronizar a proteção de dados pessoais na União Europeia. LGPD ( Lei Geral de Proteção de Dados ) — A LGPD ainda não entrou em vigor no Brasil, mas seu objetivo é similar ao da GDPR: ’ estabelecer normas para proteger os dados pessoais no Brasil e, por isso, todas as empresas, independente do porte, estão tendo que se adequar para quando a lei entrar em vigor, em 2021. * *< . * Tipos de ataques de segurança Ataques DoS e DDoS: Um DoS - Denial of Service (em português, • ' • • • Ataque de Negação de Serviço) é um meio utilizado para derrubar recursos de um sistema. Ele não é caracterizado como uma invasão, mas sim como uma forma de indispqnibilizar a aplicação para os usuários devido a sua sobrecarga. Geralmente'o ataque DoS é feito • por um único computador que envia vários pacotes para o servidor que deseja atacar. Já o DDoS - Distributed Denial of Service (em português, Ataque Distribuído Negação de Serviço) é distribuído entre diversas máquinas, em que uma máquina master consegue comandar diversos computadores "zumbis" e fazer com que todos eles ataquem em massa um servidor, tornando-o indisponível devido à alta volumetria de requisições não suportada. Capítulo 15 Página 74 Backdoor: Um Backdoor é um tipo de trojan que torna possível o acesso e controle do sistema infecta d q...' Quem usa esse método geralmente consegue fazer o que quiser no dispositivo infectado, . como, por exemplo, excluir dados, enviar emails, entre outras ações; . > ■ Engenharia Social: A engenharia social é uma técnica utilizada para obter informações de usuários ou-induzi-los a algüma ação através de técnicas de persuasão, fazendo com que eles divulguem o acesso a dados confidenciais, como senhas e acessos a locais restritos. •' «• ■ ■ • » Phishing: Essa é uma das técnicas de engenharia social usada para enganar usuários e obter informações como senhas,- dados de cartão/entre outras informações por meio de mensagens, e-mails õu sites falsos, que tem características dos sites verdadeiros. A, ■ Escalonamento de privilégios: Essa técnica é utilizada pelo invasor que, mesmo depois de já ter atacado um sistema ou device, - continua tentando Obter acesso a dados que ainda não estãõ visíveis para ele. Se você deseja conhecer mais sobre segurança através de. cursos e • certificações, acompanhe a lista abaixo: Sugestões de cursos: Cursos de Tenabíe, da Tenable University; Curso de revisão individualizada do ( ClSSP ). do ISC; Treinamentos g ratuitos sobre cvbersecurit v. da Fortinet. Sugestões de certificações: Certificação C1SSP ; Certifiêd Ethical Hacker ( CEH ). , . > Capítulo 15 Página 76 A Infra estrutura como código tem muita relação com a cultura DevOps, e é usada para provisionar e gerenciar uma infraestrutura física ou virtual de TI através do uso de Scripts que getalmente são armazenados em um sistema de controle de versão como o Git, por exemplo. , . > ■ Esse tipo de automação torna o processo de administração da infra mais confiável, seguro e controlado, pois todas as alterações no código ficam registradas, facilitando a rastreabilidade do conteúdo e proporcionando uma maior velocidade no processo de entrega de uma nova infra ou de manutenção, eliminando a necessidade de executar processos manuais, os quais levariam mais tempo para ser executados e com risco de falha humana. Além disso, a laC proporciona ao time maior produtividade, pois as pessoas deixarão de fazer vários trabalhos manuais e ganharão mais tempo e espaço para realizar outras atividades. . ■ Com infra como código é possível automatizar tarefas como: - 1 ; > • • • Criar ambientes Completos com a configuração de infra, redes è íoad balancef; • Instalareatualizarpacotes; • Configurar deploys de aplicações, entre outras. / Ferramentas para gerenciamento de configuração • Puppet • Ansible * • • Salt • Chef ‘ Ferramentas para provisionamento de infraestrutura f ■ - * , . .«• v . * • Terraform • Cloud Formation - ■ - c . Capítulo 16 Página 78 Se você deseja aprender mais sobre infra as code, dá uma olhada nos cursos e documentações abaixo: ; .... - t Pup pet básico , da Puppet Training; , . > * Pup pet intermediário , da Puppet Training; Ansible para iniciantes, da Linux Academy; Fundamentos do Ansible: Simplicidade em automação técnica, da Red Hat; Como começar a usar o Terraform, da Hashicorp Learn. * ç ESCRITO POR Béatriz.Oliveira. Capítulo17 ' Algumas pessoas acreditam que, ao entrar na área de TI, não vão precisar interagir com pessoas, apenas.com hardware ou código, mas, na realidade, não é bem assim, pois em nosso dia a dia é preciso lidar com diversos indivíduos, sejam eles nossos colegas de trabalho ou até mesmo o próprio cliente. Por isso, é importante ter , . > bastante compreensão, empatia e controle das emoções para garantir boas relações e também para manter o equilíbrio em situações de crise. Ter esse domínio nos ajuda a obteY êxito na execução de projetos e atividades, além de tornar o ambiente de trabalho mais harmonioso. Para escrever sobre esse assunto, contei com o apoio da Ana Paula Lo pes, que é psicóloga e responsável pelo time de pessoas da Cappta, onde trabalhamos juntas atualmente. O que é a inteligência emocional? ,, A inteligência emocional é a capacidade de você entender suas emoções e, ao mesmo tempo, entender o que os outros sentem em - 1 ; diversas situações. Dessa Torma, ter essa habilidade é importante em qualquer área de atuação e, inclusive acredito que essa é uma competência tão importante quanto o conhecimento técnico, pois a- falta de sensibilidade na maneira de se relacionar com outras • pessoas ou não saber lidar com situações difíceis, pode prej-uçlicar o desempenho de uma pessoa em seu ambiente de trabalho, o que gera consequências negativas para si próprio e para as pessoas que estão ao seu redor. > ç • Por que a inteligência emocional é importante na área de infra? Resolvi descrever alguns cenários que eu mesma já viveneiei na área de infra, em que precisei ter muita paciência, sensibilidade e equilíbrio para resolver. Resolução de incidentes críticos: O time de infraestru.tura geralmente é responsável por criar e suportar ambientes críticos, e isso demanda bastante cuidado e maturidade. Por „se tratar de - *► « • w ambientes de alta criticidade, problemas como indisponibilidades ou degradações podem acontecer e afetar uma grande quantidade . > de usuários ao redor do Brasil ou do mundo, dependendo da escala do produto da sua empresa. Quando isso acontece, o primeiro sentimento que pode aparecer é o de desespero, mas ele precisa ser controlado, para que você, juntamente com o seu time, consiga executar medidas de contingência ou correção do problema. Por mais que você possua o conhecimento técnico necessário sobre a arquitetura da solução, as coisas podem ficar mais difíceis se o medo ou o desespero tomarem conta de você durante a crise.^ Assim, pense que todos estão ali juntos para resolver e fazer dar certo, compartilhe o que achar importante com o time, mas também ouça o que eles têm a dizer. Confie e apoie o seu time em - momentos como esse. ; - Por fim, utilize o momento de desenvolver o postmortem do- incidente para avaliar o que aconteceu e aprender com o ocorrido • para que ele não volte a se repetir. , - Erros operacionais: Sabemos que por mais que a área de infraestrutura tenha muito a ver com aplicações, servidores, redes e afins, quem controla tudo isso-são pessoas, e pessoas erram. É comum no meio de uma mudança ou execução de uma tarefa algo sair fora do esperado, seja por desatenção ou falta de conhecimento do processo. Portanto, quando você errar, não se sinta mal, procure mostrar que„-tem disposição para aprender com o erro e a consertá-lo; também não hesite em pedir ajuda, pois, nesses momentos, toda ajuda é bem vinda. E lembre-se: Você não é o seu erro! Capítulo 17 Página 82 Relacionamento e comunicação com outras áreas; A comunicação é uma habilidade essencial em qualquer área, e na TI não é diferente, muito menos na área de infraestrutura. Por isso, - *► « w saber se comunicar, expor suas ideias e conhecimentos é muito importante. , . > ■ As pessoas de infraestrutura precisam constantemente se comunicar com outros times, 'corno o de Pegócio e desenvolvimento para planejar o lançamento de uma nova aplicação, ou reportar o status de uma tratativa de incidente para o time de relacionamento com o cliente, por exemplo. Todos esses cenários que citei exigem que você fale de maneira transparente, ’ sucinta e objetiva, pois você lidará com pessoas técnicas e não técnicas, e todas elas precisam entender o que você fala. A comunicação entre times é importante, faça dela um elo e não uma barreira. . ■ Para aprender um pouco mais sobre inteligência emocional, de uma oíhada nos cursos abaixo: ' ** , ■ , • Inteli g ência emocional, da Descola; Curso de inteli g ência emocional, da Conquer. • 1 ' FINAIS E DICAS DE CONTEÚDO ESCRITO POR Maríana.Carvalhp Capítulo 18' Ao chegar até aqui, você provavelmente conheceu um novo mundo relacionado à infraestrutura de um ceptro dè dados e todos os componentes que há nele - tanto na esfera física (hardware) quanto abstrata (software). , . > ■ Este ebook foi escrito com o objetivo principal de trazer um conteúdo em Língua Portuguesa para todas as pessoas que estão buscando se aventurar na área de infraestrutura e também para quem quiser revisitar conceitos dessa área. Gostaríamos de agradecer novamente à Ana e à Aline pela revisão em nossos textos e por todas as pessoas que conversamos neste ’• período de três meses de elaboração do material, que nos enviaram sugestões de cursos, certificações, livros e comunidades. Acreditamos no poder da democratização do conhecimento através, da disseminação do conhecimento em diferentes formas e em diferentes idiomas. Abaixo, listamos algumas comunidades de Infraestrutura de TI è dos tópicos abordados acima, caso tenham interesse em se engajar, participar ou buscar mais informações:. • S vsAdminas ...- , ■ • Brazilians in Tech • VMware User Group Re g ionai Brasil • Pro g rama vExpert , da VMware • Elastic Contributor Pro g ram Brasil • Docker User Group Brasil • DevOos Girls Brasil ' • Goo g le Cloud Communitv Brasil ^ 1 ■ Aqui, estão alguns sites de notícias relacionados à infraestrutura de IT e tecnologia em geral: Capítulo 18 Página 85 • Inglês: ' • . ' . o Blocks & Files website « Faun conteúdo sobre DevO ps • Português: o LINUXTips YouTube p Computer World o Conza Tech • • 5 * Caso você conheça outros grupos e comunidades relacionados à infraestrutura de TI no Brasil, fique à vontade para entrar em contato'conosco aqui e aqui. Esperamos que a leitura tenha sido proveitosa e que tenha ajudado a obter informações relevantes de conceitos que consideramos essenciais para quem quiser começar na área de Infraestrutura de,, TI. • ' • . / Obrigada, Bia e Mari ; - Capítulo 18 Página 86 SOBRE NOS Beatriz Oliveira Beatriz trabalharia área de Infraèstrutura de TI, é Graduada em Sistemas de Informação (2017), Pós Graduada em Gerenciamento de Projetos (2018) e está cursando um MBA em Arquitetura de Soluções; (2020). ‘ 5 ' Participa como vojuntária das comunidades PHPWomen, WoMakersCode e SysAdminas. Todo o ' seu trabalho nessas comunidades é voltado para fortalecer a participação de mulheres na área de tecnologia/tanto que em 2019 ganhou o prêmio de Elastic Gold Contributor no Brasil e grande parte das suas contribuições foram voltadas para a comunidade feminina de TI. Por acreditar fortefnentè no poder do compartilhamento de conhecimento, ela decidiu escrever com .Mariana algumas dicas de, conteúdos sobre sua atual área de atuação, na indústria, com o v objetivo de facilitar a trajetória de pessoas brasileiras iniciantes èm Infraèstrutura de TI. ^ Mariana é formada em Marketing pela ESPM-SP, tem um MBA em Inteligência Competitiva pela ESPM-Rio e Mestrádo em Ciência da Computação pela Jackson State University. Atualmente, ela é' Engenheira de Soluções na Dell Têchnologies em Boston, M.assachusetts, e tem como paixão ajudar seus clientes em seus- desafios de Transformação Digital. Mariana é Co-Fundadora’ do Brazilians in Tech, a' primeira plataforma brasileira’ a reunir as mais variadas informações, ferrpmentas e recursos para mulheres estudando e trabalhando ernSTEM, ' Sua- paixão por compartilhar conhecimento e por entender que a maioria dos conteúdos em infraèstrutura de TI é disponibilizado em inglês, resolveu juntar-se à. Beatriz para assim criarem esse » ebook, traduzindo,, em uma’ Hnguagem ciará e objetiva, para aqueles que querem se aventurar nessa área ou queiram revisitar conceitos aprendidos anteriormente. SOBRE * • '3 •*. Ana Cecília é graduada em Letras (2015) pela Universidade Estadual de Campinas (UNICAMP) -e .rhestrá em Linguística pela mesma universidade (2018), trabalhando na área de Linguística Textual. Atualmente, é professora de Gramática e Redação e ama tudo o que ■ * % está relacionado ao ensino e à aprendizagem. Leitora voraz nos tempos livres, faz do universo das letras seu refúgio. Aline é uma tecnologista trabalhando como Engenheira de Sistemas na Dell Technologj£§, em Boston, Massachusetts. > Aline é . especializada em tecnologias de centro de ciados e. é responsável por educar constantemente seus clientes em- conceitos técnicos e' funcionais, incluindo armazenamento, processamento, virtualização,- 1 redes e tecnologias de nuvem. Aline cresceu em Walpole, Massachusetts, !com uma família que a encorajou e a incentivou a seguir em tecnologia desde pequena. Aline se formou pela UniVersity of Massachusetts Boston, com um Aline Oliveira Bacharelado de Ciência èm .Gerenciamento de Sistemas da Informação,’e atualmente está cursando seu MBA na Southern New Hampshire University. „ Aline gosta de usar.suas habilidades, juntamente com uma atitude positiva, para contribuir para os emocionantes avanços tecnológicos que ocorrem todos os dias.