Monitoramento Contínuo: Coleta de Dados de Infraestrutura em Tempo Real

Ao lidar com um ambiente de infraestrutura de Tecnologia da Informação e Comunicação (TIC), é importante conhecer o comportamento de seus recursos e saber determinar se eles estão atendendo a contento ou não. Sendo assim, a melhor maneira de saber isso é através do monitoramento.

Não podemos dizer se o tempo de resposta de uma página web está ruim ou bom, ou ainda, se um banco de dados está crescendo ou prestes a atingir a capacidade do storage sem dados de monitoramento, sem antes termos tais dados e então determinarmos suas características comportamentais.

O monitoramento está em toda parte de quem lida com TIC, e pode ser realizado por diversas ferramentas, de diversas maneiras, atendendo a diversas necessidades e possibilitando inúmeros insights.

Com o monitoramento contínuo, atendemos o Executivo, o Gestor e o Analista, além é claro, do cliente final que consome o produto. Ele é uma disciplina universal e representa uma jornada de coleta, exploração, análise de dados e apresentação de insights.

Este, é o início da jornada.

Conheça a Unirede! Aqui na Unirede temos práticas que contribuem positivamente no relacionamento com nossos parceiros, clientes e que refletem diretamente na qualidade de nossas entregas. Assista ao vídeo institucional e conheça o nosso DNA:

Detalhes do curso

Produtos cobertos

Multiplataforma

Formato

Online

Tamanho da turma

Até 20 alunos, formato online

Duração

5 dias (40 horas)

Pré-requisito

Conhecimentos básicos e conceituais em Sistemas Operacionais Modernos e Redes de Computadores

Valor do investimento

Entre em contato e consulte

Conteúdo do treinamento

Introdução

Introduzir o conceito de Monitoramento Contínuo, apresentar as principais ferramentas utilizadas no mercado e realizar demonstrações, abrindo o leque de possibilidades em monitoramento de tempo real e até mesmo em observabilidade, uma disciplina emergente no mundo da TIC.

Cronograma
  • Introdução
    • O que é Monitoramento Contínuo
    • Os benefícios do monitoramento em tempo real
    • O que deve ser monitorado
    • Ferramentas comuns para o monitoramento contínuo
  • O conceito do Monitoramento em Camadas
    • O que é o Monitoramento Operacional
    • O que é o Monitoramento Tático
    • O que é o Monitoramento Estratégico
  • As ferramentas de monitoramento
    • Laboratórios práticos de instalação
    • Protocolos de rede e métodos de monitoramento
    • HTTP/HTTPS – O que e como monitorar aplicações web
    • Introdução ao Monitoramento Sintético e à Experiência do Usuário
    • SSH/TELNET – Extração de dados com protocolos de acesso remoto
    • ICMP – vantagens e desvantagens
    • SNMP – Introdução ao Simple Network Management Protocolos
    • MIBs e OIDs
    • Especificidades de cada versão e métodos de coleta
    • Coleta de valores singulares e coletas em massa
    • SNMP Trap – recebendo dados de dispositivos de rede
    • IPMI – O que é, o que ele entrega?
    • Prometheus – Conceito e aplicações
  • Ambientes Java
    • O legado da Sun Microsystems
    • O que e como extrair de dados das máquinas java
    • Aplicações e o protocolo Java Management Extensions (JMX)
  • A coleta de sinais vitais
    • CPU
    • Memória
    • Storage
    • Redes – tráfego de entrada, saída, erros, flows
    • Processos
    • Serviços
    • uptime
    • Outros tópicos operacionais
  • Análise Preditiva
    • Introdução à Análise Preditiva
    • Tipos de predição
    • Sobre a precisão da predição
  • Inteligência Artificial (AI) no monitoramento
    • Introdução à AI
    • Introdução O Machine Learning (ML)
    • O que é “baseline”
    • O que é uma anomalia
    • Os algoritmos são importantes
    • Resultados esperados x interpretações
  • Banco de Dados
    • O que é o ODBC
    • Coleta por queries
    • Quais dados importam?
    • Análise Preditiva e IA aplicada
  • Redes de computadores
    • Como coletar flows
    • Como analisar flows
  • Ambientes remotos
    • Como monitorar ambientes remotos
    • A estratégia de “probes”
    • Como melhorar a experiência do usuário com probes remotos
  • Alertas e Notificações
    • Como identificar problemas simples
    • Como identificar problemas complexos
    • Como criar ou integrar sistemas de alertas
    • Escalonamento hierárquico e funcional
  • Ativos ocultos na rede
    • Como descobrir ativos e serviços em sua rede
    • Como validar portas e questões de segurança da informação
  • FIM
    • File Integrity Monitoring – conceitos e casos de Uso
  • Acordo de Nível Serviços
    • SLA
    • SLI
    • Error budget
    • Outras métricas de negócio relacionadas
  • Dashboards e visualização de dados
    • Dashboards simples
    • Dashboards avançados
    • Dashboards dinâmicos
    • Mapas de rede
  • Compliance
    • Como seu projeto de monitoramento adere à normas de segurança da informação
    • A decisão administrativa sobre os métodos de coleta e a retenção dos dados
    • A decisão técnica sobre os métodos de coleta e a retenção dos dados
  • Relatórios
    • Como criar seu relatório de monitoramento
  • Introdução à observabilidade
    • Logging
      • Monitoramento de logs, técnicas e ferramentas
      • Criando um Log Server puramente com Linux
      • Extraindo métricas dos logs
    • Tracing
      • Conceito
      • Exemplos
      • Ferramentas
    • Métricas
      • Conceito
      • Exemplos
      • Ferramentas
  • Conclusão
    • Resumo do aprendizado
    • Relatório de ferramentas, técnicas e boas práticas de monitoramento
Habilidades e conhecimentos adquiridos

O aluno aprenderá a coletar dados de recursos de infraestrutura de TIC mais comuns no mercado, tais como servidores, bancos de dados, aplicações web, roteadores e switches, dentre outros.

Com os dados, o aluno aprenderá a criar análises preditivas e realizar planejamento de capacidade, criando em seguida dashboards para camada operação, tática e até mesmo estratégica.

Serão abordados dados para gerar valores para a camada de negócio, representando os indicadores de serviços e notificações adequadas.

Ao final do curso, o aluno estará preparado para coletar dados de infraestrutura de TIC dos mais variados ativos e gerar uma base de dados para posterior análise, seja pelo ser humano, seja por uma Inteligência Artificial.

O aluno terá ideias sobre as ferramentas de monitoramento mais usadas e terá um comparativo entre elas, também se familiarizando em relação aos novos conceitos entrantes em monitoramento, tais como Machine Learning e Anomaly Detection, dentre outros.

Resultados

A nível organizacional:
Com os conhecimentos adquiridos no treinamento, a organização poderá alcançar maior eficiência e assertividade em suas operações de TI. A coleta estruturada de dados e sua análise preditiva possibilitarão um planejamento de capacidade mais preciso, reduzindo custos operacionais e evitando gargalos. A implementação de dashboards alinhados às camadas operacional, tática e estratégica permitirá que gestores tomem decisões informadas, baseadas em indicadores de serviços e notificações adequadas, promovendo maior alinhamento entre TI e as necessidades do negócio. Além disso, a introdução de conceitos avançados como Machine Learning e Anomaly Detection contribuirá para a modernização dos processos de monitoramento, aumentando a resiliência e a capacidade de resposta a incidentes.

A nível individual:
O aluno estará capacitado para atuar de forma estratégica em projetos de monitoramento e gestão de infraestrutura de TIC, desenvolvendo habilidades técnicas e analíticas para coletar dados, criar análises preditivas e implementar dashboards que gerem valor para o negócio. O domínio de ferramentas de monitoramento amplamente utilizadas no mercado, aliado ao conhecimento de conceitos emergentes como Machine Learning e Anomaly Detection, posicionará o aluno como um profissional atualizado e preparado para os desafios modernos da área. Essa evolução profissional abrirá portas para novas oportunidades e permitirá que o aluno contribua diretamente para a inovação e melhoria contínua nos processos de TI das organizações em que atuar.

Incluso

Certificado de participação

Participando do treinamento você recebe o certificado de participação.

Aulas Gravadas

Até 90 dias após a conclusão do treinamento.

Requisitos

Conhecimentos básicos e conceituais em Sistemas Operacionais Modernos e Redes de Computadores

Faça a sua inscrição agora.

Entre em contato para mais informações e faça a sua inscrição em nosso treinamento! Preencha os seus dados abaixo: