Você está na página 1de 20

AULA 4

ARQUITETURA DE TI E
MODELOS DE NEGÓCIOS

Prof. Leonardo Escobar


CONVERSA INICIAL

Na quarta aula sobre Arquitetura de TI e Modelos de Negócios, serão


abordadas questões sobre os aspectos de aplicação da arquitetura de TI, com
explicações sobre o domínio de dados e o domínio das aplicações, de forma que
a TI habilite a criação de uma empresa que, independentemente de seus
negócios, usa o mundo digital a seu favor.
A aula está organizada em cinco temas:

 Questões de armazenamento de conteúdos, assunto no qual são


discutidas estratégias para a criação de uma estrutura de armazenamento
de dados adequada para a empresa digital.
 Políticas de armazenamento, que estabelece os pressupostos para a
criação de um processo de armazenamento de conteúdos flexível e
alinhado aos objetivos de negócios.
 Gerenciamento e desenvolvimento de aplicações, que percorre os
princípios do gerenciamento de ciclo de vida e os modelos de
desenvolvimento de aplicações.
 Arquitetura de sistemas e aplicações, que discute os principais
direcionamentos para o desenvolvimento de soluções de longo prazo para
as empresas.
 TI e sistemas móveis, que trata das iniciativas necessárias para que a
empresa utilize a computação móvel para agregação de valor aos
negócios.

CONTEXTUALIZANDO

Quando uma arquitetura de TI faz parte da realidade da empresa,


mudanças se iniciam e as unidades de negócios vão além da utilização das
soluções de TI, mas passam a encontrar novas formas de trabalho, explorando
cada vez mais a tecnologia a seu favor. Isso gera um processo de aprofundamento
do uso e de surgimento de novos requisitos, o que promove novas soluções.
Trata-se de uma simbiose, em que os negócios requerem mais da TI
porque sabem que a própria TI pode entregar mais.
Para que essa relação de alinhamento interdependente seja sustentável, a
arquitetura de TI deve antecipar aspectos relacionados aos dados e às aplicações,
de maneira que a oferta de benefícios para os negócios não se esgote

02
rapidamente. Assim duas políticas devem ser elaboradas no nível de aplicação:
como o armazenamento de dados (em seus diversos formatos) se dará e como o
desenvolvimento (seja interno ou terceirizado) de sistemas será encaminhado.

TEMA 1 – ARMAZENAMENTO DE CONTEÚDOS

A fundação de serviços de rede e dos recursos de TI organizados em redes


recai diretamente sobre o armazenamento de dados. É possível encontrar
conteúdos digitais na forma de documentos, vídeos, áudios, aplicações
armazenadas em servidores e nas estações de trabalho, bancos de dados,
servidores de mídia e muitos outros formatos que são importantes para os
negócios, requerendo espaço, disponibilidade e acesso. Tudo isso ainda é
permeado pela orientação de infraestrutura on premisses (local) ou em cloud (em
nuvem).
Dessa forma, os recursos necessários para armazenar dados, de qualquer
formato, bem como as políticas de gerenciamento do ciclo de vida das
informações compõem um sistema de armazenamento, com alocação de
recursos, investimentos e processos a serem adequadamente planejados e
colocados em execução.

1.1 Requisitos de armazenamento

Determinar os requisitos de armazenamento e crítico para a arquitetura de TI


porque se trata de definir a quantidade de espaço necessário atualmente e
futuramente e ainda, como tais recursos serão utilizados efetivamente e da forma
mais eficiente possível (Rezende e Abreu, 2013. Presher, 2015).
Hausman e Cook (2011) citam casos em que, nos estágios iniciais da
reestruturação do sistema de armazenamento da empresa são encontrados
dados, cuja utilização ou cujo valor para a empresa requerem uma avaliação mais
profunda.

 Conteúdos pessoais, como foto e vídeo, estão gravados nos discos das
estações de trabalho.
 E-mails sem validade (junk e-mail), spams e mensagens antigas, cujos
assuntos já foram resolvidos estão arquivados junto com e-mails úteis.
 Múltiplas cópias da mesma versão de documentos e planilhas são
encontradas por toda a empresa.

03
 Múltiplas versões do mesmo modelo de documento ou modelos de planilha
também são comumente encontrados.
 Extensos arquivos de monitoramento de atividades (logs), muito antigos e
desnecessários são armazenados.
 Bancos de dados têm réplicas que não são utilizadas.

Ou seja, é possível encontrar uma situação de caos ao avaliar o que está


armazenado digitalmente na empresa.
Para impor ordem ao caos, é necessário levar em conta as necessidades
das unidades de negócios e uma série de recomendações para ganho de
eficiência. Por exemplo, a determinação do tempo de armazenamento de e-mails
antes de seu arquivamento ou o uso de gerenciadores de documentos vão
influenciar as estratégias de armazenamento e como tais recursos serão
colocados em funcionamento, incluindo especificações e suporte.
Um inventário dos itens armazenados deve ser realizado, de forma a
identificar os principais elementos de dados a serem considerados na política de
armazenamento.

Figura 1 – Informações consideradas no inventário de armazenamento

Fonte: Elaborado com base em Ross, Weill e Robertson (2011).

A condução do inventário de armazenamento deve envolver os usuários,


de modo que sejam registrados todos os elementos, conteúdos, frequências e
demais detalhes determinados pelo uso e que refletem o valor dos dados para os
negócios.
Se a empresa apresentar um sistema de gerenciamento de operações e
servidores, o inventário automático dos servidores pode servir de ponto de partida.

04
Mas, é possível que encontrar volumes significativos de dados fora dos servidores
ou dos repositórios oficiais da empresa.
Esses dados gravados em espaços não oficiais compõem um excedente
que pode ser considerado na definição de uma grade de armazenamento
(Storage).
Também é importante identificar a taxa de crescimento dos dados,
especialmente aqueles que estão distribuídos nas estações de trabalho.
Todos os dispositivos de armazenamento, em servidores e estações de
trabalho ou dispositivos de backup devem ser registrados, bem como as suas
condições de ocupação, garantia, contratos e níveis de serviços.
Mídias removíveis e dispositivos móveis devem ser registrados
criteriosamente, de modo que eventuais perdas ou roubos não ocorram
despercebidos.
Todos os elementos devem ser identificados e ter registrados eventuais
contratos de garantia, serviços e respectivos acordos de nível, de maneira que
cada elemento seja devidamente e eficientemente gerenciado e suportado pelas
equipes de TI.
O inventario inicial fornece uma lista sobre o que existe. Mas os detalhes e
a lista final somente serão obtidos com a participação das equipes técnicas e de
negócios. Devemos buscar todos os elementos e conteúdos de armazenamento
em todos os níveis e unidades de negócios.
Ainda, equipes de desenvolvimento, arquitetos de sistemas e
administradores de banco de dados podem fornecer detalhes sobre questões
relativas ao crescimento dos bancos de dados, necessidades de disponibilidade,
taxas de uso e taxas esperadas de crescimento.
Gerentes de nível médio também devem ser envolvidos. Eles podem
revelar planos de crescimento que impactarão as políticas de armazenamento em
médio e longo prazo, o que altera requisitos técnicos e funcionais.
O inventário, finalmente, deve garantir que a capacidade e a disponibilidade
de cada dispositivo, a frequência de uso e as regras inerentes a cada elemento
ou conteúdo foram levados em consideração para o planejamento da política de
armazenamento de dados Ele também permite identificar dispositivos que devem
ser descarados, por conta de obsolescência, e recursos que devem ser
centralizados, para ganho de escala e aumento da disponibilidade.

05
Assim, todos os aspectos que podem refletir mudanças na política de
armazenamento são revelados, estudados e as necessidades dos negócios
alinhadas a todos os elementos técnicos.

1.2 Diferentes tipos de conteúdo, diferentes necessidades

Durante o levantamento do inventário de dados, será possível identificar os


tipos de conteúdo armazenados na empresa. É importante que esses tipos sejam
categorizados e avaliados quanto ao seu impacto na política de armazenamento.

 Multimídia: a facilidade de inclusão de áudio e vídeo em documentos,


apresentações e e-mails resulta no crescimento das necessidades de
espaço e, consequentemente, suporte e gerenciamento do
armazenamento.
 E-mail: parte importante das rotinas nos negócios, e, frequentemente, são
utilizados como registros formais da comunicação entre partes. A guarda
de e-mails em longo prazo e a capacidade de busca por mensagens são
requisitos importantes. Além disso, é fundamental que o volume de e-mails
válidos e inválidos seja claramente registrado e que o espaço para
armazenamento seja estimado em médio e longo prazo.
 Arquivos de log: o registro de eventos de segurança e de atividades em
sistemas de informação é algo usual e importante para determinadas
unidades de negócios. A forma de acesso, frequência e volume de
gravação bem como formatos são determinados pelas aplicações. O
gerenciamento do tempo de vida útil dos arquivos de log também é um
ponto vital para o uso eficiente do espaço nos dispositivos.
 Bancos de dados: são críticos para a maioria dos processos de negócios.
Arquivos de dados e arquivos de índices associados a eles podem se tornar
grandes e requerer especificações de dispositivos para adequado
funcionamento. Também devem ser considerados os data warehouses,
que são volumosos e têm requisitos de acesso e disponibilidade que podem
ser diferentes dos demais sistemas.
 Documentos: arquivos de texto, pareceres, relatórios e planilhas são
gerados e guardados. Muitas vezes, tais documentos são elaborados de
forma interativa e colaborativa e apresentar diferentes versões. São os
casos das minutas contratuais e pareceres técnicos. Esse tipo de conteúdo

06
requer controles de versão, de forma que seja possível rastrear todas as
alterações e, e eventualmente, restaurar alguma das suas versões.

TEMA 2 – POLÍTICAS DE ARMAZENAMENTO

Ross, Weill e Robertson (2008) e Hausman e Cook (2011) recomendam


que as políticas de armazenamento estejam sempre alinhadas às necessidades
de negócios e que, de forma geral, se concentrem nos processos de
armazenamento e nas condições (ou restrições) de armazenamento.
O processo de armazenamento deve descrever as atividades e condições
para:

 a criação de espaço;
 a adição eventual de dispositivos ou de contratação de serviços em nuvem
para armazenamento;
 a solicitação de espaço para uso pelas equipes;
 a solicitação de acesso a dados;
 a exoneração de credenciais de acesso;
 a liberação de espaço;
 a solicitação de serviços específicos de segurança como backup e acesso
remoto.

Em relação ao armazenamento, as condições podem ser:

 Limites de espaço por usuário: é comum que usuários finais confundam os


espaços gerenciados (portanto centralizados) com pastas nas estações de
trabalho. Desta forma, é comum que sejam gravados arquivos de menor
valor para os negócios nos dispositivos de armazenamento.
 Condições de segurança dos dados gravados nas estações de trabalho: os
usuários também podem confundir as pastas nas estações de trabalho com
os espaços gerenciados e gravar dados valiosos nos seus computadores.
Nesse caso, é importante que existam procedimentos para gerenciamento
dos dados nas estações de trabalho ou ainda, que se comunique o que é
garantido e o que não é garantido nos casos dos discos e pastas dos
computadores dos usuários.
 Limites de uso de dispositivos móveis: a política de prever como os
arquivos da empresa serão acessados via dispositivos móveis dos usuários
finais, mediante credencias ou autenticações.

07
 Limites de espaço de acordo com os tipos de dados: tipos diferentes de
dados requerem tratamentos diferentes. Por exemplo: limite de espaço
para e-mails pode estimular os usuários a manterem seus e-mails de valor
e descartarem os conteúdos desnecessários. Arquivos de log de
aplicações, por exemplo, devem ser controlados de forma rígida, pois
tendem a manter dados indefinidamente, requerendo tratamento da vida
útil das informações em log.
 Ciclo de vida das informações: ainda que toda informação seja importante,
ela pode ter prazo de vida útil ou, ainda, ter seu nível de interesse reduzido
à medida que o tempo passa. É necessário definir os critérios que indicam
que determinados dados devem ser gravados nos dispositivos de
armazenamento, a partir de quando esses dados devem ser movidos para
áreas de menor uso (guarda de longo prazo) e critérios para exclusão,
quando possível.
 Tamanho dos dados a serem guardados em longo prazo (data retention):
os dados as serem guardados nos recursos de longo prazo também devem
ser revisados quanto à sua validade, com atenção especial para o espaço
dedicado para eles. O espaço utilizado na guarda de longo prazo implica
em custos e pode se tornar inviável se não houver um limite quanto ao seu
tamanho.
 Critérios para permissão de acesso: sempre há a necessidade de fornecer
acesso a espaços de armazenamento, especialmente para parceiros de
negócios e terceiros envolvidos em projetos de execução interna. Como
esses terceiros passarão a acessar dispositivos de alto valor para os
negócios, devem ser definidos critérios de segurança, credenciais e limites.
Estão envolvidos não só os sistemas de arquivos, mas bancos de dados e
demais elementos do sistema de armazenamento.

A política de armazenamento não deve ser uma mera imposição da TI para


as unidades de negócios, pois deve atender às suas necessidades, sem reduzir
as funcionalidades que eventualmente existiam quando a política de
armazenamento ainda não havia sido criada.
A alta administração também tem um papel importante no engajamento das
unidades de negócios, atuando com a principal defensora do modelo gerenciado
de armazenamento.

08
2.1 Tópicos específicos de armazenamento

Uma vez que a política de armazenamento gerenciado foi elaborada, parte-


se para a implantação do sistema de armazenamento.
A primeira decisão implica em como cada tipo de conteúdo será
armazenado. Por exemplo: vídeos requerem servidores de mídia externos, por
conta do acesso e disponibilidade. Isso é muito comum em instituições de ensino.
Mesmo que contratados como serviços, esses sistemas de armazenamento de
mídias têm de ser gerenciados, acordos de nível de serviços e aspectos
relacionados à disponibilidade, conectividade e segurança devem estar expressos
e considerados dentro dos processos de manutenção dos serviços (Ross, Weill e
Robertson, 2008, Hausman e Cook, 2011; Holt e Simon, 2010; Kim e Solomon,
2014).
Banco de dados pode ser armazenados on premisses (nas instalações da
empresa), na forma de hosting (servidores virtuais ou não alocados em
instalações de terceiros), ou mesmo em modelos cloud (cuja hospedagem é
executada como serviços em nuvem). Para cada alternativa, os mesmos critérios
de níveis de serviços, garantias e seguranças devem ser considerados, mas, nos
casos de hospedagem e nuvem, a velocidade da transferência dos dados é
importante, dados estes que podem influenciar negativamente sobre o
desempenho dos negócios.
No caso de documentos, as mesmas alternativas podem ser aplicadas,
mas há uma preocupação adicional com a disponibilidade e a segurança de
acesso. Podem ser utilizados sistemas de gerenciamento ou rotinas de
autenticação, mas com especial atenção para a segurança.
Outro ponto de atenção para documentos é o volume. Devemos considerar
diferentes modelos de armazenamento, em que os documentos são
gradativamente movidos para locais similares e “arquivos mortos” (arquivos
inativos) e, em determinada ocasião, perdem acesso, sendo armazenados em
sistemas de guarda de longo prazo ou eliminados (Holt e Simon, 2010).
Em todo sistema de armazenamento, temos de buscar a adequação aos
requisitos de negócios, explorando ao máximo a eficiência das diferentes
alternativas de implementação.

09
2.2 Especificações do sistema de armazenamento

Depois do inventário completo e do alinhamento da política de


armazenamento com os negócios, chega a hora de especificar o sistema de
armazenamento e desenhar o estado final a ser alcançado.
Esse desenho deve iniciar pela inclusão dos elementos que podem ser
incorporados ou substituídos e, então, refinado mediante a identificação das
tecnologias a serem adquiridas ou contratas e os respectivos ciclos de aquisição
ou contratação.
É fundamental reconhecer que poucos modelos de sistemas de
armazenamento gerenciado podem ser implantados rapidamente. Ou seja, será
necessário percorrer vários ciclos de compras ou contratação para atingir o estado
final desejado.
Hausman e Cook (2011) destacam que a complexidade dos conteúdos e
dos requisitos de armazenamento afetará os recursos do sistema em médio e
longo prazo. O amadurecimento da solução e a confiança dos usuários finais
trarão mais requisitos, que também pode afetar a configuração futura.
Assim, a especificação do sistema de armazenamento, seja na forma de
serviços ou de aquisição, deve ser realizada considerando estados intermediários
de curto, médio e longo prazos de forma a atingir o estado futuro, o que trará
maturidade junto com os negócios.
Aspectos relacionados ao volume de uso devem ser considerados antes
que o sistema entre em produção e antes mesmo que o espaço disponível se
torne vital para as unidades de negócios.
Ross, Weill e Robertson (2008) lembram que, ao se transitar de um sistema
de arquivos simples para um sistema de versionamento de arquivos, o espaço
ocupado em disco é multiplicado muitas vezes, porque cada conteúdo passa a ter
várias versões disponíveis.
As configurações básicas para sistemas de armazenamento on premisses
são (Holt e Simon, 2010; Kim e Solomon, 2014).

 Direct Attached Storage (DAS): são dispositivos simples (um só


dispositivo) ou matrizes de discos conectados diretamente a
computadores. Essa configuração oferece alta disponibilidade a usuários
utilizando diretamente tal computador. Entretanto, compartilhamento,
tarefas de backup e de recuperação de desastres podem ser tornar
problemáticas, uma vez que se trata de uso individual. Alguns autores
010
(Hausman e Cook, 2011) consideram o NAS como um passo intermediário
ao SAN.
 Network Attached Storage (NAS): trata-se de um servidor de rede, cujo
sistema operacional foi simplificado para prover serviços de sistema de
arquivos. É uma configuração que, embora seja centralizada e melhor do
que DAS, é limitada.
 Storage Área Network (SAN): utiliza protocolos especializados e
conectividade em rede exclusiva e de alto desempenho para fornecer
acesso ao armazenamento. Os servidores da rede da empresa percebem
o SAN como dispositivos conectados localmente. Esta configuração
alcança o melhor desempenho, é mais flexível e escalável e permite
gerenciamento de todas as funcionalidades.

2.3 Proteção do sistema de armazenamento

À medida que o sistema de armazenamento centralizado passa a ser


explorado, a sua importância para os negócios aumenta exponencialmente. Isso
leva à questão de que a política de armazenamento deve considerar aspectos de
segurança específicos para o sistema de armazenamento (Ross, Weill e
Robertson, 2008).
 Tolerância a falhas: todos os componentes do sistema devem ser
duplicados e, alguns casos, replicados, para garantir que haverá um
substituto em casa de defeitos. Por exemplo, em um SAN, a rede de alta
velocidade instalada deve contar com conexões duplas em cada servidor
da empresa. Esse sistema também deve apresentar fontes de alimentação
elétrica replicadas. O mesmo se aplica às mídias de gravação. Devemos
elaborar um sistema de mídias redundantes no formado de matrizes que
garantem a segurança dos dados e sua disponibilidade em caso de falhas
no equipamento.
 Backup e restore: embora os mecanismos específicos de backup
dependam da tecnologia adotada para o sistema de armazenamento, eles
devem ser colocados em funcionamento de forma criteriosa. O cuidado
com as cópias de segurança deve tão ou mais intenso do que com os dados
originais. Como os dados serão movimentados, sendo gravados em mídias
exclusivas para backup, algumas preocupações devem ser atendidas:

011
 Todas as gravações têm de ser testadas proativamente e
preferencialmente, de forma automática. Assim, um eventual problema
de gravação será corrigido em tempo de criação das cópias ou as mídias
defeituosas serão automaticamente identificadas como tal.
 Todos os arquivos de backup devem ser testados para verificar sua
capacidade de restauração. Uma cópia de segurança impossível de ser
devolvida ao seu estado original é inútil.
 O deslocamento das mídias de backup deve ser monitorado,
especialmente quando armazenadas em locais externos. Somente
pessoal previamente autorizado deve manter contato com as mídias,
que devem ser transportadas em embalagens seguras.
 Dados críticos devem ser criptografados durante a gravação, de maneira
que o eventual roubo de mídias de backup não causa um vazamento de
dados.

O sistema de armazenamento em si é um conjunto de equipamentos que


evoluirá à medida que a empresa perceba sua importância. No entanto, a política
de armazenamento é o recurso vital para a arquitetura de TI. A partir dos seus
pressupostos e processos haverá agregação de segurança e ganhos de eficácia,
mediante a criação de uma cultura de uso eficiente dos espaços de
armazenamento, da classificação e do gerenciamento dos dados. O resultado final
é uma empresa mais inteligente no tratamento e cuidado com suas informações.

TEMA 3 – GERENCIAMENTO E DESENVOLVIMENTO DE APLICAÇÕES

Ainda que a empresa decida por não desenvolver aplicações internamente,


esse assunto sempre será abordado. Se, de um lado, o uso dos dados e
informações e fundamental para as unidades de negócios, de outro lado, esse uso
se dará, em grande parte, mediante aplicações desenvolvidas para tais fins.
Quando não há necessidade de grandes personalizações e a empresa
realiza processos dentro dos padrões de mercado, é possível considerar a adoção
de software comercial (ou de prateleira). Trata-se da contratação de sistemas que
já estão prontos, cuja parametrização inicial é importante e suporte será prestado
por um terceiro.
Entretanto, quando a empresa dispõe de processos muito exclusivos ou
seu modelo de negócios é único, pode ser necessário o desenvolvimento de parte

012
ou de todo o software. Nesse caso, a empresa tem a possibilidade de optar por
criar sua unidade de desenvolvimento ou contratar empresas especializadas.
Mas, qualquer que seja a estratégia de software, a arquitetura de TI deve
ser responsável por elaborar os processos pelos quais os requisitos são
determinados, o software é homologado e quais são os critérios para retirada dos
sistemas de funcionamento.

3.1 Gerenciamento de ciclo de vida de aplicações

Do ponto de vista da arquitetura de TI, o ciclo de vida de uma aplicação


está relacionado com a identificação dos seus requisitos técnicos e funcionais,
seu desenvolvimento e manutenção e os processos de levam à manutenção e
eventual saída de produção (O’Brien, 2010).
Uma política de gerenciamento do ciclo de vida deve ser elaborada, com
processos e atividades que permitam: a rápida identificação de necessidades, os
modelos de desenvolvimento mais adequados, as ferramentas e atividades de
testes mais seguros e os processos de manutenção que garantam alinhamento
dos sistemas às necessidades de negócios (Sommerville, 2011).

Figura 2 – Gerenciamento do ciclo de vida de aplicações

GERENCIAMENTO
MANUTENÇÃO
DE REQUISITOS

QUALIDADE CICLO DE VIDA GERENCIAMENTO


E TESTES
DE APLICAÇÕES DE PROJETOS

DESIGN
DESENVOLVIMENTO E ARQUITETURA

Fonte: Elaborado com base em Sommerville, 2011.

Independentemente do autor, o ciclo de vida de uma aplicação é composto


pelas fases que conectam a descoberta das necessidades de negócios, o
desenvolvimento da solução, suas alterações corretivas ou evolutivas e,
finalmente, o momento em que a solução deve ser retirada de produção.

3.2 Modelos de desenvolvimento de aplicações

De forma geral, há duas abordagens para o desenvolvimento de software.


A primeira prevê que todos os requisitos (ou a sua grande maioria) sejam

013
identificados, documentados e analisados. Então, iniciam-se as etapas do
desenvolvimento da aplicação. Essa abordagem é clássica e busca reduzir as
incertezas sobre o projeto de aplicação, seu custo e duração, partindo do
pressuposto de que, se todos os requisitos são conhecidos, o projeto de software
pode ser plenamente planejado e não haverá grandes variações em sua
execução.
Esse modelo é adequado para cenários em que o mercado e estável e não
há fortes mudanças. Ou em situações em que os requisitos funcionais são rígidos
e não mudam. Porém, se uma mudança ocorre, é gerado um grande impacto
sobre todas as fases já percorridas e, possivelmente, com perda de trabalho
(O’Brien, 2010; Cohn, 2011; Sommerville, 2011).
Porém, há mercados em que a dinâmica é maior e há uma necessidade de
entrega rápida das aplicações. Para esses casos, são recomendados métodos
que lidam melhor com a mudança. Denominados Métodos Ágeis, parte do
pressuposto da entrega parcial e permanente de software funcionando e de um
processo de comunicação intenso entre as equipes técnicas e as equipes de
negócios (O’Brien, 2010; Cohn, 2011; Sommerville, 2011).
Cohn (2011) afirma que os métodos ágeis garantem maior engajamento
das equipes desenvolvimento e de negócios, uma vez que é criado o clima de
confiança ao redor das entregas permanentes de software em funcionamento.

TEMA 4 – ARQUITETURA DE SISTEMAS E APLICAÇÕES

A arquitetura dos sistemas trata dos princípios pelos quais a tecnologia será
aplicada para o desenvolvimento das soluções de software. É um conjunto de
políticas funcionais, de serviços e estruturais que determinarão como os requisitos
de negócios serão atendidos e como os sistemas de informação se manterão
alinhados aos objetivos de médio e longo prazo da empresa.
Questões relativas à evolução das aplicações, seu desempenho e o
desempenho dos processos suportados por elas devem ser endereçadas em
conjunto com a necessidade de convívio com aplicações legadas e de proteção
dos investimentos.
Com a evolução das aplicações dentro da empresa, haverá,
inevitavelmente, situações de integração com novos softwares bem como a
integração de processos e entre parceiros de negócios. O possível caos oriundo

014
do mosaico de soluções deve ser evitado mediante o planejamento prévio de
como as soluções serão construídas e colocadas em operação.

4.1 Arquitetura multicamadas

É uma arquitetura clássica, com ampla aceitação no mercado de


desenvolvimento, na qual a interface de usuário, a lógica de processamento e o
gerenciamento dos dados são fisicamente isolados.

Figura 3 – Estrutura geral de aplicações multicamadas

Fonte: Elaborado com base em Sommerville, 2011.

 Camada de apresentação: é a interface de usuário da aplicação e sua


finalidade é traduzir as entradas dos usuários, enviando-as para a camada
lógica e receber os resultados do processamento da camada lógica,
exibindo os resultados para o usuário.
 Camada lógica: geralmente é hospedada em servidores de aplicação é
responsável por coordenar o funcionamento da aplicação, processar
comandos, realizar cálculos e operações lógicas.
 Camada de dados: responsável por gravar e recuperar dados tanto de
sistemas gerenciadores de bancos de dados quanto de sistemas de
arquivos. As informações são recebidas da camada lógica processadas ou
então, lidas das fontes de dados e encaminhadas para a camada lógica.

A sua vantagem está no fato de que uma alteração em um componente de


uma dessas camadas não requer, necessariamente, que os componentes das
demais camadas sejam alterados, aumentando a flexibilidade da aplicação e a
eficiência do desenvolvimento.
015
4.2 Arquitetura orientada a serviços

A arquitetura orientada a serviços é uma abordagem que busca reproduzir


os processos de negócios mediante o desenvolvimento de lógicas coesas, que
são partes independentes, especializadas e capazes de concluir uma determinada
tarefa sem o envolvimento de nenhuma outra parte do software, e interoperáveis,
que têm interfaces pelas quais recebem requisições (mensagens para execução
de uma tarefa) e entregam as respostas (resultados da execução de suas tarefas).

Figura 4 – Estrutura geral de aplicações orientadas a serviços

Fonte: Elaborado com base em Sommerville, 2011.

A principal vantagem na arquitetura orientada a serviços está na


interoperabilidade, diferentes serviços, desenvolvidos em diferentes plataformas
podem ser rapidamente integrados. Essa vantagem é seguida pela abordagem a
processos de negócios e não à tecnologia.

TEMA 5 – TI E SISTEMAS MÓVEIS

Quando a empresa passa a contar com iniciativas móveis em seus


processos, há mudanças de paradigmas que a arquitetura de TI deve liderar.
Primeiramente, a infraestrutura de TI deve orientar-se para o uso de computação

016
em nuvem, de forma que a flexibilidade e a alta disponibilidade desse tipo de
serviço sejam intensamente exploradas.
Não se trata de dispor tão somente notebooks, mas de garantir que os
usuários das unidades de negócios passem a trabalhar de forma móvel, sem
precisarem de conexões com a infraestrutura da empresa, mas conectados a
serviços, dados e aplicações desenvolvidos com preocupações voltadas para a
mobilidade.
O impacto, entretanto, vai além dos serviços contratados. A maneira de
gerenciar recursos também sofre mudanças. Por exemplo: em estruturas
tradicionais, sempre é possível determinar “onde” os dados estão, ou seja, “qual”
servidor é responsável por determinado recurso. Porém, ao migrar para uma
estrutura em nuvem, os recursos passam a ser não determinísticos. Não é mais
possível dizer “onde” os dados estão, mas, sim, gerenciar os serviços que provem
acesso e armazenamento.
O desenvolvimento de sistemas também passa por mudanças. Além das
ferramentas para desenvolvimento de soluções para tablets e smartphones, a
velocidade de entrega também deve ser acelerada, porque as unidades de
negócios gerarão requisitos mais rapidamente.
Finalmente, a tendência para a posse de ativos passa a ser substituída pela
contratação e gerenciamento da elasticidade de serviços em nuvem.
Os aspectos relativos à computação em nuvem são abordados na aula 6 e, nessa
aula, são tratadas as questões de planejamento das estruturas da empresa para
mobilidade.

5.1 Computação móvel

Embora os dispositivos móveis apresentem considerável capacidade de


processamento, eles não são computadores convencionais e várias restrições
podem surgir.
Entre elas, restrições de conectividade são importantes porque os serviços
de dados móveis, ainda que sejam de alto desempenho, sofrem várias
interferências. Nem sempre o sinal é bom o suficiente, nem todas as operadoras
estão presentes em todos os locais.
A memória interna de smartphones também pode ser uma restrição e,
como os smartphones contam com inúmeros aplicativos, o espaço disponível em
memória para as aplicações corporativas pode ser reduzido.

017
A tela também é pequena e, mesmo com a possibilidade de aplicações
responsivas (cuja interface se adapta às telas dos dispositivos), a navegação,
visualização e os comandos do usuário podem ser limitados.

5.2 Planejamento da conectividade

Quando se analisam redes de computadores, os equipamentos estão


conectados às redes internas das empresas, seja com cabos ou em redes sem fio
(wireless). A largura de banda de redes internas é fixa e, na maioria dos casos,
relativamente grande.
A conexão com a Internet, por sua vez, mesmo sendo crítica para algumas
unidades de negócios, não é utilizada para grandes tarefas ou por processos
críticos de negócios.
Entretanto, ao migrar para computação móvel, o modelo tradicional das
redes locais é fortemente impactado.
Primeiramente, a maioria dos usuários de dispositivos móveis poderá estar
fora da empresa, conectando-se, via Internet (pacotes de dados móveis) aos
sistemas. Isso aumenta o uso das conexões externas da empresa e requer maior
largura de banda.
Ainda, a sinalização de dispositivos móveis é relativamente aberta e facilita
que os dados trafegados sejam capturados. Para garantir a segurança em redes
internas, temos de considerar a utilização de protocolos de transporte
criptografado sem fio (Wi-Fi Protected Access – WPA/WPA2).
Para proteger a interceptação ou a modificação de dados ao longo de sua
rota em redes de dados móveis, a arquitetura de TI tem de considerar o uso de
túneis criptografados através da Internet pública via SSL (Secure Sockets Layer).
Usuários que precisam conectar-se a recursos internos, como se
estivessem conectados à rede interna, podem utilizar redes virtuais privadas
(VPN), o que permite que os dispositivos se conectem diretamente às redes
internas.
Em todos os casos, a migração da empresa para uma estrutura móvel é
inevitável, portanto, isso requer que a arquitetura de TI se antecipe às mudanças
nas plataformas, redes e comportamentos dos usuários de modo que sejam
garantidos os atendimentos em médio e longo prazo.

018
FINALIZANDO

Os serviços de dados e de aplicações são a chave para a satisfação das


necessidades das unidades de negócios. Dados consistem no principal subsídio
para os processos de negócios e as aplicações são o único recurso que pode dar
acesso aos dados e automatizar processos simultaneamente. Então,
independentemente de como a empresa desenha seu futuro, de forma mais
tradicional ou em nuvem, a arquitetura de TI deve dedicar planejamento e políticas
que permitam recursos adequados aos modelos operacionais atuais e às
mudanças em médio e longo prazo.

019
REFERÊNCIAS

COHN, M. Desenvolvimento de software com Scrum: aplicando métodos ágeis


com sucesso. Porto Alegre: Bookman, 2011.

HAUSMAN, K. K.; COOK, S. L. It architecture for dummies. Indianapolis: Wiley


Publishing, 2011

HOLT, J.; PERRY, S. Modelling Enterprise Architectures. Sterling: Stylus Pub


LLC, 2010

O’BRIEN, J. A. Sistemas de informação e as decisões gerenciais na era da


Internet. São Paulo: Saraiva, 2010.

PRESHER, A. Defense-in-Depth Cybersecurity. Design News, v. 70, p. 39, set.


2015.

REZENDE, D. A.; ABREU, A. F. de. Tecnologia da Informação: aplicada a


Sistemas de Informação Empresariais. São Paulo: Atlas, 2013.

RAYNARD, B. Togaf the open Group Architecture: 100 Success Secrets. Togaf,
2010.

ROSS, Jeanne W.; WEILL, Peter; ROBERTSON, David C. Arquitetura de TI


como estratégia empresarial. São Paulo: M. Books. 2008

SOMMERVILLE, I. Engenharia de software. São Paulo: Pearson Prentice Hall,


2011.

020

Você também pode gostar