78
FACULDADE DE TECNOLOGIA DE ITAPIRA OGARI DE CASTRO PACHECOJONATAS FRANCO DA ROCHA RAFAEL BONATELLI PEREIRA DE GODOI PROATIVIDADE ESTRATÉGICA COM ZABBIX ITAPIRA/SP 2017

PROATIVIDADE ESTRATÉGICA COM ZABBIX - · PDF filefaculdade de tecnologia de itapira “ogari de castro pacheco” jonatas franco da rocha rafael bonatelli pereira de godoi proatividade

  • Upload
    buinhu

  • View
    223

  • Download
    1

Embed Size (px)

Citation preview

FACULDADE DE TECNOLOGIA DE ITAPIRA

“OGARI DE CASTRO PACHECO”

JONATAS FRANCO DA ROCHA

RAFAEL BONATELLI PEREIRA DE GODOI

PROATIVIDADE ESTRATÉGICA COM ZABBIX

ITAPIRA/SP 2017

FACULDADE DE TECNOLOGIA DE ITAPIRA

“OGARI DE CASTRO PACHECO”

JONATAS FRANCO DA ROCHA

RAFAEL BONATELLI PEREIRA DE GODOI

PROATIVIDADE ESTRATÉGICA COM ZABBIX

Trabalho de Graduação apresentado ao Curso

de Tecnologia em Gestão da Tecnologia da

Informação da Faculdade de Tecnologia de

Itapira como pré-requisito para a obtenção do

Título de Tecnólogo em Gestão da Tecnologia

da Informação.

Orientadores: Prof. Me. Mateus Guilherme

Fuini; Prof. Dr. Joaquim M. F. Antunes Neto

ITAPIRA/SP 2017

FACULDADE DE TECNOLOGIA DE ITAPIRA

“OGARI DE CASTRO PACHECO”

JONATAS FRANCO DA ROCHA

RAFAEL BONATELLI PEREIRA DE GODOI

PROATIVIDADE ESTRATÉGICA COM ZABBIX

Trabalho de Graduação apresentado ao Curso de Tecnologia em Gestão da

Tecnologia da Informação da Faculdade de Tecnologia de Itapira como pré-requisito

para a obtenção do Título de Tecnólogo em Gestão da Tecnologia da Informação.

STATUS: _________________ CONCEITO: ____________________

BANCA EXAMINADORA

Prof. Dr. Joaquim M. F. Antunes Neto (co-orientador): ________________________

Prof. Dr. Pedro Domingos Antoniolli: ______________________________________

Prof. Me. Mateus Guilherme Fuini: (orientador): _____________________________

Prof. Esp. Nilton Cesar Sacco: __________________________________________

ITAPIRA, 30 de Junho de 2017

Dedicamos este trabalho a todas as pessoas

que acreditam que podem superar desafios,

pessoas que não se curvam diante das

dificuldades que lhes são impostas e as

encaram com a firmeza e concentração

necessária, pessoas que choram nos momentos

difíceis e que sorriem nos bons momentos,

pessoas que se julgam capazes mesmo quando

tudo diz ao contrário, pessoas que assim como

nós aprendemos com Deus e com a vida e agora

podemos dizer: “Conseguimos”.

AGRADECIMENTOS

Agradecemos primeiramente a Deus pelas dificuldades que nos foram impostas para

a prova da nossa fé e perseverança, sobre as dificuldades da vida.

Aos nossos orientadores, professor Me. Mateus Guilherme Fuini e professor

Dr. Joaquim M. F. Antunes Neto, pelo apoio e confiança a qual nos foi concedida,

exemplos de partilha de conhecimento e confiança que seguiremos por toda a vida.

E finalmente agradecemos a todos nossos familiares e amigos, que nos

acompanharam em todos os momentos desta graduação dando seu apoio e ajudando

com seus pequenos conselhos e palavras, que foram e sempre serão a base para a

nossa coragem e crescimento como grandes profissionais.

Seja você quem for, seja qual for a posição

social que você tenha na vida, a mais alta ou a

mais baixa, tenha sempre como meta muita

força, muita determinação e sempre faça tudo

com muito Amor e com muita Fé em Deus, que

um dia você chega lá. De alguma maneira você

chega lá.

Ayrton Senna da Silva (1960 – 1994)

RESUMO

A utilização de ferramentas e recursos de Tecnologia da Informação TI, alinhada às necessidades de negócio das organizações tem se tornado cada vez mais, uma excelente forma de conseguir vantagem competitiva, otimizando e melhorando vários processos. Hoje a tecnologia deixou de ser apenas uma área de apoio e passou a ser um grande diferencial para alcançar o sucesso dos negócios. Com o monitoramento de ativos na estrutura de TI, pode-se facilmente encontrar falhas na rede, equipamentos ou serviços que em muitas vezes ocasionam perdas ou lentidão para os processos da organização, assim gerando desperdício de recursos e tempo. Essa condição deixa a empresa, em alguns casos, distante de seus principais objetivos estratégicos. Este trabalho faz um estudo qualitativo e exploratório da vantagem da existência de alinhamento estratégico entre a organização e o departamento de Tecnologia da Informação TI, com o objetivo de demostrar, através do monitoramento proativo dos recursos de TI, formas eficazes para as organizações alcançarem sucesso nas estratégias de negócios em também nos seus objetivos. Palavras-chave: Alinhamento Estratégico. Estratégia de Negócio. Monitoramento Proativo. Zabbix. Redes.

ABSTRACT

The use of IT tools and resources, aligned with the organizations' business needs, has

become an excellent way to achieve competitive advantage, optimizing and improving

various processes. Today technology has gone from being just a support area and has

become a great differential to achieve business success. With asset tracking in the IT

framework, you can easily find network failures, equipment or services that often result

loss or slowness for your organization's processes, thus generating wasted resources

and time. This condition leaves the company, in some cases, far from its main strategic

objectives. This work makes a qualitative and exploratory study of the advantage of

the existence of strategic alignment between the organization and the IT department,

in order to demonstrate, through proactive monitoring of IT resources, effective ways

for organizations to achieve success in business strategies and goals.

Keywords: Strategic Alignment. Business Strategy. Proactive Monitoring. Zabbix.

Networking

LISTA DE ILUSTRAÇÕES

Figura 1: Como o CEO enxerga a TI? ....................................................................... 23

Figura 2: Redesenho de processos ........................................................................... 25

Figura 3: Modelos adotados para a governança em TI ............................................. 28

Figura 4: Topologias de rede..................................................................................... 32

Figura 5: Protocolo TCP/IP........................................................................................ 37

Figura 6: Operação GET ........................................................................................... 41

Figura 7: Operação SET ........................................................................................... 42

Figura 8: Operação TRAP ......................................................................................... 43

Figura 9: Agente e Gerente ....................................................................................... 44

Figura 10: Dashboard Nagios .................................................................................... 48

Figura 11: Cacti Dashboard....................................................................................... 50

Figura 12: Dashboard Zabbix .................................................................................... 52

Figura 13: Relatórios Zabbix ..................................................................................... 59

Figura 14: Mapas Zabbix ........................................................................................... 60

Figura 15: Status da ferramenta Zabbix no ambiente monitorado............................. 66

Figura 16: Mapa de hosts e SAT's monitorados ........................................................ 67

Figura 17: Mapa de balanças e monitores de preços monitorados ........................... 68

Figura 18: Ligação entre as lojas monitoradas .......................................................... 69

Figura 19: Mapa de servidores e VM's monitorados ................................................. 70

LISTA DE QUADROS

Quadro 1: Seis passos para a implantação do alinhamento estratégico ................... 24

Quadro 2: Topologias de rede ................................................................................... 33

Quadro 3: Comparação das ferramentas utilizadas .................................................. 55

LISTA DE SIGLAS

ABNT ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS

ARPA ADVANCED RESEARCH PROJECTS AGENCY

BSC BALANCED SCORECARD

CEO CHIEF EXECUTIVE OFFICER

CIO CHIEF INFORMATION OFFICER

CMDB CONFIGURATION MANAGEMNT DATABASE

CMM CAPABILITY MATURITY MODEL

COBIT CONTROL OBJECTIVES FOR INFORMATION AND RELATED

TECHNOLOGY

FTP FILE TRANSFER PROTOCOL

GLP GENERAL PUBLIC LICENSE

HD HARD DISK

HTML HYPERTEXT MARKUP LANGUAGE

HTTP HYPERTEXT TRANSFER PROTOCOL

IMP INTERFACE MESSAGE PROCESS

IP INTERNET PROTOCOL

ISACA INFORMATION SECURITY AUDIT AND CONTROL ASSOCIATION

ISACF INFORMATION SECURITY AUDIT AND CONTROL FUNDATION

ISO INTERNATIONAL ORGANIZATION STANDARDIZATION

ITIL INFORMATION TECHNOLOGY LIBRARY

ITSMF INFORMATION OF TECHNOLOGY SERVICE MANAGEMENT

FORUN

LAN LOCAL AREA NETWORK

LOB LINE-OF-BUSINESS

MIB MANAGEMENT INFORMATION BASE

MIT MASSACHUSSETTS INSTITUTE OF TECHONOLOGY

MRTG MULTI ROUTER TRAFFIC GRAPHER

NBR NORMA BRASILEIRA

OGC OFFICE OF GOVERNMENT COMMERCE

OID ORGANIZATION INFORMATION DATA

PDV PONTOS DE VENDA

PHP PERSONAL HOME PAGE

PMI PROJECT MANAGEMENT INSTITUTE

RFC REQUEST FOR COMMENT

SAT SISTEMA DE AUTENTICAÇÃO E TRANSMISSÃO

SLA SERVICE LEVEL AGREEMENT

SMS SHORT MESSAGE SERVICE

SMTP SIMPLE MAIL TRANSFER PROTOCOL

SNMP SIMPLE NETWORK MANAGEMENT PROTOCOL

TCP TRANSMISSION CONTROL PROTOCOL

TCP/IP TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL

TI TECNOLOGIA DA INFORMAÇÃO

UDP USER DATAGRAM PROTOCOL

VPN VIRTUAL PRIVATE NETWORK

WEB WORLD WIDE WEB

SUMÁRIO

1 INTRODUÇÃO .......................................................................... 14

1.1 Justificativa ................................................................................................. 16

2 METODOLOGIA ........................................................................ 18

2.1 Tipo de Pesquisa ........................................................................................ 18

2.2 Etapas da Pesquisa .................................................................................... 19

3 TECNOLOGIA DA INFORMAÇÃO E SUA IMPORTÂNCIA NA

ORGANIZAÇÃO ........................................................................ 20

3.1 Estratégia .................................................................................................... 21

3.2 Alinhamento Estratégico ........................................................................... 22

3.3 Governança Corporativa ............................................................................ 26

3.4 Governança em TI ....................................................................................... 27

4 REDES DE COMPUTADORES ................................................. 30

4.1 A História da Rede de Computadores ...................................................... 31

4.2 Topologias de Rede .................................................................................... 31

4.3 Gerenciamento de Rede ............................................................................. 34

4.4 Gerenciamento de Ativos de Rede ............................................................ 35

4.5 Protocolos de Rede .................................................................................... 36

4.6 O conjunto de Protocolos TCP/IP ............................................................. 36

4.7 MIB ............................................................................................................... 38

4.8 Protocolo SNMP .......................................................................................... 39

4.8.1 Operações SNMP ........................................................................................ 40

4.9 Agente e Gerente ........................................................................................ 43

4.10 Ferramentas de Monitoramento e Gerenciamento de Redes ................. 45

4.10.1 Nagios .......................................................................................................... 46

4.10.2 Cacti ............................................................................................................. 49

4.10.3 Zabbix .......................................................................................................... 50

4.11 Comparativo das Ferramentas .................................................................. 53

4.11.1 Zabbix .......................................................................................................... 53

4.11.2 Nagios .......................................................................................................... 53

4.11.3 Cacti ............................................................................................................. 54

4.12 Por que utilizar o Zabbix? .......................................................................... 54

5 SOFTWARE EM ESTUDO: ZABBIX ......................................... 57

5.1 Características do Zabbix .......................................................................... 57

5.2 Relatórios do Zabbix .................................................................................. 59

5.3 Mapas .......................................................................................................... 59

5.4 Itens, Triggers e Actions ............................................................................ 61

5.5 Monitoramento de Desempenho ............................................................... 61

5.6 Mecanismos de Alerta ................................................................................ 61

5.7 Monitoramento de Arquivos de Logs ....................................................... 62

5.8 Verificação de Integridade ......................................................................... 62

5.9 Serviço de Auditoria ................................................................................... 62

5.10 Monitoramento do SLA .............................................................................. 63

5.11 Visualização de Alto Nível dos Recursos e Serviços de TI ..................... 63

6 ESTUDO DE CASO .................................................................. 64

6.1 Descrição do Caso ..................................................................................... 64

6.2 Monitoramento para Evitar Falhas no Processo Chave .......................... 65

7 RESULTADOS .......................................................................... 66

8 CONSIDERAÇÕES FINAIS ...................................................... 71

REFERÊNCIAS ......................................................................... 72

14

1 INTRODUÇÃO

Em um mercado cada vez mais dinâmico e competitivo, acaba se tornando

difícil a sobrevivência das empresas e organizações que não estão preparadas para

tomadas de decisões rápidas ou até mesmo para processar um grande número

informações disponíveis. De acordo com Hitt, Ireland e Hoskisson (2008), quando as

empresas e organizações implantam soluções que permitam acesso rápido e análise

eficiente das informações, passam a ter vantagem competitiva sobre os demais

concorrentes.

Ao longo dos anos ocorreram diversas transformações no ambiente de

negócios, principalmente pelo avanço tecnológico que permitiu as organizações

obterem uma melhora significativa ao acesso às informações. Na década de 80,

autores como Ansoff, Declerck e Hayes (1981) já chamavam a atenção para essa

mudança na forma de gestão das empresas. Antigamente as organizações tinham

uma visão clássica, em que o ambiente não tinha nenhuma influência sobre o negócio

das empresas. Atualmente, para teorias modernas de administração estratégica, os

gestores têm como obrigação monitorar as mudanças ambientais, pois estas passam

a ter uma influência significativa na tomada de decisão. Para Hitt, Ireland e Hoskisson

(2008), as estratégias devem ser determinadas pelo ambiente externo da empresa e,

como consequência disso, as empresas devem desenvolver e criar habilidades

internas exigidas por este ambiente. Porter (2001) realizou um estudo sobre o impacto

da Internet nas empresas e organizações. Para o autor, a Internet influenciou

radicalmente as empresas e organizações em relação à sua estrutura industrial,

sustentabilidade e, principalmente, as vantagens competitivas, visando a oferecer

valor diferenciado a seus clientes.

Jamil (2001) escreveu sobre a importância da TI nas organizações. Segundo o

autor, através do desenvolvimento de sistemas, a TI vem possibilitando a implantação

de ferramentas adequadas de armazenamento de dados e informações, visando à

qualidade necessária para o processo de tomada de decisão.

Diante deste cenário as organizações têm buscado ferramentas e profissionais

capacitados no setor de TI, que contribuam para seu crescimento e melhoria contínua

de seus processos, visando uma qualidade maior para seus clientes e assim obter

vantagem sobre os seus concorrentes.

15

Porém, a aquisição de ferramentas de TI nas organizações pode se tornar um

problema se não for bem planejada. Davenport (2000) diz que um terço dos gastos

com tecnologia foi desperdiçado por causa de sua má utilização. Sendo assim, é

importante para a empresa que os responsáveis pela aquisição dessas ferramentas e

recursos tecnológicos, geralmente os gestores de TI, estejam alinhados com a visão

de negócio das mesmas.

Segundo Laurindo et al. (2001) e Brodbeck et al. (2001), a falta de habilidade

das empresas e organizações em obter retornos satisfatórios dos investimentos feitos

em TI deve-se, em grande parte, pela falta de alinhamento entre as estratégias de

negócio com as estratégias do setor de TI da mesma.

A falta desse alinhamento é apontada por alguns autores como Josemin e

Brodbeck (2006), Moraes e Lana (2006), Pietro e Carvalho (2006), Silva e Magalhães

(2006), como um dos principais causadores dos problemas de investimentos

inadequados, que não atendem a real necessidade das empresas.

Para Souza (2008), o alinhamento estratégico dá à organização, parâmetros

para análise do seu posicionamento atual, e permite ter uma visão concreta de onde

ela pode chegar. Assim, as organizações têm formas de medir para avaliar se a

estratégia implantada atingiu também ao setor de TI.

Existem inúmeras maneiras de se aperfeiçoar o uso dos recursos de tecnologia

disponíveis na organização, contudo, é preciso escolher o ideal para o tipo de negócio

e que atinja as expectativas. Uma delas, o monitoramento proativo, ajuda as

organizações a utilizarem corretamente os seus recursos tecnológicos, tomando

ações e monitorando todos os equipamentos e aplicações.

Atualmente algumas organizações utilizam monitoramento proativo como

ferramenta estratégica de negócios. Ela é tratada como mais um recurso de tecnologia

que cria diferencial competitivo para a empresa, pois permite que a mesma tome

decisões mais precisas e de maneira mais rápida, descentralizando o poder de

decisão.

Partindo-se então do pressuposto de que a falta de alinhamento estratégico

entre os objetivos da TI e os objetivos da organização não traz retornos satisfatórios

para ambos, surge o problema que é o objetivo geral da pesquisa: Como um software

de monitoramento proativo do ambiente tecnológico de uma organização pode ajudar

no alinhamento estratégico da mesma?

16

A ferramenta Zabbix será o item chave para interligar todas essas

necessidades de forma barata. Uma ferramenta que irá demonstrar riscos potenciais,

responsáveis para causas decorrentes de alterações dentre outros inúmeros

incidentes comuns no dia a dia de um setor de tecnologia que custa tempo e dinheiro

para as organizações e que em muitas vezes impacta na sobrevivência das mesmas.

Este trabalho apresenta valores que evidenciam a importância de se aplicar

corretamente a tecnologia e os recursos disponíveis. Mostra como é importante

monitorar certos equipamentos e processos a fim de solucionar ou evitar transtornos

decorrentes de falhas operacionais ou por desconhecimento do processo, além de

garantir uma melhor visualização e maior segurança. Adicionalmente, demonstrar

como um monitoramento proativo poderá se tornar uma excelente ferramenta para

que as empresas consigam seus objetivos e se diferenciem em um mercado tão

competitivo.

Desta forma, o objetivo geral deste trabalho é identificar as vantagens de

monitorar os ativos de um ambiente tecnológico numa organização, através do uso da

ferramenta Zabbix, que é uma plataforma unificada de monitoramento do ambiente

tecnológico capaz de auxiliar o setor de TI a identificar e a solucionar grande parte

dos problemas, de forma mais eficiente e eficaz.

Como objetivos específicos, foram determinados os seguintes: estudar a

importância da TI para as organizações atualmente, alinhada com sua estratégia de

negócio; analisar as redes de computadores e algumas ferramentas para o seu

gerenciamento; verificar as funcionalidades da ferramenta Zabbix; e demonstrar no

estudo de caso, o passo a passo da implementação da ferramenta Zabbix no ambiente

de rede numa empresa.

1.1 Justificativa

Fundamentado na atual necessidade das empresas que utilizam os recursos

de TI, alinhada com as estratégias de seus negócios como uma forma de obter

vantagem competitiva sobre seus concorrentes, faz-se necessário uma ferramenta de

gerenciamento e monitoramento do ambiente tecnológico, que possua vários recursos

úteis e que possam ser utilizados pela maioria dos gestores de TI das empresas e

organizações. Possuir uma ferramenta que permita o monitoramento do ambiente,

capaz de tomar decisões baseadas em regras previamente estabelecidas é de

17

fundamental relevância. Desta forma, um software de gerenciamento composto por

vários componentes é de extrema importância na garantia do bom funcionamento do

ambiente tecnológico das organizações.

18

2 METODOLOGIA

Tartuce (2006) descreve que a metodologia científica é concebida no estudo

sistemático e lógico dos métodos aplicados nas ciências, levando-se em conta seus

fundamentos, sua validade e sua relação com as teorias científicas. De forma geral,

“[...] o método científico compreende basicamente um conjunto de dados iniciais e um

sistema de operações ordenadas adequado para a formulação de conclusões, de

acordo com certos objetivos predeterminados” (GERHARDT; SILVEIRA, 2009, p. 11).

2.1 Tipo de Pesquisa

A pesquisa realizada é de natureza exploratória, com conotação qualitativa,

cujo método foi o estudo da implantação do Zabbix numa empresa de grande porte

na cidade de Itapira, interior do estado de São Paulo.

Segundo Bermejo (2009, p. 20), “metodologia de pesquisa descreve o que foi

pesquisado no projeto e como foi realizado o trabalho por completo, desde a sua

concepção até as Conclusões”. Portanto, a escolha do método de pesquisa se torna

importante, pois auxilia o pesquisador a alcançar os seus objetivos.

O motivo desta pesquisa foi o interesse em conhecer e demonstrar como um

software de monitoramento proativo do ambiente tecnológico de uma organização

pode ajudar no alinhamento estratégico a mesma. Optou-se por utilizar metodologia

de caráter qualitativa e de natureza exploratória, realizando-se uma análise de

conteúdo que permitiu análise crítica, por parte do pesquisador, em relação aos dados

obtidos.

A pesquisa exploratória, segundo Kerling (1973), possui três propósitos:

descobrir variáveis significativas no campo alvo; descobrir a relação entre estas

variáveis; formar a base para estudos posteriores mais aprofundados.

Os argumentos de pesquisa utilizados para a busca foram: alinhamento

estratégico, estratégia de negócio, monitoramento proativo, Zabbix, redes.

Os trabalhos incluídos foram publicados entre os anos de 1962 a 2014 no

idioma português e inglês. Em relação aos aspectos éticos, as normas de autorias

foram respeitadas, sendo que todas as obras utilizadas têm seus autores

referenciados e citados de acordo com a ABNT/NBR 6023/2002 e NBR 10520/2002.

19

2.2 Etapas da Pesquisa

Para alcançar este objetivo, baseado em Vergara (2005), dividiu-se o trabalho

em etapas conforme descrito a seguir:

Inicialmente foi realizada revisão da literatura permitindo identificar as principais

contribuições científicas sobre estratégia, alinhamento estratégico,

governança, governança em TI, redes de computadores e o software Zabbix.

Foram enfatizadas teses, dissertações, artigos científicos, revistas e journals

nacionais e principalmente internacionais.

Posteriormente elaborou-se análise bibliográfica sobre os termos abordados na

pesquisa. O objetivo dessa etapa foi embasar as discussões realizadas

posteriormente, visando à elaboração do documento acadêmico e o desenrolar

das próximas etapas de pesquisa.

Em uma última etapa, foi realizado um estudo de caso. Segundo Brodbeck

(2001), as pesquisas recentes da área de TI, principalmente as com foco em

planejamento e alinhamento estratégico, adotam métodos de estudo de caso.

O método de estudo de caso vem sendo aplicado pela sociedade acadêmica,

pois permite ter uma visão focada do problema que se quer pesquisar. Segundo

Merriam (1998), utiliza-se o estudo de caso quando se deseja compreender

situações com uma maior profundidade, enfatizando seu significado para os

vários envolvidos.

20

3 TECNOLOGIA DA INFORMAÇÃO E SUA IMPORTÂNCIA NA

ORGANIZAÇÃO

O conceito da Tecnologia da Informação é mais abrangente do que os

de processamento de dados, sistemas de informação, engenharia de software,

informática ou o conjunto de hardware e software, pois também envolve aspectos

humanos, administrativos e organizacionais (KEEN, 1993).

Com o crescimento desenfreado da tecnologia nos últimos anos, tem-se

aumentando a expectativa e o questionamento do papel da TI, tanto no ambiente

empresarial, como também para o público geral. Para as organizações, a TI evoluiu

tanto que deixou de ter apenas um papel de suporte administrativo tradicional, para

tornar-se uma ferramenta estratégica.

Com essa visão, a competitividade tem sido discutida e enfatizada por não

apenas sustentar as operações de negócios existentes, mas também auxiliar em

novas estratégias empresariais.

Segundo Albertin (2004) na perspectiva empresarial, a organização utilizava a

TI apenas como uma ferramenta de produtividade e controle, realizando os processos

da forma como eram definidos e necessários. Na perspectiva tecnológica, a

organização era modificada na sua estratégia, estrutura, processos, etc., resultado de

uma intensa utilização de TI. Na perspectiva atual, as diretivas organizacionais

fornecem subsídios suficientes para elaboração da estratégia e a utilização bem-

sucedida da TI, que proporciona novas oportunidades de atuação interna e externa.

Apesar disso, para alguns autores como Henderson e Venkatraman (1993), há

uma grande dúvida sobre a existência de ganhos significativos de produtividade

devido à utilização da TI. Para os autores, a falta de habilidade das empresas em

obter retornos consideráveis dos investimentos em TI se deve à falta de coordenação

e de alinhamento entre as estratégias de negócio da organização e a TI.

Assim, pode-se afirmar que não há aplicação de TI sozinha, pois mais

sofisticada que seja, não é capaz de manter uma vantagem competitiva. Esta só é

capaz de acontecer pela capacidade da empresa tem em explorar a TI de maneira

eficaz.

O uso eficaz da TI, integrada com a estratégia de negócio da organização, é

hoje em dia um fator crítico de sucesso. Atualmente, a competitividade e a

21

sobrevivência das organizações dependem cada vez mais de sua capacidade de

perceber as mudanças e antecipar-se às novas demandas, realinhando os

investimentos em competências, tecnologias, produtos, serviços e mercados. As

organizações dotadas de “Inteligência Empresarial”, estrategicamente apoiada pela

TI, certamente estarão à frente no mundo dos negócios.

3.1 Estratégia

Segundo Fischmann e Almeida (1991), a palavra estratégia vem do grego

stratego, que quer dizer chefe do exército. Mesmo surgindo em um ambiente militar,

o termo migrou para a área empresarial por ser de grande relevância no setor de

planejamento de ações.

O conceito de estratégia vem sendo discutido, desenvolvido e evoluindo ao

longo do tempo, devido a vários fatores que o compõem, principalmente em se

tratando do ambiente externo às organizações, levando vários autores a dissertarem

sobre o assunto.

Ansoff, Declerck e Hayes (1981) mostram com clareza esta evolução. Para os

autores, nos antigos modelos de gestão, os controles eram feitos para verificar o

comportamento em relação às regras e procedimentos. Hoje em dia esses controles

são utilizados para a obtenção de subsídios que permitem planejar o futuro.

Nicolau (2001) fez uma coletânea de conceitos que ilustra muito bem essa

mudança que ocorreu ao longo dos anos. Em seu trabalho encontram-se vários

conceitos sobre estratégia na visão de diversos autores: para Chandler (1962, p. 4)

estratégia “é a determinação dos objetivos básicos de longo prazo de uma empresa”;

Ansoff (1965, p. 4) diz que estratégia “é um conjunto de regras de tomada de decisão

em condições de desconhecimento parcial”; para Andrews (1971, p. 4), a estratégia

“é o padrão de objetivos, fins ou metas e principais políticas e planos para atingir

objetivos”.

Logo após os anos 70, o fator diferencial de mercado começa a aparecer nos

conceitos de estratégia, sendo de extrema importância para a gestão moderna de uma

organização.

Segundo Steiner e Miner (1977, p. 4) “estratégia é o forjar de missões da

empresa, estabelecimento de objetivos à luz das forças internas e externas,

formulação de políticas específicas e estratégias para atingir objetivos [...]”.

22

Porter (1986) sugere o uso da estratégia nas empresas e organizações como

um diferencial competitivo. Segundo o autor, estratégia competitiva são ações

ofensivas ou defensivas, que criam uma posição defensável em uma determinada

área, visando enfrentar com sucesso as forças competitivas e obter um maior retorno

sobre o investimento.

Porter (2001) também fez um estudo do impacto da Internet na competitividade

entre as organizações. Para o autor, a Internet aumenta a rivalidade entre os

concorrentes, diminui barreiras de entrada, aumenta o acesso às informações,

aumentando assim o poder de barganha aos compradores.

Buscando obter sucesso na adoção das estratégias, é importante que toda

organização se mobilize neste sentido. O setor de TI pode contribuir de forma

significativa para este intuito. As ferramentas de TI permitem aos gestores elaborar

cenários diferenciados, fornecendo informações que auxiliarão em uma tomada de

decisão precisa.

3.2 Alinhamento Estratégico

Kieling (2005 p. 4) afirma que “a viabilidade de negócios em TI é um desafio

aos CIOs que devem identificar todas as possibilidades de ganhos e perdas, diretas e

indiretas dos recursos de TI”.

Um dos grandes problemas a serem enfrentados pelos gestores das

organizações é a falta do alinhamento estratégico junto ao setor de TI. Sem esse

alinhamento, muitos investimentos feitos pelo setor acabam não estando de acordo

com a estratégia da empresa, fazendo com que os gestores administrativos passem

a enxergar TI simplesmente como despesa, e não como um setor alinhado aos seus

objetivos para alavancar o seu o negócio.

Kieling (2005, p. 26), comprova esta afirmação numa pesquisa realizada nos

Estados Unidos. Nessa pesquisa, foi perguntado a 700 CIOs americanos: “como o

CEO enxergam o setor de TI?”. A figura 1 demonstra que, para a maioria dos

entrevistados (69%), o setor é um centro de custo e não de benefício.

23

Figura 1: Como o CEO enxerga a TI?

Fonte: Adaptado de KIELING (2005, p. 26).

Um dos grandes desafios dos gestores administrativos é fazer com que todos

os setores da organização trabalhem de forma que todos os colaboradores se

esforcem para atingir os objetivos de negócios, previamente traçado no alinhamento

estratégico da organização.

Autores como Henderson e Venkatraman (1993) definem alinhamento

estratégico como:

Uma adequação estratégica entre as competências, estratégias e objetivos de negócio com as de TI e a integração funcional entre os processos organizacionais, as funções e habilidades das pessoas de áreas de negócio e os processos, arquitetura e pessoas de TI, nos níveis interno (operações) e externo (escopo e competências essenciais) (HENDERSON; VENKATRAMAN, 1993, p. 1).

Segundo Kitzis (2007), vice-presidente do Gartner Group1, o perfil dos CIOs

precisa mudar para atender as novas necessidades das empresas. Não basta mais o

CIO cumprir apenas com suas funções de diretor de TI, ele deve assumir também

funções estratégicas. Além disso, Kitzis (2007) afirma que o CIO não deve desperdiçar

recursos com o operacional. É preciso saber delegar essas atividades e usar melhor

o seu tempo em ações do alinhamento estratégico com a Gestão da Organização.

1 Gartner Group: Respeitável empresa de pesquisa em nível mundial que provê informações a seus clientes que permitem tomadas de decisões mais eficazes. Fonte: www.gartner.com

2%8%

21%

69%

Centro de pesquisa edesenvolvimento

Departamento estratégico

Geradora de valor paraorganização

Centro de custo

24

Mirando à implantação do alinhamento estratégico, existem alguns modelos

que auxiliam o CIO nesta tarefa. O modelo clássico de Henderson e Venkatraman

(1993) inspirou alguns autores, como Reich e Benbasat (1996), Chan et al. (1997), e

Hirschheim e Sabherwal (2001) a estudar a melhor forma para implantação.

De acordo com Gerrard e Gomolski (2008), do Gartner Group há um consenso

de que, para se tornar eficaz, o planejamento de TI deverá ser regido pela estratégia

de negócios. Sendo assim, os autores definem seis passos, que devem ser seguidos

para implantação do alinhamento, colocados como uma série de perguntas como

demostra o quadro 1.

Quadro 1: Seis passos para a implantação do alinhamento estratégico

Questão 1: Quais estratégias de negócios serão apoiadas e em que período?

É importante que os líderes de negócios e TI determinem a estratégia de negócios para que sejam alcançados os objetivos. O grande problema disso é que nem sempre esta estratégia está clara, fazendo com que cada equipe trabalhe de forma separada, não permitindo assim o tão esperado alinhamento.

Questão 2: Quais elementos do plano estratégico dependerão da organização?

É importante identificar as capacidades funcionais e de negócios, que serão desenvolvidas, entregues e apoiadas, pela área de TI, para cumprir as estratégias, pois para muitas empresas, é alto o investimento a ser feito na infraestrutura de TI, visando suportar a estratégia.

Questão 3: Qual o alcance e a escala de investimentos necessários em TI para apoiar o plano?

Usando as informações da questão 2, deve-se desenvolver um planejamento para o investimento.

Questão 4: Esses programas de investimentos são administráveis?

É necessário que sejam feitos processos padronizados de detalhamento do trabalho administrativo, para dividir programas e “pedaços de projetos”, facilitando a identificação das dependências e dos resultados específicos. Com isso, serão criados diversos projetos menores, em vez de um ou dois, grandes, dando às empresas maior flexibilidade.

Questão 5: É factível delegar ou obter recursos necessários para fazer todo o trabalho no período determinado?

É fundamental desenvolver orçamentos que envolvam requerimentos de tempo e custos para implantação de cada projeto. “Um dos propósitos desse processo é estabelecer a possibilidade de executar o trabalho de desenvolvimento necessário no tempo especificado” (GERRARD; GOMOLSKI, 2008).

Questão 6: A estratégia é economicamente viável?

Isso pressupõe desenvolvimento de recursos, capital de alto nível e orçamentos de custos. Caso não seja desenvolvido cuidadosamente, o projeto pode se tornar um desperdício, o que não seria interessante para a empresa.

Fonte: Adaptado de GERRARD e GOMOLSKI (2008).

Beal (2001) mostra, na Figura 2, como os processos organizacionais, as

necessidades de informação e a tecnologia são interdependentes. De acordo com a

25

autora, “quando um processo organizacional é remodelado ou criado podem surgir

novas exigências de informação, e, consequentemente, ser necessários novos

investimentos em tecnologia” (BEAL, 2001, p. 5). Para a autora, as organizações

necessitam que o redesenho de processos oriente a aquisição de TI, e não o inverso.

Figura 2: Redesenho de Processos

Fonte: Adaptado de Beal (2001, p. 5).

Para Rigoni, Brodbeck e Hopen (2006), o conceito de alinhamento estratégico

originou-se em pesquisas sobre estratégia de negócios das empresas, uma vez que

delas surgiu o conceito de alinhar os recursos das empresas com as ameaças e as

oportunidades do ambiente.

Segundo Kotler (2000) e Rigoni, Brodbeck e Hoppen (2006), as decisões de

negócios das empresas e organizações devem estar sempre alinhadas com a TI, com

o objetivo de ajudá-las a tentar alcançar os seus objetivos. Para Luftman e Brier

(1999), um bom alinhamento estratégico quer dizer que a organização aplica a TI de

forma correta e no momento adequado, e que estas ações atendem às necessidades

do negócio.

26

Já para Rezende (2003, p. 4), “o sucesso da TI não está somente relacionado

ao uso eficiente de hardware, software ou de metodologias de programação, mas ao

uso efetivo da TI no alinhamento entre esta e as estratégias empresariais”

3.3 Governança Corporativa

O conceito de governança não é novo. De acordo com Andrade e Rossetti

(2004), a expressão governança corporativa vem desde os anos 90 para “designar os

princípios que regem as melhores práticas de gestão”. Segundo os autores,

governança tem um grande alcance dentro das empresas, pois atinge várias áreas,

tais como: área financeira, onde diz respeito à geração de valor e maximização dos

retornos; área legal, onde trata do direito de propriedade e controle; área estratégica,

na definição de propósitos e diretrizes corporativas; e ainda área social, onde se

aponta a extensão dos interesses da corporação.

Para Williamson (1996), governança é a forma que a empresa tratará da justiça,

da transparência e da responsabilidade das empresas visando às questões que

abrangem os interesses do negócio da sociedade como um todo. Segundo Turnbull

(1997), governança delineia todas as influências que afetam os processos das

instituições e que, inclusive, definem os controladores e, ou, reguladores envolvidos

na organização da produção e da venda de produtos e serviços.

Já segundo Rabelo e Silveira (1999), a governança é o sistema que permite

exercer e monitorar os controles nas empresas. Segundo os autores, “este sistema

está intimamente vinculado à estrutura de propriedade, às características do sistema

financeiro, à densidade e profundidade dos mercados de capitais e ao arcabouço legal

de cada economia” (RABELO; SILVEIRA, 1999, p. 5).

Lopes (2008) destaca a necessidade de uma boa governança corporativa para

os investidores profissionais. Somente com ferramentas e instrumentos de

governança as organizações terão um controle eficiente dos seus processos e,

consequentemente, serão mais atrativas para estes investidores.

A forma de adotar a governança pode variar, pois dependerá de vários fatores.

Fontes Filho (2003) destaca a existência de dois modelos clássicos de governança

associados aos modelos Anglo-Saxão e Nipo-Germânico. No primeiro modelo, tem-

se como objetivo primeiramente a obtenção de lucro e a ênfase é dada ao acionista

27

(shareholder2). Já no segundo modelo, busca-se o equilíbrio de interesses dos

acionistas com outros grupos que são impactados pelas suas atividades

(stakeholders3). Fontes Filho (2003, p. 6) afirma que “as diferenças entre os dois

modelos refletem as estruturas de financiamento e propriedade empresarial nesses

países”. No modelo anglo-saxão, ocorre uma quebra das ações e as bolsas de valores

têm a função de permitir a liquidez do mercado. Já no modelo nipo-germânico, a

concentração da propriedade está nas mãos de investidores e financiadores, por

exemplo, os bancos, e existe a participação de trabalhadores e representantes da

sociedade no conselho das empresas. Para autor, a tônica sobre governança nas

empresas gira em torno do modelo shareholder.

É importante destacar que, na bibliografia apresentada sobre governança, é

comum afirmar que, em um ambiente de concorrência cada vez mais competitivo, é

quase que uma obrigação, não se importando ao modelo que será aplicado, a adoção

de medidas de controle que permitirão uma visão profissional e automatizada da

organização. Isso contribuirá para um crescimento sustentável da mesma.

3.4 Governança em TI

Atualmente não existe uma gestão empresarial ou governamental eficiente e

eficaz sem o uso de recursos de Tecnologia da Informação. A TI vem permeando

todos os processos gerenciais e operacionais das organizações, sendo essencial para

gerenciar transações, informações e o conhecimento necessário para iniciar e

sustentar atividades econômicas e sociais.

Implantar governança no setor de TI demanda, por parte dos gestores, um

conhecimento de ferramentas que os auxiliarão a atingir estes objetivos. Isso se dá

pelo mesmo motivo que existem modelos de governança corporativos diferentes, ou

seja, culturas diferentes e objetivos diferentes.

Sendo assim, existem algumas ferramentas que auxiliam os gestores na

adoção de controle. Moraes e Mariano (2008) mostram em uma pesquisa realizada

2 Shareholder: é uma palavra em inglês bastante comum no contexto empresarial, que em português significa acionista, ou seja, é uma pessoa que possui pelo menos uma ação de uma organização ou empresa. 3 Stakeholder: significa público estratégico e descreve uma pessoa ou grupo que fez um investimento ou tem ações ou interesse em uma empresa, negócio ou indústria.

28

em 2007, pelo ITSMF (IT Service Management Fórum Brasil), quais são os modelos

de governança em TI mais utilizados por empresas brasileiras.

Figura 3: Modelos Adotados para a Governança em TI

Fonte: Adaptado de MORAES; MARIANO (2008, p. 7).

De acordo com a figura 3, encontramos como as três metodologias mais

usadas para esse fim o ITIL, COBIT e BSC. Todas elas servem como um guia para

que os gestores sigam os passos de implantação. Cada uma delas se aplica melhor

em um modelo de negócios ou no ramo de atuação das empresas e organizações.

Contudo vale destacar duas dessas metodologias: o COBIT e o ITIL.

O COBIT é um guia para implantar governança em TI, desenvolvido pelo ISACF

e mantido pelo ISACA, o maior órgão de auditoria de sistemas e segurança da

informação existente.

Segundo Ridley, Young e Carrol (2004), o COBIT é o mais apropriado

framework de controle que auxiliará as organizações a assegurar o alinhamento entre

o uso da TI e os objetivos do negócio.

Para Fagundes (2008), o COBIT é orientado ao negócio. A ferramenta fornece

informações detalhadas para gerenciar processos baseados em objetivos do negócio,

ou seja, em se tratando de alinhamento estratégico, é o mais indicado aos gestores

para uma implantação visando este objetivo.

Price 1%PMI 6%

ITIL 23%

ISO 2000010%

ISO 9000 2%

EFQM 1%

COBIT 16%

CMM 6%

BSC 11%

Nenhum 15%

Modelo Próprio 5%

e-SCM 1%Six Sigma 3%

29

A implantação do COBIT cria um ciclo dentro das empresas, em que todas as

informações serão gerenciadas em busca de uma melhor gestão dos processos,

permitindo aos CIOs ter uma visão geral dos mesmos e gerenciar possíveis problemas

que o setor de TI possa causar aos objetivos de negócios da empresa.

Outra ferramenta interessante para implantação de uma governança no setor

de TI das organizações é o ITIL.

De acordo com Arruda e Silva Filho (2006), a metodologia do ITIL foi criada em

1980, dada a necessidade de ter os processos de TI organizados e claros. Em 2000,

foi criada a secretaria de comércio do governo inglês (OGC) para regulamentar os

serviços do ITIL, a partir de pesquisas com especialistas em TI.

Segundo Steinberg, Randy et al. (2011), o ITIL é também um framework para

gerenciamento de serviços de tecnologia da informação mais utilizado no mundo.

Atualmente representa uma composição de melhores práticas para o

gerenciamento de serviços de tecnologia da informação. Não é uma norma que

estabelece atividades a serem seguidas, pelo contrário, é um guia de boas práticas

que podem ser adotadas e adaptadas em cada empresa de acordo com as suas

necessidades.

Após analisadas as duas principais ferramentas de implantação da Governança

de TI nas organizações, vemos que na prática, a Governança de TI se traduz em um

conjunto de políticas, processos, papéis e responsabilidades associados a estruturas

e pessoas da organização, de modo a se estabelecer claramente o processo de

tomada de decisões e as diretrizes para o gerenciamento e uso da TI, tudo isso de

forma alinhada com a visão, missão e metas estratégicas da organização.

Assim, percebe-se a importância de o gestor de TI possuir conhecimentos da

área de gestão, que permitirão a ele decidir qual será a melhor opção de controle a

ser utilizado em seu setor, para que atenda as demandas e necessidades do negócio

da organização.

30

4 REDES DE COMPUTADORES

O século XX foi marcado por grandes aquisições tecnológicas, porém, a grande

conquista se deu na área de processamento e distribuição de informações. Depois da

instalação de redes de telefonia em todo mundo, da invenção do rádio e da televisão,

o maior avanço ocorreu na indústria da informática e lançamentos de satélites de

comunicação. Apesar de relativamente jovem, a indústria da informática teve um

progresso espetacular. Nas duas primeiras décadas os sistemas computacionais

eram centralizados instalados em uma única sala, às vezes um único computador,

chamado centro de computação. Empresas de médio porte dispunham apenas de um

ou dois computadores, instituições maiores tinham apenas poucas dezenas de

computadores (TANENBAUM, 2003).

Porém esse sistema centralizado ficou obsoleto. Essa tecnologia de um único

computador realizando todas as atividades computacionais de uma instituição deu

lugar à tecnologia das redes de computares, onde temos computadores separados,

mas interconectados, que realizam essas tarefas.

Segundo Mendes (2007), redes de computadores constituem uma forma de

interligar dispositivos de modo a possibilitar que indivíduos compartilhem recursos,

melhorando o desempenho da realização de suas tarefas.

No princípio as redes de computadores surgiram com a necessidade do

compartilhamento de periféricos como: impressoras, dispositivos de armazenamento,

etc., porém com o rápido crescimento, as redes de computadores foram se tornando

cada vez mais integradas as atividades das organizações. Com isso as vantagens

oferecidas pelas redes foram além do simples compartilhamento de dispositivos. As

redes passaram a ser parte imprescindível nas atividades das organizações, oferendo

serviços, recursos, simplificando e aumentando a produtividades.

Segundo MENDES (2007, p. 17)

Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CDROM, diretórios do disco rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir que tipo de rede e que sistema operacional deve ser utilizado, bem como efetuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer profissional de informática que pretende uma boa colocação no mercado de trabalho.

31

4.1 A História da Rede de Computadores

Por volta da década de 60, houve o advento das redes telefônicas, que era o

meio de comunicação dominante e utilizava-se o conceito de comutação de circuito

para transmitir informações entre uma origem e um destino (KUROSE; ROSS, 2010.

p. 45). Iniciava-se o conceito da multiprogramação, conhecido como time-sharing, que

tornava possível a interligação dos computadores de uma forma geograficamente

distribuídos a fim de compartilhar informações.

Isso ocorreu graças a três grupos de pesquisas independentes, considerados

os precursores das redes de computadores sendo eles, Leonard Kleinrock, que na

época era discente (doutorado) do MIT, teve o primeiro trabalho publicado sobre

técnica de comutação de pacotes. Paul Baran, do Rand Institute que iniciou uma

investigação sobre a utilização de comutação de pacote na transmissão segura de

voz pelas redes militares. E Donald Davie junto com Roger Scantlebury, da National

Physical Laboratory, que desenvolviam suas ideias sobre esse assunto. (KUROSE,

2010. p. 45).

A primeira rede de computadores por comutação de pacotes que se conhece

na história, foi implementada pela ARPA, do Departamento de Defesa dos Estados

Unidos, ARPAnet. Em 1969 foi instalado o primeiro comutador de pacotes, o IMP na

Universidade da Califórnia em Los Angeles. A intenção era interligar os sistemas

centrais de computadores de uma dúzia de universidades e instituições de pesquisa

apoiadas financeiramente por essa agência.

4.2 Topologias de Rede

As topologias de redes descrevem como as redes de computadores estão

interligadas, e podem ser descritas fisicamente ou logicamente.

Segundo Paulino (2010), a topologia lógica refere-se à maneira como os sinais

agem sobre os meios de rede, ou a maneira como os dados são transmitidos através

da rede a partir de um dispositivo para o outro sem ter em conta a interligação física

dos dispositivos. As topologias lógicas são frequentemente associadas à Media

Access Control métodos e protocolos. Topologias lógicas são capazes de serem

reconfiguradas dinamicamente por tipos especiais de equipamentos como roteadores

e switches. Já para Fransciscatto, Cristo e Perlin (2014) a topologia lógica demonstra

32

como os dados trafegam na rede (fluxo de dados entre os computadores que compõe

a rede).

As topologias físicas podem ser representadas de várias maneiras, e descreve

por onde os cabos passam e onde as estações, os nós, roteadores e gateways estão

localizados. As mais utilizadas e conhecidas são as topologias do tipo estrela,

barramento e anel. Segundo Soares et al. (1995), a topologia de uma rede de

computadores faz referência à forma de como os enlaces físicos e os nós de

comutação estão arranjados, o qual define os caminhos físicos que existentes e

empregáveis entre quaisquer pares de estações atreladas a essa rede.

Existem diversos tipos de topologias físicas, as principais são demonstradas na

figura 4.

Figura 4: Topologias de Rede

Fonte: Adaptado de Macêdo (2012).

O quadro 2 apresenta o conceito das principais topologias físicas, além de

demostrar as vantagens e desvantagens de cada uma delas.

33

Quadro 2: Topologias de Rede

Topologia Conceito Vantagens Desvantagens

Barramento

Esta topologia foi muito utilizada nos primeiros projetos de redes locais (LAN). Nela, todos os nós

estão conectados a um barramento que é compartilhado

entre todos os dispositivos. O meio de transmissão nesta topologia é o cabo coaxial.

Uso de cabo é econômico; Mídia é

barata, fácil de trabalhar e instalar;

Simples e relativamente

confiável; Fácil expansão.

Rede pode ficar extremamente lenta

em situações de tráfego pesado;

Problemas são difíceis de isolar; Falha no

cabo paralisa a rede inteira.

Anel

A topologia em anel utiliza em geral ligações ponto-a-ponto

dedicados que operam em um único sentido de transmissão. O sinal circula no anel até chegar

ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de

"retardo de transmissão" (intervalo de tempo entre o

início e chegada do sinal ao nó destino).

Todos os computadores

acessam a rede igualmente;

Performance não é impactada com o

aumento de usuários.

Falha de um computador pode

afetar o restante da rede; Problemas são

difíceis de isolar

Estrela

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e

gerenciar a comunicação entre as estações e é a topologia

mais utilizada nos dias de hoje para redes locais (LAN).

A codificação e adição de novos

computadores é simples;

Gerenciamento centralizado; Falha de um computador não afeta o restante da

rede.

Uma falha no dispositivo central

paralisa a rede inteira.

Árvore

A topologia em árvore é basicamente uma série de barras interconectadas. É equivalente a várias redes

estrelas interligadas entre si através de seus nós centrais.

Esta topologia é muito utilizada na ligação de Hub's e

repetidores.

É bastante flexível; Assegura uma boa

manutenção e gestão de um conjunto de

redes.

Quando os concentradores

falham, a rede deixa de funcionar

34

Mista ou Híbrida

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela pode-se

encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre

outras, que possuem como características as ligações ponto a ponto e multiponto.

É uma mistura de várias topologias; Tem

melhor tolerância a falhas.

Muita cara para manter funcionando.

Grafo

A topologia em grafo é uma mistura de várias topologias, e cada nó da rede contém uma

rota alternativa que geralmente é usada em situações de falha ou congestionamento. Traçada por nós, essas rotas têm como função rotear endereços que não pertencem a sua rede.

Engloba características de outras topologias, cada nó de rede possui uma rota

alternativa que pode ser usada em caso de

falha ou congestionamento.

Custo de instalação caro.

Fonte: Adaptado de Paulino (2010).

4.3 Gerenciamento de Rede

Segundo Pinheiro (2006), o gerenciamento pode ser definido como

coordenação, controle de atividade e monitoramento de recursos, assegurando na

medida do possível confiabilidade, segurança e alta disponibilidade.

A área de gerência de rede foi impulsionada pela necessidade de monitoração e controle do universo de dispositivos que as redes de computação. Atualmente as redes de computadores e os recursos associados, além das aplicações distribuídas, tem se tornado fundamental e de tal importância para uma organização, que elas basicamente não podem falhar (LIMA, 1997, p. 1).

Um sistema de gerenciamento de redes é constituído por quatro segmentos

básicos que são o gerente, o agente, a base de informação gerenciada e os

protocolos.

Segundo Farrel (2005), há quatro tipos de gerência de rede presentes no

mercado.

35

A primeira é a centralizada, onde somente um gerente faz o monitoramento da

rede. Esse tipo de gerencia é o que mais sobrecarrega o trabalho do gerente, já que

todas as tarefas são gerenciadas por um só.

A segunda é a descentralizada, onde há uma divisão hierárquica que distribui

o gerenciamento em setores ou nós em que cada um é gerenciado por um gerente, e

na qual há um gerenciador principal ou administrador.

A terceira é a reativa, processo na qual fundamenta em identificar a falha, isolar,

corrigir e documentar.

E por último é a proativa, tipo de gerência na qual o administrador procura,

regularmente, informações que possam ser úteis para antecipar problemas.

Controlar reativamente um sistema fazendo ajustes de acordo com as

modificações ocorridas em seu ambiente e gerenciar proativamente possibilita

detectar tendências ou anomalias que permitam executar ações antes que surjam

problemas mais graves. Uma das funções do administrador de redes é justamente

evitar ou responder de forma rápida a quaisquer tipos de anomalia. Para tal, deve-se

possuir conhecimento suficiente e dispor de ferramentas que indique as falhas, e com

isso, tomar atitudes necessárias a fim de manter a rede ativa e os serviços disponíveis.

De acordo com Saydam (1996), o gerenciamento de rede inclui o oferecimento,

a integração e a coordenação de elementos hardware, software, humanos, para

monitorar, testar, consultar, configurar, analisar, avaliar e controlar os recursos de

rede, e de elementos, para satisfazer às exigências operacionais, de desempenho e

de qualidade de serviço em tempo real e um custo razoável.

4.4 Gerenciamento de Ativos de Rede

Segundo Tanenbaum (2003) ativos são todos os componentes da rede que

criam, processam, armazenam, transmitem ou descartam dados. No gerenciamento

de ativos é importante se concentrar nos equipamentos que possuem maior

relevância, já que são esses os responsáveis pelo processamento da rede, como por

exemplo, o gerente e o agente, que são prioridades para qualquer tipo de rede. Para

o autor, “uma rede de computadores é uma infraestrutura de comunicação constituída

por um conjunto de equipamentos interconectados, a fim de trocar e compartilhar

recursos e informações entre si e prover uma gama de serviços ao usuário”

(TANENBAUM, 2003, p. 1).

36

É necessário também utilizar ferramentas para monitorar, gerenciar e relatar as

atividades, procedimentos e outras informações essenciais para a regularidade dos

serviços. Os recursos a serem gerenciados se alteram de acordo com a sua respectiva

importância dentro da rede.

Nesse sentido, qualquer equipamento e/ou serviço conectado à rede podem

ser monitorados, por exemplo: servidores, switchers, roteadores, impressoras,

desktops, suprimentos energéticos, etc, bem como os serviços de banco de dados

(MySQL, PostgreSQL, SQL Server) e aplicações (Java, Tomcat, Jboss). Todo esse

conjunto de elementos heterogêneos possui uma grande quantidade de dados que

podem ser importantes principalmente para o gerenciamento de segurança da

informação, conforme destaca (KUROSE; ROSS, 2010).

Dependendo da ênfase atribuída aos investimentos realizados no ambiente de

rede, as funções de gerência devem ser centralizadas nos servidores. Esta estrutura

pode definir aspectos como: a estratégia empregada no atendimento/chamadas dos

usuários, atuação do pessoal envolvido nas tarefas de gerenciamento de rede,

supridores de serviços, etc.

Para que haja a possibilidade de gerenciar os objetos de um dispositivo se faz

necessário um protocolo de gerenciamento, pois é através dele que os parâmetros

relevantes para tal fim foram implementados.

4.5 Protocolos de Rede

Protocolo é um conjunto de propostas ou regras, que deve ser seguido à risca

para que haja um correto funcionamento de uma rede de computadores ou

equipamentos. Para Carvalho (2009), toda rede de computadores tem sua

comunicação dependente de um protocolo ou de vários. Sem o protocolo não há

comunicação de equipamentos.

4.6 O conjunto de Protocolos TCP/IP

Para que redes se comunicassem, houve a necessidade de padronizar as

regras de comunicação entre aplicações (correio eletrônico, transferência de arquivo),

digamos que, “com mesmo idioma” entre as redes. Assim, surgiu o protocolo TCP/IP.

37

As primeiras experiências com o TCP, combinadas com o reconhecimento da importância de um serviço de transporte fim a fim não confiável, sem controle de fluxo, para aplicações com voz em pacotes, levaram a separação entre IP e TCP e ao desenvolvimento do protocolo UDP. No final dos anos 1970 e já contava com aproximadamente 200 computadores conectados (KUROSE; ROSS, 2010, p. 47)

Oficialmente em 1º de janeiro de 1983 o TCP/IP foi adotado como novo padrão

para as máquinas da ARPAnet.

De acordo com Forouzan (2008), o TCP/IP é um conjunto de protocolos

hierárquicos, compostos por módulos interativos, cada um dos quais provendo

funcionalidades específicas. O termo hierárquico significa que cada protocolo de nível

superior é suportado por um ou mais protocolos de nível inferior.

O protocolo TCP/IP é um conjunto de protocolos divididos em quatro camadas

são elas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela

execução de tarefas diferentes, isso é feito para garantir maior integridade e

segurança dos dados que trafegam pela rede, conforme figura 5.

Figura 5: Protocolo TCP/IP

Fonte: Microsoft (2014).

Camada Aplicação: Esta camada é utilizada para enviar e receber

informações de outros equipamentos ou programas permitindo ao humano ou

programa acessar a rede. O SMTP, utilizado para envio de e-mail, FTP,

utilizado na transferência de arquivos e o HTTP, utilizado comumente para a

38

navegação de sites, SNMP, utilizado para gerenciamento de dispositivos em

redes IP, são alguns dos protocolos da camada de aplicação. Depois de

processados pela camada de aplicação os dados são passados para a camada

de baixo. O Protocolo SNMP será utilizado pelo software de gerenciamento de

redes apresentado neste trabalho e será descrito com mais detalhes.

Camada Transporte: É responsável pela comunicação entre processos finais,

realizando o controle de fluxo, garantindo a confiabilidade e assegurando que

os dados cheguem ao seu destino sem erros, sem duplicações e em sequência.

Os principais protocolos da cama de transporte são o TCP, um protocolo

confiável e orientado a conexão o UDP, um protocolo sem conexão e não

confiável.

Camada de Rede: Responsável pela entrega dos pacotes da sua origem até o

destino, realizando o endereçamento encapsulamento, fragmentação e

roteamento. Seu protocolo mais importante é o IP.

Interface: Responsável pela transmissão dos sinais eletromagnéticos através

do meio físico. Os protocolos utilizados nessa camada iram depender do tipo

de rede que está sendo utilizado, no nosso caso o protocolo utilizado é o IE

802.11 o protocolo padrão Ethernet.

4.7 MIB

MIB é o conjunto de dados, que fornece informações necessárias para a

gerência de uma rede.

De acordo com Kurose e Ross (2010), a MIB pode ser imaginada como um

banco virtual de informações que guarda objetos gerenciados cujos valores,

coletivamente, refletem o “estado” atual da rede.

Segundo Macêdo (2012), basicamente são definidos três tipos de MIBs: MIB II,

MIB experimental, MIB privada.

A MIB II, que é considerada uma evolução da MIB I, fornece informações gerais

de gerenciamento sobre um determinado equipamento gerenciado. Através das MIB

II pode-se obter informações como: número de pacotes transmitidos, estado da

interface, entre outras.

A MIB experimental é aquela em que seus componentes (objetos) estão em

fase de desenvolvimento e teste, em geral, eles fornecem características mais

39

específicas sobre a tecnologia dos meios de transmissão e equipamentos

empregados. MIB privada é aquela em que seus componentes fornecem informações

específicas dos equipamentos gerenciados, como configuração, colisões e também é

possível reinicializar, desabilitar uma ou mais portas de um roteador.

As informações armazenadas são organizadas de forma hierárquica em uma

tabela, com o nome de MIB, e cada registro armazenado nela, recebe o nome de

Organization Information Data (OID). No entanto para gerenciar o acesso a

determinados OID, são usadas as comunities, e cada uma define os parâmetros que

podem ser acessados e monitorados.

4.8 Protocolo SNMP

Segundo Dias e Alves Junior (2001), o protocolo SNMP tem como premissa à

flexibilidade e a facilidade de implementação, também em relação aos produtos

futuros. Sua especificação está contida no RFC 1157.

O SNMP é um protocolo de gerência de redes IP definido na camada de

aplicação, é utilizado para obter informações de servidores SNMP - agentes

espalhados em uma rede baseada na pilha de protocolos TCP/IP.

De acordo com Costa (2008), o protocolo SNMP possibilita aos administradores

de rede gerenciar o desempenho da rede, encontrar e resolver problemas de rede, e

planejar o crescimento desta.

Os dados são obtidos através de requisições de um gerente a um ou mais

agentes utilizando os serviços do protocolo de transporte UDP para enviar e receber

suas mensagens através da rede. Dentre as variáveis que podem ser requisitadas são

utilizadas as MIBs podendo fazer parte da MIB II, da experimental ou da privada.

O gerenciamento da rede através do SNMP permite o acompanhamento

simples e fácil do estado, em tempo real, da rede, podendo ser utilizado para gerenciar

diferentes tipos de sistemas. Este gerenciamento é conhecido como modelo de

gerenciamento SNMP, ou simplesmente, gerenciamento SNMP.

Portanto, o SNMP é o protocolo no qual as informações são trocadas entre a

MIB e a aplicação de gerência como também é o nome deste modelo de gerência.

Os comandos são limitados e baseados no mecanismo de busca/alteração. No

mecanismo de busca/alteração estão disponíveis as operações de alteração de um

valor de um objeto, de obtenção dos valores de um objeto e suas variações. A

40

utilização de um número limitado de operações, baseadas em um mecanismo de

busca/alteração, torna o protocolo de fácil implementação, simples, estável e flexível.

Como consequência reduz o tráfego de mensagens de gerenciamento através da rede

e permite a introdução de novas características.

O funcionamento do SNMP é baseado em dois dispositivos o agente e o

gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que

representam informações referentes ao seu estado atual, estas informações ficam

disponíveis ao gerente através de consulta e podem ser alteradas por ele. Cada

máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações

MIB.

4.8.1 Operações SNMP

Segundo Dias e Alves Junior (2001), na operação básica GET, o host gerente

requisita para que o agente obtenha o valor de uma variável, conforme demonstrado

na figura 6.

41

Figura 6: Operação GET

Fonte: Desenvolvido pelos autores.

Para Dias e Alves Junior (2001), na operação básica SET, o host gerente

requisita para que o agente altere o valor de uma variável.

42

Figura 7: Operação SET

Fonte: Desenvolvido pelos autores.

De acordo com Dias e Alves Junior (2001), na operação TRAP, o agente

informa ao gerente a ocorrência de um evento, previamente determinado, ou seja, a

operação TRAP é a comunicação previamente estabelecida entre o agente e gerente,

com intuito de informar ao gerente que tipo de evento estará acontecendo com o

agente em questão.

43

Figura 8: Operação TRAP

Fonte: Desenvolvido pelos autores.

4.9 Agente e Gerente

De acordo com Dias e Alves Junior (2001), o agente é um processo executado

na máquina gerenciada, responsável pela manutenção das informações de gerência.

Principais funções de um agente:

Atender as requisições enviadas pelo gerente.

Enviar automaticamente informações de gerenciamento ao gerente, quando

previamente programado.

44

O agente utiliza as chamadas de sistema para realizar o monitoramento das

informações da máquina e utiliza as RPC para o controle das informações da máquina.

Ainda segundo Dias e Alves Junior (2001), o gerente é um programa executado

em uma estação servidora que permite a obtenção e o envio de informações de

gerenciamento junto aos dispositivos gerenciados mediante a comunicação com um

ou mais agentes.

O gerente fica responsável pelo monitoramento, relatórios e decisões na

ocorrência de problemas enquanto que o agente fica responsável pelas funções de

envio e alteração das informações e também pela notificação da ocorrência de

eventos específicos ao gerente.

Por causa disso, não se usa em gerenciamento de ativos ou redes, o termo

cliente-servidor, e sim o termo gerente para o host/aplicação (gerente ZABBIX) que

gerencia a rede, e agente para o equipamento de rede/aplicação (agente ZABBIX)

que age como um fornecedor de informações. Segue o exemplo abaixo na figura 9 o

gerenciamento de ativos usando o programa ZABBIX.

Figura 9: Agente e Gerente

Fonte: Desenvolvido pelos autores.

45

O agente Zabbix é uma aplicação ou estação Zabbix que coleta informações

do equipamento e envia ao gerente. Ele é capaz de acompanhar o uso dos recursos

e aplicações locais, tais como: discos rígidos, memória, processador, processos,

serviços e aplicativos em execução.

O gerente Zabbix é o responsável por verificar os serviços de rede, sendo assim

o componente central para que os agentes enviem informações, como as estatísticas

de disponibilidade e integridade do equipamento que está sendo monitorado. Logo o

gerente Zabbix processa essas informações e exibe relatórios, enviam alertas e entre

outras tantas ações.

4.10 Ferramentas de Monitoramento e Gerenciamento de Redes

O mercado atualmente disponibiliza inúmeras soluções para ajudar os

administradores de redes a garantir o bom funcionamento das mesmas. Por esse

motivo, faz-se necessário o estudo detalhado de softwares que incorporem

funcionalidades que sejam fundamentais para um gerenciamento de confiança,

seguro e eficiente na organização (SANTOS, 2011).

Já para Oliveira (2009), o gerenciamento de rede depende diretamente de

ferramentas que possam prover a gerência, implementando o modelo de

gerenciamento escolhido. São muitos os softwares livres que auxiliam nesta tarefa.

De acordo com Braga (2011), a grande maioria das ferramentas de

monitoramento e gerenciamento de infraestrutura disponíveis no mercado atualmente

são baseadas e/ou descendentes do MRTG. O MRTG consiste em um script4 em Perl

que usa o protocolo SNMP para capturar as variáveis do tráfego de rede, na qual o

software monitora e gerencia. Com estas informações coletadas, a ferramenta gera

gráficos de tráfico de conexão de rede que podem ser visualizadas em qualquer

navegador via web. Com os logs5 de todas as variáveis coletas, o MRTG pode criar

representações visuais diárias, semanais, mensais e anuais, podendo ainda

armazenar dados dos últimos dois anos sobre o ativo monitorado.

4 Script: conjunto de instruções para que uma função seja executada em determinado aplicativo. 5 Log: expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional.

46

As ferramentas expostas nos tópicos a seguir têm suas raízes baseadas nos

conceitos do MRTG, porém evoluíram em vários aspectos, acompanhando as novas

tendências de mercado voltadas para a web e também as novas ferramentas de

desenvolvimento com foco na usabilidade e visibilidade do produto.

4.10.1 Nagios

Nagios é uma das ferramentas de monitoramento proativo mais utilizadas do

mundo. Possui diversos recursos interessantes e o melhor, pode ser utilizado

gratuitamente.

Segundo Costa (2008), o Nagios foi originalmente criado sob o nome de

Netsaint, foi escrito e é atualmente mantido por Ethan Galstad, junto com um exército

de desenvolvedores que ativamente mantém plug-ins6 oficiais e não oficiais. O que

pesa contra, é sua limitação quando comparado aos principais concorrentes. Ele não

possui uma interface muito agradável, além de gráficos pobres e simples.

O Nagios é oficialmente patrocinado pela Nagios Enterprises, que apoia a

comunidade em um número de diferentes maneiras através da venda de seus

produtos e serviços comerciais.

Segundo tradução, Nagios7 é um sistema de monitoramento poderoso que

permite às organizações identificar e resolver problemas de infraestrutura de TI antes

que eles afetem os processos críticos de negócios.

Nagios monitora toda a sua infraestrutura de TI para garantir que os sistemas,

aplicativos, serviços e processos de negócios estão funcionando corretamente. No

caso de uma falha, pode alertar o pessoal técnico do problema, permitindo-lhes

começar a processos de correção antes de interrupções afetarem os processos de

negócios, usuários finais ou clientes.

É possível configura-lo para monitorar os componentes de infraestrutura de TI

críticos, incluindo as métricas do sistema, protocolos de rede, aplicativos, serviços,

servidores e infraestrutura de rede.

Ele envia alertas quando os componentes críticos de infraestrutura falham e se

recuperam, fornecendo aos administradores com aviso de eventos importantes. Os

alertas podem ser entregues via e-mail, SMS, ou script personalizado.

6 Plug-ins: é um programa de computador usado para adicionar funções a outros programas. 7 NAGIOS. Disponível em: <http://www.nagios.com/about>. Acesso em: 30 nov. 2016.

47

A equipe de TI pode reconhecer os alertas e começar a resolver falhas

imediatamente. Os alertas podem ser escalados para diferentes grupos caso não

sejam reconhecidos em tempo hábil.

Para Andrade (2006), o Nagios provê ao administrador uma grande variedade

de informações, claramente organizadas de acordo com os assuntos envolvidos.

Fornece uma página de informação individualmente estruturada caso este necessite

de um resumo de toda a situação ou uma visualização de serviços problemáticos.

O software fornece um registro com histórico de falhas, eventos, notificações e

resposta alerta para posterior análise. Relatórios de disponibilidade ajudam a garantir

que seus SLAs estão sendo atendidas.

O programa foi instalado mais de 8 milhões de vezes desde 2008. Pode ser

utilizado gratuitamente.

Na figura 10 são apresentados alguns relatórios disponibilizados pelo Nagios.

48

Figura 10: Dashboard Nagios

Fonte: Nagios (2016).

49

4.10.2 Cacti

O Cacti8 é uma ferramenta de código livre (Open Source) para monitoramento

de redes, que recolhe e exibe informações sobre o estado de uma rede de

computadores através de gráficos, permitindo o monitoramento e gerenciamento de

redes simples até redes complexas, com centenas de dispositivos.

Segundo Costa (2008), o Cacti é uma ferramenta que recolhe e exibe

informações sobre o estado de uma rede de computadores por meio de gráficos.

Este software foi desenvolvido para ser flexível de modo a se adaptar

facilmente a diversas necessidades, bem como ser robusto, além de possuir uma

interface web intuitiva e fácil de usar.

Para Matos (2009), o programa funciona em cima de uma plataforma SNMP,

que é um protocolo de gerenciamento. Ou seja, depois de configurado, o Cacti

gerencia vários dados que o SNMP fornece, como: espaço em disco, utilização da

CPU, tráfego de rede, entre outros.

As principais do Cacti características são:

Número ilimitado de elementos gráficos;

Contém um mecanismo de entrada de dados que permite aos usuários definir

scripts personalizados que podem ser usados para coletar dados;

São fornecidos templates9 para os gráficos mais comuns que podem ser

agrupadas por tipo;

A exibição em árvore permite aos usuários criar hierarquias de gráfico;

A base de dados de gerenciamento de usuários permite aos administradores

criar e gerenciar usuários.

Na figura 11 são apresentados alguns gráficos disponibilizados pelo Cacti.

8 CACTI. The Complete rrdtool-based Graphing Solution. Disponível em: <http://www.cacti.net/>. Acesso em: 30 nov. 2016. 9 Template: é um modelo a ser seguido, com uma estrutura predefinida que facilita o desenvolvimento e criação do conteúdo a partir de algo construído

50

Figura 11: Cacti Dashboard

Fonte: Cacti (2016).

4.10.3 Zabbix

Zabbix10 é uma solução Open Source11 de monitoramento para empresas. É

um software que monitora vários parâmetros de diversos ativos em uma rede de

computadores. Possui uma interface gráfica extremamente agradável, com gráficos,

mapas e telas muito bem desenvolvidas. É muito flexível e adaptado a monitorar

10 ZABBIX. The Enterprise-class Monitoring Solution for Everyone. Zabbix SIA. Disponível em: <http://www.zabbix.com/about.php>. Acesso em: 19 de set. 2016. 11 Open Source: é um termo em inglês que significa código aberto. Isso diz respeito ao código-fonte de um software, que pode ser adaptado para diferentes fins.

51

praticamente todos os tipos de equipamentos e softwares. Hoje existem milhares de

profissionais certificados ou com bom conhecimento nesta ferramenta.

O Zabbix foi criado por Alexei Vladishev em 1998. A ideia surgiu quando ele

trabalhava em um banco na Letônia como administrador de sistemas, pois não estava

satisfeito com as soluções de monitoramento que estava utilizando na época. No

Zabbix é possível definir regras para monitoramento e ações para solucionar alguns

problemas. Desta forma, o software atua de maneira proativa resolvendo problemas

automaticamente.

O sistema permite o envio de alertas via e-mail, SMS, gtalk, etc., além de contar

com um efeito visual muito interessante, personalizável e intuitivo.

Sua primeira licença foi lançada em 2001, sob GLP12 com a versão 0.1 Alpha.

Em 2004 foi lançada a versão estável, a 1.0. Já em 2005, devido a uma necessidade

de tratar o Zabbix de uma forma mais profissional, foi instituída a empresa Zabbix SIA.

A partir de 2006, foi evoluindo para o que conhecemos hoje, alcançando a marca de

800.000 downloads em 2012.

Segundo Lima (2014), o Zabbix possui a capacidade de monitorar milhares de

itens em apenas um servidor, além de ser possível ter um monitoramento distribuído.

Dessa forma, podemos ter um servidor central de monitoramento e vários outros

servidores subordinados a ele enviando as métricas para o servidor central ou apenas

replicar as informações. Também é possível separar os servidores web, servidor de

banco de dados e servidor de monitoramento para aumentar a flexibilidade e ganhar

em desempenho.

Ainda de acordo com Lima (2014), o Zabbix oferece um pacote completo, com

mapas de rede, gráficos e telas, além de enviar alertas por e-mail ou SMS. Também

pode executar ações, como, por exemplo, um comando remoto para recuperar um

serviço sem a intervenção do administrador.

Corretamente configurado, ele pode desempenhar um papel importante no

controle de uma infraestrutura, pois além de ser gratuito é fácil de ser implementado

e gerenciável. Isto é igualmente verdade para as pequenas organizações com alguns

servidores e para grandes empresas com um grande número de servidores.

Para maior capacidade de monitoramento, praticidade e vigor o software

fornece ao administrador da rede um console central com monitoração em tempo real

12 GLP: designação da licença para software livre idealizada por Richard Matthew Stallman em 1989, no âmbito do projeto GNU da Free Software Foundation (FSF).

52

e administração web, os monitores de desempenho incluem tudo, desde a memória

do host, processador e espaço à utilização de swap em disco em todas as partições

montadas, os processos em execução, os acessos a discos de leitura/gravação,

Proxy, etc.

A principal funcionalidade dentre todas suas ferramentas é conseguir coletar

informações de todos os dispositivos que estão interligados na rede, absorvendo as

informações por meio de scripts, via agente ou até mesmo através do protocolo

SNMP.

Segundo Lima (2014), o Zabbix integra todas as aplicações de que um sistema

de gerenciamento de redes necessita, sem a necessidade de plug-ins, e é totalmente

personalizável a qualquer tipo de ambiente.

Sua versão Server funciona em um servidor Linux, sendo compatível com

diversas distribuições deste sistema operacional.

Na figura 12 são apresentados alguns relatórios disponibilizados pelo Zabbix.

Figura 12: Dashboard Zabbix

Fonte: Zabbix (2016).

53

No capítulo 5 abordaremos de maneira mais profunda sobre o software.

4.11 Comparativo das Ferramentas

De acordo com um estudo realizado sobre as ferramentas citadas nos tópicos

anteriores, pode-se identificar que todas têm muitas semelhanças entre si. Contudo

algumas ferramentas são mais funcionais para um tipo de finalidade do que outras.

Com esta análise das ferramentas foi elaborado um breve relato sobre os pontos fortes

e fracos de cada ferramenta, os quais estão descritos a seguir.

4.11.1 Zabbix

O Zabbix conta com uma excelente documentação técnica sobre os recursos e

sua configuração o que auxilia muito a tarefa do administrador ou gestor da rede. O

software também recebe atualizações constantes, fazendo com que os bugs sejam

corrigidos. O Zabbix também é compatível com diversos bancos de dados, o que faz

com que a ferramenta seja atraente para inúmeros administradores de rede.

Esta ferramenta está registrada sobre a licença GPL, o que permite o

administrador possa personalizar a mesma conforme a sua necessidade. Possuí uma

interface robusta e amigável. Os mapas e os gráficos são rapidamente gerados. Os

agentes utilizados na coleta das informações são rápidos, e conseguem capturar uma

diversidade de informações do ambiente.

4.11.2 Nagios

O Nagios é um software bastante abrangente para tarefas de monitoramento

de dispositivos, com diversas opções de plug-ins desenvolvidos por sua comunidade,

que lhe permite ampliar as funcionalidades do software. Este software também traz

suporte a várias tecnologias na parte de segurança, tais como: SSL, Kerberos,

HTTPS, entre outras. A ferramenta também permite que sejam feitas diversas

configurações para customização, tornando o sistema adaptável aos diversos

ambientes de uma rede corporativa.

A ferramenta possui a capacidade para monitorar os mais diversos serviços e

plataformas Windows, Linux e Unix, mas a sua melhor qualidade foi se mostrar

54

altamente disponível onde toda a informação coletada é corretamente reportada e

atualizada.

Um ponto que deixa a desejar é em relação a varredura da rede, na qual seus

principais concorrentes tem um desempenho melhor. Também o grande número de

plug-ins externos é um fator que deixa um pouco a desejar.

4.11.3 Cacti

O Cacti é uma ferramenta muito vasta, fácil de usar e possui ótimos gráficos.

Tem um funcionamento exemplar mesmo em condições anormais como desligar e

religar diversas máquinas na rede, entre outros testes.

O software possui uma gama de plug-ins disponíveis para download, no qual o

administrador pode personalizá-lo da maneira que atenda melhor suas necessidades,

ampliando as funcionalidades existentes na instalação padrão.

Um dos pontos fracos da ferramenta é não possuir uma forma automática de

descoberta dos ativos de rede na sua instalação padrão. Porém, esse problema pode

ser corrigido com a instalação de plug-ins externos que realizam esta tarefa. Outro

fator negativo sobre o Cacti é em relação ao seu desempenho que ficou um pouco

abaixo dos seus principais concorrentes, no que diz respeito a buscar os dados dos

dispositivos de rede. Mesmo assim, cumpre muito bem as tarefas propostas.

4.12 Por que utilizar o Zabbix?

A escolha de uma ferramenta que monitore e gerencie a TI de uma

organização, está ligada diretamente aos problemas que são apresentados no campo

no qual está direcionado a empresa. Independente do setor em que a organização

opera, sempre há a necessidade de traçar um plano de estratégico de negócio entre

os objetivos da organização com a TI.

Através desse plano estratégico, podemos definir as políticas de segurança da

empresa. Tais políticas serão responsáveis por estabelecer o nível de segurança que

deverá ser adotado pela organização, e assim escolher uma ferramenta para

monitoramento que seja ideal para a organização.

Mas entre tantas ferramentas de gerenciamento e monitoramento de

infraestrutura, por que utilizar o Zabbix?

55

Comparado com algumas ferramentas Open Source de monitoramento de

infraestrutura como Nagios e Cacti as quais são excelentes ferramentas, o Zabbix

possui uma suíte completa de ferramentas para o monitoramento e gerenciamento de

toda infraestrutura da organização, com a emissão de alertas em tempo real,

visualização de histórico de informações dos ativos monitorados além da visualização

gráfica de toda infraestrutura monitorada.

Este trabalho não tem como intenção definir o Zabbix como a melhor

ferramenta de gerenciamento e monitoramento de rede disponível no mercado

atualmente, e nem colocar as demais ferramentas aqui citadas em descrédito. O

trabalho em questão tem por finalidade despertar o interesse dos profissionais de TI,

para que o mesmo conheça a ferramenta e entre outras, escolha por si só.

No quadro 3 há um resumo entre as ferramentas e serviços disponíveis em

comparação entre os três softwares de monitoramento explorados através da

pesquisa realizada.

Quadro 3: Comparação das ferramentas utilizadas

ZABBIX NAGIOS CACTI

SLA Reports Sim Através de Plug-in Não

Auto Discovery Sim Através de Plug-in Através de Plug-in

Agente Sim Sim Não

SNMP Sim Através de Plug-in Sim

Syslog Sim Através de Plug-in Não

Permite Scripts Externos

Sim Sim Sim

Plug-ins Sim Sim Sim

Linguagem em que foi escrito

C e PHP Perl PHP

Alertas Sim Sim Sim

56

Front-end Web Controle Completo Controle Parcial Controle Completo

Monitoramento Distribuído

Sim Sim Sim

Inventário Sim Através de Plug-in Através de Plug-in

Método de Armazenamento de

Dados

Oracle, MySQL, PostgreSQL, SQLite

MySQL, MSSQL RRDTool, MySQL,

PostgreSQL

Licenciamento GPL GPL GPL

Geração Gráficos / Mapas

Sim / Sim Sim / Sim Sim / Através de Plug-

in

Eventos Sim Sim Através de Plug-in

Fonte: Adaptado de Black (2008).

57

5 SOFTWARE EM ESTUDO: ZABBIX

Como disposto no item 4.11.3 deste trabalho, o Zabbix13 é um software de

código aberto (Open Source), distribuído sob a licença GNU GPL, para de

monitoramento de redes. Com este software é possível monitorar diversos

equipamentos de uma rede de computadores, utilizando mecanismos de notificação

que permitem aos usuários configurar alertas de e-mail ou SMS fundamentado em

praticamente qualquer caso, possibilitando uma rápida resposta para problemas nos

dispositivos.

Nos tópicos a seguir, serão demonstradas as principais características e

funcionalidades do Zabbix.

5.1 Características do Zabbix

Visualização de gráficos detalhados, mapas descritivos e também slide show

simples e práticos com o monitoramento de mapas de rede em questão;

Monitorar a rede de acordo com o desempenho e disponibilidade de cada

equipamento ou host;

Enviar e exibir notificações ao administrador por e-mail ou SMS, de acordo com

a escolha do administrador;

Disponibilizar ao administrador a capacidade de realizar a execução de

comandos remotamente;

Manter na rede um agente flexível e eficaz, sendo útil para o monitoramento.

Deixando a escolha de optar ou não por realizar monitoramento com o agente;

Apontar a escalabilidade dos equipamentos e hosts, ou seja, ter habilidade de

manipular uma porção crescente de trabalho de forma uniforme;

Criar níveis de controle individuais, ou seja, será solicitado ao administrador

para que seja escolhido o nível de controle para cada usuário.

Também pode ser utilizado para fins de auditoria, pois todos os valores dos

parâmetros monitorados são armazenados em banco de dados. Os dados coletados

podem ser usados posteriormente para algum propósito.

13 ZABBIX. The Enterprise-class Monitoring Solution for Everyone. Zabbix SIA. Disponível em: <http://www.zabbix.com/about.php>. Acesso em: 19 de set. 2016.

58

A ferramenta Zabbix gera uma auditoria das mudanças dos valores dos

parâmetros para que o administrador possa saber quem as fez, para em caso de

algum problema ocasionado depois de mudanças, e então possa identificar os

responsáveis.

O Zabbix desempenha um papel importante no controle de uma infraestrutura,

pois além de ser gratuito é fácil de ser implantado e gerenciado, ele pode ser utilizado

tanto por pequenas empresas com apenas alguns servidores como em grandes

empresas com um grande número de servidores.

Para o seu gerenciamento o Zabbix fornece ao administrador da rede um

console central (interface gráfica) com monitoramento em tempo real e administração

web, com monitores de desempenho que incluem tudo desde a memória do host,

processador e espaço à utilização de swap em disco em todas as partições montadas,

os processos em execução, os acessos a discos de leitura/gravação, dentre outros

indicadores.

O Zabbix foi desenvolvido em sua maioria em PHP, além da linguagem Java

Script, permitindo que suas ferramentas sejam disponibilizadas para serem acessadas

via web, através de um navegador de Internet, facilitando a interação, integração e

interpretação do usuário, sobretudo para o administrador, que recebe todas as

informações coletadas na determinada rede monitorada pelo Zabbix.

A principal funcionalidade dentre todas as ferramentas do Zabbix, é conseguir

coletar informações de todos os dispositivos que estão interligados na rede,

absorvendo as informações por meio de scripts, via agente ou até mesmo através do

protocolo SNMP.

Todos os dados Zabbix, incluindo configuração, são armazenados em uma

base de dados relacional no servidor a escolha do administrador da rede, tais como

MySQL, PostgreSQL, Oracle, entre outros.

Os tópicos apresentados a seguir, foram extraídos da documentação da

ferramenta Zabbix14.

14 Zabbix Documentation: Disponível em: <https://www.zabbix.com/documentation/>. Acesso em: 19 set. 2016.

59

5.2 Relatórios do Zabbix

A categoria de relatório permite a visualização de todos os dados de diferentes

ângulos. O administrador consegue visualizar monitoramentos da rede em tempo real

ou até mesmo visualizar monitoramentos já realizados há um tempo, como por

exemplo, o administrador quer verificar por quanto tempo o host 01 foi utilizado a 5

meses atrás. A figura 13 mostra alguns relatórios gerados pelo Zabbix.

Figura 13: Relatórios Zabbix

Fonte: Zabbix (2016).

5.3 Mapas

Na versão 2.2, mapas de rede tolerados pelo Zabbix em ambiente monitorado

podem ser alocados como imagem de fundo para prover visão geral para o usuário.

60

Em versões anteriores, a edição de mapas da rede não era simples, precisava colocar

coordenadas de cada elemento do mapa manualmente.

A montagem de mapa no Zabbix foi significativamente melhorada,

acrescentando o suporte a arrastar e lançar itens, assim como exibição de detalhes

do componente escolhido em um pop-up.

Pela interface web, o Zabbix disponibiliza para o administrador de rede, gráficos

relatórios ilustrativos, gráficos e mapas com muita qualidade, deixando bem mais

simples a utilização e monitoramento da rede.

Por meio destes recursos é possível programar manutenções, como por

exemplo, um administrador identificou através do relatório um problema com o host 1,

e através do gráfico identificou onde está este equipamento. Assim o administrador

pode resolver o problema imediatamente, ou programar sua resolução de acordo com

a demanda. A figura 14 demostra através do mapa, os ativos monitorados pelo Zabbix.

Figura 14: Mapas Zabbix

Fonte: Zabbix (2016).

61

5.4 Itens, Triggers e Actions

De acordo com a documentação do Zabbix, neste aplicativo são utilizados com

bastante frequência três recursos:

Itens: São os dados obtidos pelo Zabbix em si, não realiza nenhuma função

específica, apenas ficam armazenados no banco de dados do monitoramento;

Triggers (Gatilhos): Analisam os itens obtidos e geram alarmes de acordo com

condições pré-ajustadas;

Actions: Ações que o servidor de monitoramento faz diante a mudança de

estado de um trigger (ou grupo de triggers). Estas podem ser: e-mail, SMS,

execução de um script local ou remoto no servidor que originou o alarme, por

exemplo.

5.5 Monitoramento de Desempenho

O Monitor de desempenho do Zabbix é uma ferramenta pela qual pode-se

monitorar o desempenho do equipamento na rede como uso de processador,

memória, HD, de criar parâmetros de uso médio e alertas para quando o

processamento ultrapassa o uso médio pré-estabelecido. Isso é essencial para

controle de equipamentos que necessitam de acionamento de equipamento auxiliar.

Quando o equipamento 1 (um), por exemplo, atinge mais X % do uso de

processamento ou memória. Exemplo claro seriam máquinas Vmware.

5.6 Mecanismos de Alerta

Ter um sistema de monitoramento é bom, mas teria pouca ou talvez nenhuma

virtude em sua utilização se esse sistema não tivesse mecanismos que alertassem

sobre o que parou ou esteve parado.

Muito provavelmente uma empresa não deixará uma pessoa responsável para

apenas observar os alertas exibidos para o sistema. Então os mecanismos de alerta

são regras que podem ser criadas na qual verificam a integridade do sistema, e

enquanto essas regras retornem resposta true (verdadeiro) ao gerente o sistema

permanece intato ao receber um retorno false (falso) para a regra criada o sistema

62

executa a ação pré-determinada, que pode ser o encaminhamento de um e-mail ou

SMS por exemplo, e assim os responsáveis se atentam ao problema com mais

agilidade, e a resposta como solução do erro ou problema acaba se tornando mais

rápida.

5.7 Monitoramento de Arquivos de Logs

A ferramenta também pode monitorar erros em sistemas da rede, por exemplo,

sistemas computacionais como ferramentas Microsoft, Eclipse, Corel, dentre outras,

tem como opção gerar log quando algum erro acontecer. Isso significa que cada vez

que o software monitorado por parâmetro na rede obter ou gerar algum log, o Zabbix

irá informar o administrador e disponibilizar todos os logs em uma tela onde ele poderá

analisar um a um e então proceder na solução de erros de software antes que eles se

tornem mais agravantes.

5.8 Verificação de Integridade

A ferramenta tem como recurso a habilitação da integridade do servidor. Todos

os arquivos, configurações, kernel e scripts, páginas HTML de servidores, tendo com

opção que o administrador seja avisado em caso de indisponibilidade deste recurso

pré-determinado.

5.9 Serviço de Auditoria

Em virtude da grande quantidade de informação que o software disponibiliza,

em tabelas, registros e gráficos, o administrador do sistema pode realizar um

dimensionamento futuro com base na utilização atual. Ele pode, por exemplo, verificar

a quantidade de processamento utilizado, memória, trafego da rede e, caso estes

estejam trabalhando no limite, pode planejar e implementar melhorias antes mesmo

que os usuários notem o problema em sua atividade.

63

5.10 Monitoramento do SLA

O Zabbix também tem como recurso o monitoramento de SLA, ou seja, a

aplicação pode desenvolver o papel de um sistema de gestão no atendimento, onde

o responsável pela equipe de tecnologia da informação pode acompanhar a quanto

tempo aquilo está parado, e se está dentro do tempo estabelecido pelo contrato de

serviço entre a equipe de suporte e a organização em questão, que faz uso da

ferramenta ou os níveis padrão estabelecida por sua equipe de TI. Quanto tempo está

em atendimento, por quem e qual o nível do atendimento. Pode-se criar tickets de

atendimentos e regras destes tickets, como por exemplo, pedidos emergenciais como

parada de servidores, o SLA pode correr mais rápido. Progressos de atualização

programada, pode ser definido para correr mais devagar, dentre outros casos onde se

faz necessário monitorar o tempo do atendimento, tanto quanto se monitora a

qualidade com que é feito o atendimento.

5.11 Visualização de Alto Nível dos Recursos e Serviços de TI

Em virtude do grande volume de informações de equipamentos, rede,

atendimentos, processos da rede e serviços de tecnologia, o Zabbix permite uma

visão superficial dos pontos críticos da rede, e mais especificamente aponta

necessidades à gestão de equipe de TI para que ela tome atitude diante de uma

anormalidade momentânea como sobrecarga de servidores por um processo X, ou

impacto externo a aquele fluxo padrão monitorado e então com base no controle

oferecido pela ferramenta, o próprio administrador aplica a solução nos equipamentos

auxiliares. O exemplo é análogo, mas o conceito pode ser usado em N tipos de

ocorrências atípicas que podem ter impacto grande até a solução, por falta de

informação, enquanto o Zabbix tem essas informações prontas e pode nos dar um

respaldo para a solução muito mais rápido.

64

6 ESTUDO DE CASO

Brodbeck (2001), apoiando a ideia de Hoppen et al. (1997), diz que o estudo

de caso tem por característica uma análise aprofundada de uma unidade específica e

o exame dos fenômenos no local de ocorrência, o que possibilita gerar uma teoria a

partir da prática. É oportuno então utilizar-se uma pesquisa qualitativa.

Segundo Godoy e Balsini (2006), a visão qualitativa nos estudos

organizacionais aparece a partir dos anos 60. Para as autoras, pesquisa qualitativa é

um conceito tipo “guarda-chuva” que abrange várias formas de pesquisas e ajuda o

pesquisador a compreender e explicar o fenômeno social com um menor afastamento

possível do ambiente natural. Neste cenário, busca-se então uma compreensão do

agente, daquilo que o levou a agir como agiu.

Tendo em conta as posições dos autores apresentados, o estudo de caso como

modalidade de pesquisa é entendido como uma metodologia ou como a escolha de

um objeto de estudo definido pelo interesse em casos individuais. Visa à investigação

de um caso específico, bem delimitado, contextualizado em tempo e lugar para que

se possa realizar uma busca circunstanciada de informações.

6.1 Descrição do Caso

O caso foi aplicado e analisado em uma rede de supermercados. Sua sede se

situa na cidade de Itapira, porém, há mais cinco lojas espalhadas na região. As lojas

desta rede de supermercados disponibilizam uma ampla variedade de produtos de

gênero alimentício, frios, laticínios, perfumaria, produtos de limpeza, entre outros.

Baseia-se na prática do autosserviço, onde os produtos estão disponíveis em

prateleiras de fácil acesso e as pessoas compram sem a necessidade da ajuda de um

vendedor

Trata-se de uma rede de supermercados, onde a verificação e análise

constante dos dispositivos, serviços e demais fatores que contribuem para total

funcionamento é de extrema importância, pois todo trabalho realizado pelo

supermercado, como controle de estoque, frente de caixa, pesagem, divulgação das

promoções, entre outros, é informatizado.

65

O estudo se aplica principalmente em sua sede, pois a partir dela, se controla

a maior parte das funcionalidades, tais como: serviço de aplicação do sistema de

gestão industrial, serviço de emissor de notas, VPN entre as sete lojas, transmissão,

armazenamento e atualização do banco de dados, servidores, backups, links de

Internet, funcionamento de balanças, PDV’s e demais serviços que fazem parte do

dia-a-dia do ambiente de trabalho do supermercado.

Esses sistemas não tinham um monitoramento adequado, sendo que,

demoravam-se horas e até mesmo dias para identificar e resolver os problemas que

apareciam no decorrer do dia-a-dia do supermercado.

A partir disso, a utilização de um software para monitoramento proativo como o

Zabbix, surgiu em 2016 após um investimento alto em tecnologia. Com este

investimento surgiu a necessidade de monitorar os equipamentos de TI e agir de

maneira proativa, evitando paradas ou problemas.

O foco era a otimização do tempo, redução de custos, segurança e controle.

Sendo assim, no mesmo ano o Zabbix foi implementado e otimizado como ferramenta

estratégica na identificação de possíveis problemas e como forma de resolvê-los,

antes mesmo que eles fossem percebidos pelos usuários ou gerentes.

6.2 Monitoramento para Evitar Falhas no Processo Chave

Utilizar o monitoramento proativo para analisar e gerenciar etapas do processo

de vendas da rede de supermercados surgiu após o levantamento de um problema

de lentidão na identificação, e resolução dos problemas.

Perceberam que se levava muito tempo para descobrir os problemas, ou

esperavam muitas vezes o mesmo acontecer para gerar uma solução ou tomar uma

providência proativa para não ocorrerem novamente.

O departamento de tecnologia foi acionado para tentar identificar tal falha.

Nesse momento foi pensado em utilizar o Zabbix não apenas como ferramenta de

monitoramento, mas também como ferramenta estratégica para os negócios da

empresa.

A partir dessa análise, foram criadas diversas triggers no Zabbix que, toda vez

que o serviço dos ativos monitorados, como PDV’s, balanças, entre outros hosts

possuírem alguma anomalia, o gerente do setor e o pessoal da TI serão avisados via

e-mail ou SMS.

66

7 RESULTADOS

Em 2016, foram investidas várias horas para aprimorar o monitoramento

proativo e foi possível extrair muitos benefícios do software Zabbix.

Atualmente na rede de supermercados, o Zabbix é utilizado como ferramenta

fundamental, está na versão 3.0.2 e conta com 843 itens monitorados, 244 hosts e

708 triggers conforme mostra a figura 15.

Figura 15: Status da ferramenta Zabbix no ambiente monitorado

Fonte: Desenvolvido pelos autores.

No mapa da figura 16, o Zabbix monitora os PDV’s da Loja 1 em tempo real.

Caso um PDV seja desligado ou esteja com problemas de conexão, será enviado um

alerta via e-mail para o departamento de TI, que prontamente deve verificar o que está

ocorrendo. Este alerta também é enviado para a sala de TI através de uma TV, onde

se tem visão em tempo real de todas as lojas monitoradas pelo software.

No caso da imagem 16, trata-se de uma screenshot15 tirada num domingo, por

isso o status dos PDV’s estão com status offline, pois estavam fora de horário de

funcionamento normal.

Continuando na figura 16, mostra-se também o status do SAT. O SAT Fiscal é

um dispositivo que gera o cupom fiscal eletrônico. Esse equipamento irá fazer a ponte

entre o computador e a impressora não fiscal, conectados via porta USB.

15 Screenshot: palavra da língua inglesa que significa “captura de tela” ou “captura de ecrã”, na tradução para a língua portuguesa. Consiste na ação de registrar, através de uma “fotografia instantânea”, uma imagem presente na tela de um computador, celular ou outro dispositivo eletrônico.

67

Figura 146: Mapa de hosts e SAT's monitorados

Fonte: Desenvolvido pelos autores.

De acordo com o mapa da figura 17, o Zabbix está monitorando todas as

balanças de pesagem utilizadas nas lojas e monitores de preços. Essas balanças são

importantes nas etapas de pesagem dos produtos no processo de vendas. Por isso,

o monitoramento verifica se os equipamentos estão funcionando corretamente.

68

Figura 157: Mapa de balanças e monitores de preços monitorados

Fonte: Desenvolvido pelos autores.

O mapa da figura 18, mostra a ligação entre as seis lojas. Nota-se que cinco

delas estão diretamente ligadas a Loja 1, no qual é a matriz.

Tal ligação é feita via Peer-to-Peer (Ponto a Ponto), e é responsável por realizar

a troca constante e em tempo real de informações, transações e demais fatores que

contribuem no conjunto de processos de venda das lojas.

69

Figura 18: Ligação entre as lojas monitoradas

Fonte: Desenvolvido pelos autores.

O mapa da figura 19, temos monitorados os servidores e VM’s da Loja 1. Tal

processo é imprescindível por se tratar da monitoração em tempo real dos hosts

responsáveis pelo funcionamento das aplicações, armazenamento e backup de

dados. Assim como também responsável por hospedar o sistema de frente e

retaguarda da rede de supermercados

70

Figura 19: Mapa de Servidores e VM's monitorados

Fonte: Desenvolvido pelos autores.

Os benefícios que o Zabbix traz são inúmeros, mas falando em benefícios

quantitativos podemos destacar a importância em se manter monitoramento proativo.

Tudo isso acabou gerando uma economia significativa de esforços que eram

aplicados, reduzindo retrabalhos, desperdício de tempo, redução de problemas e

aumentando a eficiência em soluções.

Consequentemente, com todos estes benefícios, existe também uma economia

de custos, mas o principal benefício foi a economia de esforços e de tempo, na qual

antes da utilização do Zabbix, se perdia muito tempo para resolver problemas

relacionados aos equipamentos monitorados.

Futuramente, o monitoramento tende a crescer e passar a ser cada vez mais

utilizado como ferramenta estratégica em toda a empresa, e não apenas para a área

de TI.

71

8 CONSIDERAÇÕES FINAIS

As informações, experiências obtidas e vivenciadas durante o trabalho revelam

a importância do uso adequado dos recursos de tecnologia, e provam que o uso

adequado da mesma, unido à criatividade do profissional, pode transformar uma

simples ferramenta em uma excelente forma de fortalecer a busca pelos objetivos da

empresa.

Fica claro que as empresas buscam crescentemente utilizar a tecnologia como

aliada em todas as áreas da empresa, desde uma simples tarefa rotineira até como

ferramenta de apoio à tomada de decisões.

Em uma empresa, o sucesso está totalmente ligado a como ela utiliza seus

recursos humanos, financeiros e também tecnológicos. Para atingir a qualidade total

e a satisfação dos clientes é preciso ter equilíbrio em todas as áreas.

Todo o trabalho foi desenvolvido e implantado como proposta de melhoria

envolvendo, principalmente, medidas estratégicas para um melhor controle e apoio

para a tomada de decisão.

Diariamente são realizadas análises, e melhorias são propostas para o

aprimoramento do sistema.

Todas as informações citadas nesta pesquisa, descrevem como uma empresa

que utiliza o monitoramento proativo deve se preocupar com determinadas situações

voltadas ao uso adequado de tecnologia, e a melhoria de seus processos internos.

As pesquisas bibliográficas e de campo realizadas sobre esse tema foram

voltadas em situações e disciplinas aprendidas em leituras e também sobre

experiências adquiridas na implantação desta melhoria.

As organizações que colocam em prática quebram paradigmas e alcançam

uma vantagem competitiva extraordinária, conseguindo atingir um grau de excelência

operacional elevado.

Foi percebido que toda a mudança proposta em um ambiente empresarial gera

conflitos e duvidas, por isso é de extrema importância o comprometimento e o

entendimento de todos.

Assim conclui-se que, alcançar o sucesso deste trabalho pode ser considerado

um avanço tecnológico e um importante passo rumo a atingir os objetivos estratégicos

da empresa.

72

REFERÊNCIAS

ALBERTIN, A. L. Administração de Informática: funções e fatores críticos de sucesso. São Paulo: Atlas, 2004.

ANDRADE, A.; ROSSETTI, J. P. Governança Corporativa: fundamentos, desenvolvimento e tendências. São Paulo: Atlas, 2004.

ANDRADE, H. A. de. Nagios como Solução de Monitoramento de Rede. 2006. Disponível em: <http://www.ginux.ufla.br/files/mono-HettyAndrade.pdf/> Acesso em: 06 nov. 2016.

ANDREWS, K. J. The Concept of Corporate Strategy, Michigan: Irwin, 1971.

ANSOFF, I. Corporate Strategy. New York: McGraw-Hill, 1965.

ANSOFF, H. I. DECLERCK, R. P.; HAYES, R. L. Do Planejamento Estratégico à Administração Estratégica. São Paulo: Atlas, 1981.

ARRUDA, P. A. F. de; SILVA FILHO, J.B. Governança de tecnologia da informação para micro e pequenas empresas: um estudo de caso na cidade de Fortaleza. In: Encontro Nacional de Engenharia de Produção, Fortaleza (ENEGEP), 2006.

BEAL, A. Introdução à gestão de tecnologia da informação. Maio, 2001. Disponível em: <http://www.2beal.org/ti/manuais/GTI_INTRO.PDF>. Acesso em: 21 set. 2016.

BERMEJO, H. de S. Planejamento estratégico de tecnologia da informação com ênfase em conhecimento. 2009. Tese (Doutorado em Engenharia e Gestão do Conhecimento) – Programa de Pós-graduação em Engenharia e Gestão do Conhecimento da Universidade Federal de Santa Catarina, Florianópolis, 2009.

BLACK, T. L. Comparação de ferramentas de gerenciamento de redes. 2008. Monografia de Especialização (Especialização em Tecnologias, Gerência e Segurança de Redes de Computadores) - Universidade Federal do Rio Grande do Sul, Porto Alegre, 2008.

BRAGA, J. O. Estudo sobre o protocolo SNMP e comparativo entre ferramentas. 2011. Monografia de Especialização (Especialização em Redes de Computadores e Segurança de Redes) - Faculdade de Ciências Exatas e Tecnológica da Universidade Tuiuti do Paraná, 2011.

BRODBECK, A. F. Alinhamento estratégico entre os planos de negócios e de tecnologia de informação: um modelo operacional para a implantação. 2001. Tese (Doutorado em Administração) - Programa de Pós-graduação em Administração da Universidade Federal do Rio Grande do Sul, Porto Alegre, 2001.

CARVALHO, J. A. Internet - TCP/IP - Protocolo de Comunicação da Internet. Disponível em: < https://www.algosobre.com.br/informatica/internet-tcp-ip-protocolo-de-comunicacao-da-internet.html>. Acesso em: 09 nov. 2016.

CHAN, Y. et al. Business strategic orientation, information systems strategic orientation, and strategic alignment. Information Systems Research, v. 8, n. 2, p-125- 150, 1997.

73

CHANDLER, A. Strategy and Structure. Cambridge: M.I.T. Press, 1962. 463 p.

COSTA, Felipe. Ambiente de Rede Monitorado com Nagios e Cacti. Rio de Janeiro: Ciência Moderna, 2008. 186 p.

DAVENPORT, T. H. Ecologia da Informação. 2. ed. São Paulo: Futura, 2000.

DIAS, B. Z.; ALVES JUNIOR, N. Protocolo de gerenciamento SNMP. 2001. Disponível em: <http://www.rederio.br/downloads/pdf/nt00601.pdf>. Acesso em: 09 nov. 2016.

FAGUNDES, E. M. Cobit: um kit de ferramentas para excelência na gestão de TI. Disponível em: <http://www.efagundes.com/artigos/cobit.htm>. Acesso em: 19 out. 2016.

FARREL, Adrian. A Internet e seus Protocolos. São Paulo: Elsevier, 2005.

FISCHMANN. A. A.; ALMEIDA, M. I. R. Planejamento Estratégico na Prática. São Paulo: Atlas, 1991.

FONTES FILHO, J. R. Estruturas de propriedade, governança corporativa e estratégia empresarial. In: Encontro de Estudos Estratégicos da ANPAD, 1, 2003, Curitiba. Anais... Curitiba: ANPAD, 2003. Disponível em <http://www.anpad.org.br/3es/2003/dwn/3es2003-45.pdf>. Acesso em: 21 set. 2016.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores - 4a ed. São Paulo: McGraw-Hill, 2008.

FRANCISCATTO, R.; CRISTO, F. PELIN, T. Redes de Computadores. Frederico Westphalen : Universidade Federal de Santa Maria, Colégio Agrícola de Frederico Westphalen, 2014. 116 p.

GERHARDT, T. E.; SILVEIRA, D. T. Métodos de Pesquisa. Porto Alegre: Editora da UFRGS, 2009.

GERRARD, M; GOMOLSKI, B. Como casar o planejamento de TI com as estratégias da empresa. InfoCorporate. São Paulo: Editora Abril, 2008. Disponível em: <http://info.abril.com.br/corporate/gartner/como-casar-o-planejamento-de-ti-com-a-estrategiade-negocios.shtml>. Acesso em: 21 set. 2016.

GODOY, A. S; BALSINI, C. P. V. A pesquisa qualitativa nos estudos organizacionais brasileiros: uma análise bibliométrica. In: GODOI, C. K.; BANDEIRA DE MELO, R.; SILVA, A. B. (Org.). Pesquisa qualitativa em estudos organizacionais: paradigmas, estratégias e métodos. São Paulo: Saraiva, 2006.

HENDERSON, J. C.; VENKATRAMAN, N. Strategic alignment: leveraging information technology for transforming organizations. IBM Systems Journal, New York, v. 32, n. 1, 1993.

HIRSCHHEIM, R.; SABHERWAL, R. Detours in the path toward strategic information systems alignment. California Management Review, v. 44, n. 1, p. 87-108, 2001.

HITT, M.; IRELAND, D.; HOSKISSON, R. Administração Estratégica: competitividade e globalização. São Paulo: Pioneira Thomson Learning, 2008.

74

HOPPEN, N.; LAPOINTE, L.; MOREAU, E. Avaliação de artigos de pesquisa em sistemas de informação: proposta de um guia. In: ASSOCIAÇÃO NACIONAL DE PÓSGRADUAÇÃO E PESQUISA EM ADMINISTRAÇÃO, 21. 1997, Rio das Pedras. Anais... Rio de Janeiro: ANPAD, 1997.

JAMIL, G. L. Repensando a TI na Empresa Moderna. Rio de Janeiro: Axcel Books do Brasil, 2001.

JOSEMIN, G. C.; BRODBECK, A. F. Aprendizagem organizacional e alinhamento das estratégias de negócio de SI. In: Associação Nacional de Pós-Graduação e Pesquisa em Administração, 30. 2006, Salvador. Anais… Salvador: ANPAD 2006.

KEEN, P.G.W. Information technology and the management theory: The Fusion Map. IBM Systems Journal, v.32, n.1, 1993.

KERLING, F. Foundations of Behavioral Research. 2nd. ed. New York: Holt, Rinehart, & Winston, 1973.

KIELING, R. C. A Viabilidade de Projetos em TI Alinhada ao Planejamento Estratégico das Empresas. 2005.

KITZIS, E. Assumir o papel do líder é o novo desafio do CIO. InfoCorporate. São Paulo: Editora Abril, 2007. Disponível em: <http://info.abril.com.br/corporate/noticias/noticia_247207.shtml>. Acesso em: 14 set. 2016.

KOTLER, P. Administração de Marketing. 10. ed. São Paulo: Prentice Hall, 2000.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: uma abordagem top-down. Tradução da 5ª edição. São Paulo: Addison Wesley, 2010.

LAURINDO, J. B. et al. O papel da tecnologia da informação (TI) na estratégia das organizações. Gestão & Produção, v. 8, n. 2, p. 160-179, ago. 2001. Disponível em: <http://www.scielo.br/pdf/gp/v8n2/v8n2a04.pdf>. Acesso em: 21 de set. 2016.

LIMA, J. R. Monitoramento de Redes com Zabbix – Monitore a saúde dos servidores e equipamentos de rede. Brasport, 2014.

LIMA, M. M. A. E. Introdução a Gerenciamento de Redes TCP/IP. 1997. Disponível em: <https://memoria.rnp.br/newsgen/9708/n3-2.html> Acesso em: 09 nov. 2016.

LOPES, C. O que é Governança Corporativa. Disponível em: <http://imasters.uol.com.br/artigo/3941/governanca/o_que_e_governanca_corporativa/>. Acesso em: 21 set. 2016.

LUFTMAN, J.; BRIER, T. Achieving and Sustaining Business-IT Alignment. California Management Review, Berkeley, v. 42, p. 109-122, Fall 1999.

MACÊDO, D. Gerenciamento de Redes: Protocolo SNMP. 2012. Disponível em: <http://www.diegomacedo.com.br/gerenciamento-de-redes-protocolo-snmp/>. Acesso em: 06 nov. 2016.

MATOS, L. K. de. Gerenciamento de equipamentos de rede utilizando o software CACTI. 2009. Disponível em:

75

<http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Kolisnik%20de%20Matos%20-%20Artigo.pdf>. Acesso em: 06 nov. 2016.

MENDES, D. R. Redes de Computadores: teoria e prática. 1 ed. São Paulo: Novatec, 2007.

MERRIAM, S.B. Qualitative Research and Case Study Applications in Education. San Francisco: Allyn and Bacon, 1998.

MORAES, E. A. P. M; MARIANO, S. R. H. Uma revisão dos modelos de gestão em TI. In: IV Encontro Nacional de Excelência e Gestão, 2008, Niterói.

MORAES, G. M.; BOSBIN, D.; LANA, F. V. D. Investimentos em tecnologia da informação e desempenho organizacional: uma busca do estado da arte. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.

NICOLAU, I. O Conceito de Estratégia. INDE/ISCTE. Instituto para o Desenvolvimento da Gestão Empresarial. Lisboa, Portugal, 2001.

OLIVEIRA, F. S. G. Gerenciamento de Redes de Computadores com o uso do Raciocínio Baseado em casos e Ferramentas Auxiliares. 2007. Disponível em: <http://www.coc.ufrj.br/index.php?option=com_docman&task=doc_view&gid=1643>. Acesso em: 09 nov. 2016.

PAULINO, D. Topologia de Redes. 2010. Disponível em: <https://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvntagens>. Acesso em: 03 nov. 2016.

PINHEIRO, J. M. S. Gerenciamento de Redes de Computadores: Uma Breve Introdução. Disponível em: <http://www.projetoderedes.com.br/artigos/artigo_gerenciamento_de_redes_de_computadores.php>. Acesso em: 03 nov. 2016.

PORTER, M. Estratégia Competitiva: técnicas para análise de indústrias e da concorrência. Rio de Janeiro: Campus, 1986.

PORTER, M. Strategy and the Internet. Harvard Business Review, [S. l.], 2001.

PRIETO, V. C.; CARVALHO, M. M. de. Análise das contribuições de diferentes modelos para o alinhamento estratégico. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.

RABELO, F; SILVEIRA, J. M. da. Estruturas de governança e governança corporativa: avançando na direção da integração entre as dimensões competitivas e financeiras. Texto para discussão. IE/UNICAMP, n. 77, jul. 1999. Disponível em: <http://www.eco.unicamp.br/Downloads/Publicacoes/TextosDiscussao/texto77.pdf>. Acesso em: 21 set. 2016.

REICH, B. H.; BENBASAT, I. Measuring the linkage between business and information technology objectives. MIS Quarterly, v. 20, n. 1, p. 55-81, Mar. 1996.

76

REZENDE, D. A. Alinhamento estratégico da tecnologia da informação ao Business Plan: contribuição para a inteligência empresarial das organizações. Revista Eletrônica de Administração, Porto Alegre, v. 9, n. 1, p. 1 -26, 2003.

RIDLEY, G.; YOUNG, J.; CARROL, P. COBIT and its utilization: a framework from the literature. Annual Hawaii International Conference on System Science, 37., 2004, Hawaii. Proceedings… New York, 2004. Disponível em: <http://ieeexplore.ieee.org/Xplore/login.jsp?url=/stamp/stamp.jsp?arnumber=1265566&isnumber=28293>. Acesso em: 19 out. 2016.

RIGONI, E. H.; BRODBECK, A. F.; HOPPEN, N. Percepções de executivos de TI e de Negócios em relação ao alinhamento estratégico promovido em indústrias do Estado do Rio Grande do Sul. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.

SANTOS, C. C. dos. Gerenciamento de Redes com a Utilização de Software Livre. 2011. Disponível em: <http://www3.iesama.edu.br/ojs/index.php/sistemas/article/viewFile/442/374>. Acesso em: 06 nov. 2016.

SAYDAM, T.; MAGENDAZ, T. From networks and network management into service management. Journal of Networks and Systems Management, vol.4, n. 4, dez 1996, p. 345-348.

SILVA, W. M. da; MAGALHÃES, P. A. de O. Verificando associações entre governança corporativa e governança de Tecnologia de Informação: uma análise empírica com indústrias brasileiras. In: Encontro Nacional de Pós-Graduação e Pesquisa em Administração, 30, 2006, Salvador. Anais... Salvador: ANPAD, 2006.

SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Campus, 1995.

SOUZA, J. G. A., Joia, L. A. Proposição de um modelo conceitual teórico de alinhamento estratégico de tecnologia da informação. 2008, Rio de Janeiro. Anais. Rio de Janeiro: EnANPAD, 2008.

STEINBERG, Randy et al. ITIL Service Operation. Norwich: The Stationery Office, 2011.

STEINER, G.A.; MINER, J.B. Management Policy and Strategy: text, readings and cases. New York: McMillan Publishers Inc., 1977.

TANENBAUM, Andrew S. Redes de Computadores. 4.ed. ed. Rio de Janeiro: Campus, 2003.

TARTUCE, T. J. A. Métodos de pesquisa. Fortaleza-CE: UNICE, 2006.

TURNBULL, S. Corporate Governance: its scope, concerns and theories. Scholarly Research and Theory Papers, v. 5, n. 4, Oct. 1997.

VERGARA, S. C. Métodos de Pesquisa em Administração. São Paulo: Atlas, 2005.

77

WILLIAMSON, O. E. Transaction-cost Economies: the governance of contractual relations. In: BUCLEY, P. J., MICHIE J. Firms, Organizations and Contracts: a reader in industrial organization. New York: Oxford University Press, Chapter 6, 1996.