As 10 principais habilidades essenciais em TI

Com o ritmo acelerado do desenvolvimento tecnológico e as mudanças nos processos empresariais — além de um péssimo cenário econômico — é mais importante do que nunca manter suas habilidades de TI atualizadas.

Brien Posey

Depois de trabalhar em TI por duas décadas, posso dizer honestamente que essa profissão mudou mais nos últimos anos do que nunca antes. Algumas dessas mudanças foram avanços na tecnologia, enquanto outras foram impostas por regulamentações governamentais.

Seja qual for o motivo, a área de TI quase não pode mais ser reconhecida em relação ao que era há cinco anos. Portanto, como um profissional de TI pode acompanhar todas essas mudanças? Não é fácil, mas há determinadas habilidades que devem ser focadas para garantir que você não fique para trás. Vamos dar uma olhada nas 10 habilidades essenciais de TI atuais.

1. Windows PowerShell

Um entendimento profundo do Windows PowerShell é essencial, porque ele está começando a aparecer cada vez mais em produtos da Microsoft. Por exemplo, no Exchange Server 2007 e no Exchange Server 2010, a ferramenta de gerenciamento baseada na GUI é criada com base no Windows PowerShell. Isso significa que qualquer ação administrativa que pode ser feita pela GUI também pode ser feita na linha de comando ou por meio de um script do Windows PowerShell.

O simples fato de poder usar o Windows PowerShell para administrar vários produtos de servidor da Microsoft não é suficiente para qualificá-lo como um conjunto de habilidades essenciais. O aprendizado do Windows PowerShell é essencial, na verdade, porque o gerenciamento baseado na GUI em muitos dos produtos de servidor da Microsoft mais recentes é suficiente apenas para executar funções administrativas básicas. Qualquer coisa além das funções básicas precisa ser feita na linha de comando. Sendo assim, é cada vez mais difícil ser um administrador eficiente, a não ser que você entenda e saiba como usar o Windows PowerShell com eficiência.

2. Virtualização de servidores

Praticamente, não há como negar que quase toda organização usa a virtualização de servidores em um determinado nível. Portanto, entender como funciona a virtualização de servidores é uma habilidade essencial para qualquer administrador de rede.

Há vários produtos diferentes de virtualização de servidores no mercado. Você não precisa aprender os detalhes de cada um, mas é importante ser competente em pelo menos duas plataformas diferentes de virtualização de servidores. O domínio de pelo menos duas plataformas ajuda a entender como a virtualização de servidores realmente funciona e a ter uma boa ideia dos recursos e das funções padrão dos vários produtos de virtualização.

A virtualização de servidores é uma ciência em si própria. Há profissionais de TI cujas carreiras inteiras são baseadas em virtualização de servidores. Embora seja ilusório esperar que um administrador geral de rede tenha um entendimento amplo da virtualização de servidores, é bom entender como funciona a alocação de recursos, como virtualizar um servidor físico e como gerenciar e manter os servidores virtuais.

3. Clustering de failover

O clustering de failover existe há anos de uma forma ou de outra. Mesmo assim, apenas recentemente ele evoluiu para uma tecnologia essencial. Embora seja óbvio que ele adiciona tolerância a falhas aos servidores de rede, há dois fatores adicionais que indicam que o clustering de failover se tornou essencial.

Primeiro, a maioria das organizações impõe SLAs (Contratos de Nível de Serviço) para seus departamentos de TI. Na verdade, a implantação de soluções redundantes é a única maneira de a área de TI conseguir aderir a esses SLAs.

Outra razão pela qual o clustering de failover tornou-se essencial foi pelo uso desenfreado da virtualização de servidores. Antigamente, se um servidor falhasse, a interrupção não seria mais do que um aborrecimento. Hoje em dia, como a maioria das organizações usa a tecnologia de virtualização, a falha de um único servidor pode provocar a falha de muitos servidores virtuais. Sendo assim, as falhas de servidor são muito mais críticas do que antes, e é importante tomar precauções para evitá-las.

O declínio nos preços de hardware de servidor é mais uma razão pela qual o clustering de failover se tornou uma habilidade essencial. Por muito tempo, o custo das soluções de clustering era proibitivo. Atualmente, o hardware de servidor está relativamente mais barato e, portanto, não há motivo para não usar o clustering de servidor.

4. Gerenciamento de SAN

Outra habilidade crítica de TI é o gerenciamento de SAN (rede de área de armazenamento). A inclusão do armazenamento de redes SAN em uma lista de habilidades essenciais de TI era questionável. Afinal de contas, as SANs são caras, e aprender sobre o armazenamento de redes SAN talvez não seja essencial para administradores em organizações menores que muito provavelmente nem irão tocar em uma SAN.

Embora esse seja um ponto válido, o uso de armazenamento conectado diretamente para servidores se tornou menos comum. Em vez disso, frequentemente, vários servidores se conectam a um único pool de armazenamento. Isso é verdade principalmente em organizações que contam intensivamente com a virtualização de servidores.

Todos os hosts de virtualização de minha organização armazenam os arquivos de disco rígido virtual associados a servidores virtuais que residem nessas máquinas em uma matriz de armazenamento centralizada. Embora eu não use uma SAN, muitas das técnicas de gerenciamento de armazenamento que uso são semelhantes às técnicas usadas em ambientes maiores que fazem uso de SANs.

Outra razão para incluir o armazenamento de redes SAN na lista é porque o armazenamento baseado em nuvem foi um dos principais tópicos na Tech•Ed deste ano. Quase todos os provedores de armazenamento em nuvem estão operando SANs. Se você se inscrever em um armazenamento baseado em nuvem, poderá acabar precisando saber algumas técnicas básicas de gerenciamento de armazenamento.

5. Conformidade

Muitos profissionais de TI odeiam lidar com problemas de conformidade. Por muitos anos, muita gente pôde evitar ter que lidar com a conformidade a normas, simplesmente evitando empresas de determinados setores. Hoje, essa estratégia não funciona mais.

Uma das razões porque essa estratégia não funciona mais é que os empregos se tornaram mais escassos. Os profissionais de TI que antes evitavam trabalhar em setores altamente regulamentados podem se encontrar subitamente precisando trabalhar nesse ambiente. Se isso acontecer, será essencial que você tenha pelo menos algum conhecimento sobre a conformidade de TI.

Outra razão pela qual está mais difícil evitar lidar com problemas de conformidade é a predominância de mais leis. Há apenas alguns anos, por exemplo, foi aprovada uma ampla lei de reforma financeira. Ainda não se sabe como todos os novos requisitos regulatórios afetarão os profissionais de TI. No entanto, mesmo que você não trabalhe no setor de serviços financeiros, não há como negar que os profissionais de TI estão precisando lidar com mais e mais problemas regulatórios de um ano para o outro.

6. Técnicas de recuperação

Provavelmente, as habilidades mais estranhas desta lista sejam as técnicas de recuperação. Mas há, na verdade, uma boa razão pela qual as técnicas de recuperação são habilidades essenciais de TI. A recuperação de desastre costumava ser muito mais simples do que é agora. Há poucos anos, por exemplo, a recuperação de desastre talvez envolvesse a inserção de uma fita, a seleção dos arquivos necessários para a recuperação e um clique em Ir.

Hoje, as coisas não são tão simples. Quase todo produto de servidor da Microsoft tem seus requisitos próprios de recuperação de desastre. Por exemplo, você não usaria as mesmas técnicas para fazer backup e recuperar o Exchange Server que usaria para fazer backup e restaurar o SharePoint. Todos os produtos de servidor, como o Exchange, o SharePoint e o SQL, têm regras muito complexas que governam a maneira como deve ser feito o backup e a restauração das informações para que se tenha êxito. Além disso, esses critérios podem mudar drasticamente se o servidor do qual se está fazendo o backup ou a restauração fizer parte de um cluster de failover ou de uma implantação distribuída.

Na realidade, a maioria dos profissionais de TI provavelmente não irá se familiarizar intimamente com todos os complicados requisitos associados ao backup e à recuperação de vários produtos de servidor. Mesmo assim, é importante entender que esses produtos têm requisitos exclusivos. Também é importante para os profissionais de TI se familiarizar com esses requisitos.

7. Gerenciamento de tráfego

Por muito tempo, o gerenciamento de tráfego significava a configuração de firewalls para encaminhar determinados tipos de tráfego para servidores específicos e o bloqueio de outros tipos de tráfego. Esses tipos de configuração ainda são importantes, mas o gerenciamento de tráfego terá um significado diferente e se tornará muito mais crítico em um futuro não muito distante.

Eventualmente, a maioria dos aplicativos provavelmente será executada na nuvem. Isso significa que não muitos aplicativos serão instalados localmente. À medida que esse cenário se desenvolver, as organizações descobrirão que a largura de banda da Internet se tornou uma mercadoria escassa. Elas não terão muita escolha a não ser começar a usar várias técnicas de limitação da largura de banda. No entanto, na realidade, é possível limitar diferentes aplicativos de diferentes maneiras. Afinal, alguns aplicativos são mais críticos ou têm uma prioridade mais alta do que outros. A necessidade de priorização de aplicativos baseados em nuvem exigirá que os profissionais de TI aprendam tudo a respeito de shaping de tráfego.

8. IPv6

Outra habilidade essencial que os profissionais de TI precisarão aprender é o IPv6. A Microsoft tentou impulsionar o IPv6 quando o Windows 2000 foi lançado há mais de 10 anos, mas há uma boa razão pela qual ele não se tornou uma tecnologia básica há uma década.

Naquela época, o boom do ponto-com estava no auge e as pessoas estavam se conectando à Internet em números recordes. Isso resultou em uma falta crítica de endereços IP. Muitas pessoas acreditavam que essa falta podia ser resolvida apenas com a transição para o IPv6, mas o problema foi finalmente resolvido por firewalls baseados em NAT (conversão de endereços de rede).

Os firewalls NAT ainda são amplamente usados, mas parece que a NAT foi uma solução temporária para um problema que irá aparecer assustadoramente de novo em um futuro próximo. A NAT funciona bem desde que os computadores protegidos pelo firewall não precisem de acesso ao mundo externo. Na maioria das vezes, no entanto, as pessoas esperam conectividade universal, independentemente do local do computador.

O IPv6 resolve a falta de endereços IP e dá a cada computador um endereço IP acessível publicamente. Além disso, o IPv6 inclui mecanismos de segurança que não existem no IPv4 sem a ajuda de protocolos complementares, como o IPSec.

9. Conferência

Considerando o estado da economia, mais organizações começaram a abrir mão de viagens em favor das reuniões online. Essas reuniões online tomam muitas formas diferentes. Elas podem ser nada mais do que uma chamada em conferência VoIP ou podem envolver uma videoconferência ou até uma sessão colaborativa completa. Em qualquer caso, os administradores sempre se surpreendem ao saber que, se desejarem implementar servidores de conferência internamente, precisarão aprender coisas que antes apenas os profissionais de telefonia se preocupavam.

No ano passado, escrevi um livro chamado “Brien Posey’s Guide to Practical Telecommunications”. A ideia era mesclar tecnologias, como o Exchange Server e o Office Communications Server, em uma solução completa de conferência colaborativa. Ao escrever o livro, precisei aprender sobre coisas como roteamento de chamadas, cadeias de caracteres de normalização para números de telefones e o protocolo SIP. Todas essas tecnologias eram pouco familiares para mim há alguns anos. No entanto, atualmente, são coisas com as quais trabalho normalmente.

10. Computação móvel

A última habilidade essencial é a computação móvel. Embora a computação móvel exista de uma forma ou de outra há pelo menos 15 anos, as pessoas começaram a levá-la a sério apenas recentemente. Muitos dispositivos móveis apareceram e desapareceram. No final das conta, a maioria nunca realmente se tornou popular entre as massas. Sempre há fatores que impedem uma adoção maior.

Alguns dos dispositivos eram muito caros. Outros eram demasiadamente complicados. Alguns dispositivos simplesmente não tinham o poder da computação, ou os aplicativos necessários não eram realmente úteis. Planos de taxa de dados caros também contribuíram para o desuso de muitos dispositivos.

Mas, atualmente, quase todo mundo tem um smartphone de algum tipo. Os smartphones modernos são baratos, bem-conectados e capazes de executar uma grande variedade de aplicativos. Dessa forma, a conectividade dos dispositivos móveis com as redes corporativas se tornou um problema maior. É importante que os profissionais de TI entendam as implicações de segurança associadas ao uso de dispositivos móveis, bem como os meios de proteção necessários ao permitir que os funcionários usem dispositivos móveis.

Brien Posey é um MVP e autor técnico freelance com milhares de artigos e dezenas de livros de sua autoria. Você pode visitar o site de Brian no endereço brienposey.com.
Fonte: TechNet
Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s