RAM ou disco? Otimização de servidores Apache, Postfix, Oracle/MySQL e Samba

Tamanho: px
Começar a partir da página:

Download "RAM ou disco? Otimização de servidores Apache, Postfix, Oracle/MySQL e Samba"

Transcrição

1 Otimização de servidores Apache,, Oracle/MySQL e Samba Os 44 mandamentos do servidor A homepage da empresa está conectada ao Slashdot desde as 11:20h; a nova massa de s deve sair e o banco de dados tem que retornar os dados solicitados em tempo recorde. Este artigo mostra quais técnicas o servidor pode utilizar para vencer a sobrecarga. por Badran Farwati, Peer Heinlein, Ralf Hildebrandt, Charly Kühnast e Volker Lendecke CAPA Benjamin Earwicker e Esther Groen - A otimização de servidores é uma questão de sobrevivência. A partir de uma determinada carga de uso, sua eficiência despenca. Se mais solicitações forem feitas, aumentando ainda mais a pressão sobre ele, todo o sistema também quebra. Mas é possível evitar a queda de um serviço crítico da empresa. A melhor solução nem sempre é empregar hardwares mais rápidos. Uma otimização da configuração do sistema do servidor, assim como dos serviços que rodam nele, pode fazer milagres. Cinco profissionais contam o que os administradores de sistema devem fazer para manter o fluxo de dados em seus servidores web, de , de banco de dados ou Samba. Independentemente do tipo de servidor, há algumas regras que todo administrador de sistemas deveria observar. Ralf Spenneberg, autor e docente na área de Administração de Sistemas Linux, conta que, para um desempenho otimizado, deve-se levar em consideração o seguinte: Fique atento às combinações! Para cada serviço há ao menos um fator que define o desempenho: CPU, E/S ou uso da memória. Por isso faz sentido dividir os serviços, que também tenham o mesmo fator determinante de desempenho, de tal maneira que dois serviços não rodem na mesma máquina (figura 1). Na maioria das vezes, o gargalo do desempenho do servidor de s localiza-se no disco rígido ou na latência de rede. Caso um antivírus não exija tempo adicional do processador, a CPU de um servidor responsável pela entrega de mensagens tem tempo suficiente para realizar outras tarefas. Seja observador! Somente com uma observação precisa e duradoura podese determinar quais são os fatores determinantes de performance, e quais as faixas normais de uso de CPU, E/S e memória. Os comandos de diagnóstico vmstat e sar analisam o fluxo de disco; top, htop, uptime e sar ajudam a supervisionar a CPU; ps, top e sar são úteis na determinação do uso de memória. Situações de carga total levam esses valores além dos normais. Uma supervisão através de SNMP (por exemplo, por meio do Zabbix [1] ou do Nagios) avisa, além disso, sobre catástrofes eminentes. Se forem localizadas áreas vulneráveis, registros supérfluos devem ser desativados. Partições de swap são um perigo para o administrador de sistemas. Muitos servidores permitem determinar o limite para o número máximo de instâncias rodando num mesmo momento. Como a manipulação de memória através da swap torna extremamente demorados outros acessos ao disco, cada vez mais processos esperam pelo cumprimento de suas ordens de E/S, o que leva a um ciclo horrendo de consumo progressivo de swap. Todos os serviços juntos não devem produzir um número de instâncias superior ao armazenável na memória física do disco da máquina servidor. ou disco? Não se deve deixar a memória do servidor ociosa! Em diversos servidores ela também fica menor: vale a pena carregar apenas módulos necessá- CPU E/S CPU E/S Serviço 1 Serviço 2 Serviço 1 Serviço 2 Figura 1: Elefante no buraco da agulha: diferentes solicitações de dois serviços referentes a tempo de CPU, memória e E/S provavelmente usam melhor a capacidade total do servidor quando executados como solicitações concorrentes. 29

2 CAPA Ações gerais Memória física Processo rios, o que também é válido para a recompilação de pacotes. Com isso, reduz-se o espaço ocupado na. Normalmente o Apache carrega vários módulos desnecessários na configuração padrão. No, em algumas circunstâncias, não faz sentido gerar binários sem suporte a MySQL, TLS ou LDAP. O espaço de memória ocupado pelo CDB é muito menor que o do Berkeley DB. As partições de dados, sistema e log devem ficar claramente separadas! Partições distintas permitem escolher o melhor sistema de arquivos para cada tarefa (por exemplo Ext3 para a de sistema e XFS para a partição de dados). Discos próprios ou sistemas RAID evitam que a cabeça de leitura do disco em acessos concorrentes se movimente exageradamente, o que degrada o desempenho. Use um sistema de log! Sem um log do sistema, nenhum dado para análise ou busca de erros pode ser disponibilizado. Um - diante do nome do arquivo de log em /etc/syslog.conf ativa a escrita assíncrona dos arquivos de log e diminui a carga no sistema de arquivos. Armazenagem segura Deve-se sempre proteger a configuração atual de alterações! Pequenas alterações podem deteriorar inesperadamente o desempenho do servidor. Até o motivo ser encontrado, perde-se um tempo precioso. Por isso, o administrador de sistemas deve utilizar um controle de versões Memória Espaço de Swap física Processo Processamento Processamento Figura 2: Um cenário de queda clássico: o número de processos para a carga sobe tanto que a máquina começa a usar a memória virtual, que cresce ainda mais por causa da diminuição da capacidade de carga. Na pior hipótese, o final da história é um sem memória disponível. para arquivos de configuração, ou ao menos fazer um backup das alterações. Assim ele pode reagir rapidamente quando os clientes começarem a reclamar de uma repentina queda de velocidade. Tudo que não sofrer alterações deve ficar no cache! O cache auxilia em muitas situações: proxies reversos (Squid, por exemplo) diante de sistemas CMS reduzem a carga sobre o banco de dados. Servidores DNS com caching (por exemplo Dns-Cache e Bind) economizam solicitações DNS desnecessárias em analisadores de log e servidores de . O cache integrado ao antivírus Amavisd New evita a repetição de análise do mesmo conteúdo. Perguntar ao porteiro Visitas indesejadas devem ser dispensadas o quanto antes. Quem não se aproxima do servidor também não consegue gerar qualquer problema. Um firewall, um controle de acesso com verificações smtpd_*_checks no excluem hóspedes indesejados antes que estes exijam minimamente do sistema. O Anvill Server no [2] limita, além disso, o número de s que o servidor manipula por unidade de tempo, mantendo as filas em tamanhos que ele consiga processar sem prejudicar seu desempenho. O Cband [3] se encarrega de realizar uma limitação inteligente da largura de banda no servidor web Apache. Bata sem fazer barulho! Port-knocking é uma ótima forma de poupar recursos, pois mantém o firewall completamente fechado e, no entanto, permite o login a usuários confiáveis [4]. Até mesmo senhas de uso único (one-time passwords) e a mudança das portas de serviços como SSH fazem bem à segurança, e além disso evitam que visitas indesejadas danifiquem a máquina. Servidor web Se o endereço de uma página Web estiver publicado em um local muito visitado, não deve demorar muito para que sua visitação aumente consideravelmente. Charly Kühnast, o administrador de sistemas responsável pelos firewalls e DMZs em um datacenter do Baixo Reno, aconselha: Escolha o módulo de multiprocessamento correto! O MPM prefork fornece uma série de processos idênticos do Apache, e é indicado para máquinas com até dois processadores. Quanto mais CPUs um servidor web possuir, melhor será optar pelo MPM worker, que trabalha com várias threads por processo. Use o cache com responsabilidade! O Apache oferece os módulos mod_disk_cache e mod_mem_cache, que são mecanismos para armazenar em cache os conteúdos chamados com freqüência. Quem possuir bastante deve optar pelo mod_mem_cache [5]. Peso a bordo Livre-se do peso morto! O mecanismo HTaccess é incontestavelmente útil, mas também um destruidor de desempenho. Então, livre-se dele se você não o utilizar: AllowOverride None economiza o lento processamento do arquivo.htaccess. Elimine mais peso ainda: o administrador também deve tirar do caminho links simbólicos (Options -followsymlinks) e todos os módulos desnecessários. A melhor solução é compilar o Apache estaticamente com tudo de que precisamos, e não carregar absolutamente nenhum módulo no tempo de execução. Abdique dos lookups! Lookups de nomes de máquina são terríveis para o desempenho, mesmo no caso de servidores de nome velozes. HostnameLookups off elimina esse entrave. Quem precisar urgentemente da informação pode executar os lookups mais tarde na avaliação dos logs com uma ferramenta como o Webalizer. Cuide de seus clientes e não os deixe esperar. A diretiva MaxClients tem papel central no desempenho. Se ela receber um número baixo demais, nem todos os clientes serão atendidos em tempo real. Se for muito alta, os clientes aguardarão tempo demasiado na fila de espera TCP. O valor correto só pode ser encontrado através de testes de carga. Desista de logfiles desnecessários! A atividade de registrar ações custa tempo. Um arquivo de log que ninguém mais usa já é desnecessário. Se o log é armazenado em discos externos, é desejável que seja um SAN 30

3 bem veloz, pois NFS geralmente é demasiadamente ineficiente. Use o Sendfile. Sendfile é uma chamada de sistema que delega ao kernel o envio de arquivos por soquetes de rede. Isso economiza memória (evita buffers de leitura) e além disso é mais rápido. O Apache utiliza a Sendfile quando se ativa EnableSendfiles. Preste atenção ao MMAP! O suporte a MMAP através do módulo mod_mmap_static permite ao Apache acessar um arquivo como um campo de memória integrado, o que melhora o desempenho. Não abuse do monitoramento de seu servidor! A auto-supervisão do Apache (opção SetHandler server-status...) é útil para testes e depuração. Depois de terminados os testes, ela deve ser desativada. Servidor de Quando o servidor de ameaça ter um colapso devido à carga, devem ser estabelecidas prioridades claras: primeiramente, é importante que o sistema permaneça estável e trabalhe efetivamente mesmo sob forte exigência. Então a velocidade de processamento deve estar no centro dos interesses. Peer Heinlein, instrutor da LPI e autor de artigos sobre Código Aberto, dá as dicas práticas: Limite o número de instâncias. O valor padrão no arquivo master.cf do define como 100 o número máximo de instâncias. Dependendo da versão e recursos compilados, uma instância pode custar 3 MB de, de modo que, em servidores com pouca memória, há a ameaça de uma falta de memória, e com isso uma queda do sistema. Mesmo programas anti-spam e antivírus requerem grandes quantidades de memória quando muitas instâncias rodam paralelamente. Muitas instâncias paralelas em um sistema sobrecarregado fazem com que elas se atrapalhem mutuamente, e terminam por levar a uma forte deterioração do fluxo de dados (figura 2). Use um disco para auxiliar o filtro de spam. Filtros de spam ou vírus como o Amavisd New e o Spamassassin geralmente criam um gargalo no servidor de s: eles causam uma grande carga sobre a CPU e E/S, e assim definem todo o fluxo do sistema. É interessante, nesse caso, remover o arquivo /var/spool/amavis/tmp para um disco (figura 3). Devido à alta performance, o servidor passa a tolerar aproximadamente 14 em vez das sete instâncias sugeridas como máximo do filtro de spam. Evitar caminhos confusos Faça cache das solicitações DNS! Todos os servidores de necessitam de DNS e precisam administrar incontáveis interrogações: quem são os servidores MX de um domínio? Existe algum domínio de envio? Há algum cliente em uma lista RBL? Um servidor DNS inserido em /etc/ resolv.conf, que se localize na própria rede e que armazene solicitações, economiza valiosos milisegundos em grandes volumes de acesso. Não desvie do caminho! O procedimento mais comum envia s do para o filtro de spam ou vírus. Estes, por sua vez, devolvem os s para o. Se forem adicionadas mais aplicações, seguemse mais ciclos como esse. O melhor é não enviar os s dos filtros de spam ou vírus de volta para o, mas passá-los diretamente para a próxima aplicação. Se estiver definido claramente que se trata apenas de tráfego de sendo transferido, a última aplicação do fluxo pode mandar os s diretamente para um servidor de , em vez de retorná-los para o. Checar competências Você só deve agir se tiver competência! Quem recebe s e não consegue organizá-los ou repassá-los acaba jogando seus recursos com as duas mãos pela janela. O emprego de local_recipient_maps e relay_recipient_maps é uma solução, pois o recebe s apenas para contas que existem realmente. Isso evita carga desnecessária vinda de spammers que estão apenas testando endereços. Com endereços de remetentes ocorre algo semelhante: caso o domínio especificado não exista, dificilmente se trata de um desejado. De qualquer forma, é impossível respondê-lo. A opção reject_unknown_sender_domain realiza Disco Disco Spamassasin Spamassasin Figura 3: Solução lucrativa: como aplicações como filtros de spam ou antivírus no servidor de s necessitam de muitos acessos de arquivo, em muitos casos vale a pena investir em um disco para o diretório atual dos softwares de filtro que rodam no servidor. uma requisição DNS para esclarecer isso antes que o servidor receba o . Utilize apenas arquivos locais como tabelas Lookup do! A administração de usuários ou domínios no MySQL e no LDAP pode parecer muito confortável porém, as requisições do podem causar um efeito bastante negativo. Uma tabela Lookup no formato hash ou, melhor ainda, btree, é sensivelmente mais rápida. Vale a pena criar um script que escreva em meia hora os dados de usuários atualizados da tabela MySQL ou LDAP em um arquivo local. Domestique os clientes inconvenientes com a limitação de espaço! Se um único cliente estiver sobrecarregando o servidor de , ou se ocorrer um ataque, a limitação de espaço, através do parâmetro smtpd_client_connection_rate_limit, evita que o restante do tráfego de s seja afetado. Até mesmo um firewall pode limitar o número máximo de conexões, e com isso evitar que o retorno de clientes abra centenas de conexões. Não se detenha com s problemáticos. Se o tráfego de s ficar congestionado, também pode ser porque o está gastando mal os recursos com muitas mensagens que não puderam ser enviadas. O parâmetro maximum_backoff_time determina o maior tempo que o deve esperar para tentar reenviar o . Um aumento desse valor oferece mais tempo para uma primeira busca possivelmente bemsucedida, em vez de desperdiçá-lo com repetidas tentativas subseqüentes aparentemente sem resultado. Como opção, o parâmetro fallback_relay oferece a possibilidade de mover esses s problemáticos 31

4 CAPA Ações gerais para outra máquina, que então realiza o trabalho sujo pelo servidor de verdade. Servidor de banco de dados Qual é a causa quando o banco de dados entrega conjuntos de dados de maneira hesitante e a CPU praticamente não está ocupada? Além da qualidade de cada consulta SQL, o design do banco de dados e a configuração do servidor também contribuem de forma importante para o desempenho de um banco de dados. Badran Farwati, há sete anos administrador de bancos de dados, programador e atualmente sênior da Oracle na Biblioteca Nacional Austríaca, esclarece como aumentar o desempenho de um servidor de banco de dados: Escolha o índice correto! Um dos elementos mais importantes de um banco de dados são seus índices: tempos de resposta do servidor dependem decisivamente de sua qualidade. Um índice B*TREE (o tipo padrão em muitos bancos de dados) deve ser empregado quando a coluna indexada puder aceitar muitos valores diferentes. A árvore de busca desse tipo de índice cresce mais devagar. Para colunas que recebem poucos valores diferentes (por exemplo, grupos de produtos), E/S Tabela Parser Data Local Parser Tabela E/S Data Local Figura 4: Desde a versão 5.1, o MySQL também suporta tabelas particionadas que poupam o parser, no caso de perguntas que se referem a uma ou poucas colunas, de ler a tabela por completo. Isso preserva os recursos do computador. aconselha-se em vez disso um índice do tipo bitmap para Oracle, ou um tipo correspondente em outros bancos de dados. Para tabelas de poucas linhas, um TABLE ACCESS (FULL) (no MySQL um FULL TABLE SCAN) é mais rápido que o acesso pelo índice. Caso muitas perguntas utilizem uma função como UPPER(coluna xyz)), um índice do resultado dessa função se encarrega de melhorar o desempenho. Pressupõe-se que o sistema de banco de dados empregado suporte índices baseados em funções [6]. Apague índices desnecessários! O Oracle Optimizer não utiliza índices desnecessários em comandos. Independentemente de eles utilizarem ou não comandos SQL, o sistema SQL carrega em uma tabela todos os índices definidos. Evite índices fragmentados! Índices B-TREE fragmentam com o tempo através de atualizações ou inserções em uma tabela, o que torna as perguntas consideravelmente mais lentas. O grau de fragmentação pode ser verificado no Oracle com a instrução ANALYSE INDEX Index-name VALIDATE STRUCTURE. Com ALTER INDEX Index-name REBUILD ONLINE, o índice pode ser reconstruído. No MySQL, ANALYSE TABLE e OPTMIZE TABLE reconstroem um índice fragmentado. A expressão correta Otimize os comandos SQL. O SQL é uma linguagem flexível. Na maioria das vezes, diversos caminhos levam ao mesmo objetivo. Freqüentemente, as aplicações se diferenciam no uso que fazem de seus recursos de E/S. EXPLAIN PLAN no Oracle, ou EXPLAIN, no MySQL, ajudam na otimização. Esses comandos esclarecem como os sistemas SQL constróem as perguntas, quais índices ela utiliza e quantos resultados intermediários o banco de dados produz. A partir do MySQL 5.1, está disponível o EXPLAIN PARTITIONS, para análise do comportamento de tempo de execução de tabelas particionadas [7]. Use de maneira correta o soft parsing disponibilizado por seu banco de dados. O sistema do banco de dados processa consultas SQL literalmente, ou seja, em palavras. Mesmo entre perguntas idênticas, que se diferenciam apenas em um único literal (por exemplo SELECT... WHERE x= e SELECT... WHERE x=200...), o sistema não produz nenhum anexo. Ela deposita uma cópia de cada pergunta na memória compartilhada. Se as perguntas diferentes por apenas um literal se repetirem uma centena de vezes, o banco de dados irá depositá-las cem vezes na memória (Hard Parse). Isso leva a uma fragmentação da memória. Um aumento da ajuda apenas de maneira limitada. Se, no entanto, a pergunta na cláusula WHERE utilizar, em vez de um literal, um termo variável (comando BIND SQL), o sistema depositará as consultas SQL com esse termo na, e não as modificará mais em uma nova chamada (Soft Parse). Dividir e conquistar Limite o tamanho de suas tabelas! Tabelas com milhões de conjuntos de dados levam a um alto uso de recursos de E/S. Uma possibilidade de reduzir essa necessidade é desmembrar tabelas grandes em vários blocos. Desde o Oracle 8 e o MySQL 5.1, é possível particionar tabelas. Em comandos SQL que se referem apenas a determinadas colunas na cláusula WHERE, o parser deve fazer uma busca apenas nas partições relevantes (figura 4). O particionamento ajuda especialmente em trabalhos em lote que atualizem partes de uma tabela. Diferentes tipos de uso de bancos de dados levam a diferentes demandas de recursos da máquina: Decision Support Systems (DSS, [8]) são sistemas de pesquisa e busca, que normalmente executam repetidos SELECT e, com isso, processos de ordenação conjuntos, porém quase nenhuma ação de inserção, atualização ou exclusão. Um Online Transaction Processing System (OLTP, [9]), como por exemplo um sistema de catálogo on-line, ou um sistema de gerenciamento de conteúdo, serve normalmente a centenas de usuários ao mesmo tempo, que também modificam os dados. Com isso, as tabelas de índice também se alteram rapidamente. A escolha correta do índice, portanto, é decisiva para o desempenho. Caso um servidor de banco de dados sirva ambos os cenários de uso, deve-se optar, de acordo com o uso principal, por uma prioridade de CPU adequada aos diferentes tipos de uso. No Oracle isso é feito mais facilmente com o Resource Manager [10]. 32

5 Use conexões persistentes e o servidor compartilhado! A formação recorrente de conexões não persistentes custa recursos. Por outro lado, o Oracle, em servidores dedicados, inicia um processo para cada conexão, e o mantém na memória quando o usuário não acessa o banco de dados. Por isso a Oracle oferece uma solução para servidores compartilhados que mantém o número de processos baixo, administrando conexões e consultas em um grande pool. Isso preserva os recursos, especialmente em sistemas OLTP. Atente às tarefas em lote! Elas devem rodar exclusivamente em horas sem acesso durante a noite. Controle o número de conexões! O mais eficaz é separar servidores de aplicação e Web do servidor de banco de dados. Em todo caso, o número máximo de processos de ambos os lados deve ser bem definido: se o número máximo de processos no servidor web for maior que o do banco de dados, isso pode levar a uma inundação de conexões ao banco de dados, que será incapaz de reagir ao número excessivo de processos. As diretivas do Apache MaxClients, KeepAlive, MaxSpareServer e MaxRequestsPerChild devem ser ajustadas às configurações do Oracle; os parâmetros SESSION e PROCESS, e a decisão sobre o uso do servidor compartilhado, têm influência no número máximo de conexões possíveis. No MyS- QL, isso é definido por max_connections e max_user_connections. Samba Quando o servidor Samba apenas envia dados timidamente, a abertura e o salvamento de arquivos tornam-se um teste de paciência, e provocam assim um efeito sobre a produtividade de toda a empresa. Volker Lendecke, participante da equipe do Samba e co-fundador do Service Network GmbH, explica como tirar essa pedra do caminho. Não altere a configuração do seu servidor Samba! A configuração padrão do Samba já possui as configurações para oferecer o melhor desempenho possível aos clientes Windows. Caso ocorram problemas de desempenho, deve-se primeiro eliminar todas as configurações que não sejam extremamente necessárias no arquivo de configuração smb.conf, e então fazer a reinstalação passo a passo. Seja generoso com a! Dois a 3 MB de memória real por usuário ativo são o mínimo para o bom desempenho de um servidor Samba. Cada bit a mais pode ser utilizado pelo sistema para fins de cache de alto desempenho. Teste sua rede! Quando a transferência de arquivos por Samba estiver lenta, aconselha-se um contra-teste com FTP. Esse protocolo simples, que transfere apenas seqüências de dados puros, mostra a taxa de transferência máxima possível através da rede. Ajudante útil Ative as travas oportunistas (Oplocks)! Um Opportunistic Lock não serve para reservar determinados arquivos exclusivamente para um usuário. Ele permite ao cliente armazenar no cache o conteúdo do arquivo. Dessa forma, o servidor assegura a um cliente que ninguém mais acesse aquele arquivo ao mesmo tempo. Assim que um segundo usuário o abrir, o servidor avisará o cliente, fechando em seguida o Oplock (figura 5). Logo após, o cliente envia o acesso de escrita para o servidor, o que na prática economiza muita largura de banda de rede. Inicie o Winbind! Sem Winbind, o daemon Samba é obrigado a construir uma nova conexão própria para cada novo usuário, o que inclusive aumenta desnecessariamente a carga em aproximadamente 40 a 60 pacotes IP. O Winbind diminui isso para três pacotes, mantendo uma conexão com o controlador de domínios permanentemente aberta. Não diferencie letras maiúsculas e minúsculas! Como o Windows não diferencia letras maiúsculas e minúsculas em nomes de arquivos, mas o Unix sim, o Samba precisa, quando o Windows quer depositar um arquivo test.txt, confirmar que o arquivo Test.txt não existe. Em diretórios com algumas milhares de entradas, essa varredura utiliza muitos recursos. Por isso, se possível, diretórios administrados com Samba devem conter apenas poucos arquivos. Caso não seja possível, faz sentido desativar a varredura com case sensitive = yes, preserve case = no e default case = lower. Com isso, o Samba mostrará todos os nomes de arquivo com letras minúsculas. Servidor Cliente Servidor Cliente Dados Ajuste imediato Alteração local Figura 5: No acesso de escrita a um arquivo, as travas operacionais (Operative Locks) tornam a sincronização entre clientes e servidor supérflua, caso apenas um usuário esteja acessando o arquivo. Se outro usuário o acessar, o servidor cancela a trava e o cliente envia de volta o arquivo alterado. Consciência tranqüila São 7:30 da noite: os tempos de resposta do servidor web nas páginas referidas no Slashdot permanecem sob controle. A massa de s chegou a seus destinatários e o banco de dados avaliou as consultas eficientemente. Como os servidores foram otimizados conforme as regras, é hora de o estressado administrador de sistemas ir para casa com a consciência tranqüila. Mais Informações [1] Zabbix: Ampla competência: Linux Magazine 24, pg 66, outubro de [2] Anvil Server: [3] Cband: [4] Batida secreta: Port Knocking: Linux Magazine 26, pg. 48 [5] Módulo Apache mod_mem_cache: docs/2.0/mod/mod_cache.html [6] Índices baseados em funções com Oracle: 8i/FunctionBasedIndexes.php [7] EXPLAIN PARTITIONS no MySQL 5.1: refman/5.1/en/explain.html [8] Decision Support Systems (Wikipédia): Sistema_de_suporte_à_decisão [9] Online Transaction Processing (Wikipédia): Online_transaction_processing [10] Oracle Resource Manager: oramag/oracle/04-nov/o64tuning.html Ajuste somente se necessário Alteração local 33

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização

Senha Admin. Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Manual do Nscontrol Principal Senha Admin Nessa tela, você poderá trocar a senha do administrador para obter acesso ao NSControl. Inicialização Aqui, você poderá selecionar quais programas você quer que

Leia mais

Processos (Threads,Virtualização e Migração de Código)

Processos (Threads,Virtualização e Migração de Código) Processos (Threads,Virtualização e Migração de Código) Roteiro Processos Threads Virtualização Migração de Código O que é um processo?! Processos são programas em execução. Processo Processo Processo tem

Leia mais

Sistemas Operacionais

Sistemas Operacionais 7 Sistemas Operacionais 7.1 Fundamentos da ciência da computação Cengage Learning Objetivos 7.2 Compreender o papel do sistema operacional. Compreender o processo de inicialização para carregar o sistema

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Unix: Sistema de Arquivos. Geraldo Braz Junior

Unix: Sistema de Arquivos. Geraldo Braz Junior Unix: Sistema de Arquivos Geraldo Braz Junior 2 Arquivos Um arquivo é visto pelo SO apenas como uma seqüência de bytes: nenhuma distinção é feita entre arquivos ASCII, binários, etc.; Muitos programas

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB

ATIVIDADE 1. Redes Windows. 1.1 Histórico do SMB ATIVIDADE 1 Redes Windows Falar sobre Samba e redes mistas Windows / Linux, sem antes explicar o conceito básico de uma rede não parece correto e ao mesmo tempo, perder páginas e mais páginas explicando

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Manual do Usuário Cyber Square

Manual do Usuário Cyber Square Manual do Usuário Cyber Square Criado dia 27 de março de 2015 as 12:14 Página 1 de 48 Bem-vindo ao Cyber Square Parabéns! Você está utilizando o Cyber Square, o mais avançado sistema para gerenciamento

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP

Uma poderosa ferramenta de monitoramento. Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Uma poderosa ferramenta de monitoramento Madson Santos - madson@pop-pi.rnp.br Técnico de Operação e Manutenção do PoP-PI/RNP Abril de 2008 O que é? Características Requisitos Componentes Visual O que é?

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Configuração do Outlook para o servidor da SET

Configuração do Outlook para o servidor da SET Configuração do Outlook para o servidor da SET Selecione Ferramentas + Contas... no seu Outlook Express. Clique no botão Adicionar + Email, para acrescentar uma nova conta, ou no botão Propriedades para

Leia mais

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional

TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROGRAMAÇÃO DE COMPUTADORES I Aula 01: Conceitos Iniciais / Sistema Operacional O conteúdo deste documento tem por objetivo apresentar uma visão geral

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas de Entrada/Saída Princípios de Software Sistema de Entrada/Saída Princípios de Software Tratadores (Manipuladores) de Interrupções Acionadores de Dispositivos (Device Drivers)

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Processos- Clientes, Servidores, Migração Capítulo 3 Agenda Clientes Interfaces de usuário em rede Sistema X Window Software do lado cliente para

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Gerenciamento de Memória no Linux O Linux é um sistema operacional com memória virtual paginada, isto quer dizer que

Leia mais

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4

Librix...3. Software Livre...3. Manual Eletrônico...3. Opções de Suporte...3. Configuração de Dispositivos Básicos...4 Índice Introdução Librix...3 Software Livre...3 Manual Eletrônico...3 Opções de Suporte...3 Dicas para a Instalação Configuração de Dispositivos Básicos...4 Teclado...4 Mouse...5 Vídeo...5 Rede...6 Configuração

Leia mais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais

Notas da Aula 4 - Fundamentos de Sistemas Operacionais Notas da Aula 4 - Fundamentos de Sistemas Operacionais 1. Threads Threads são linhas de execução dentro de um processo. Quando um processo é criado, ele tem uma única linha de execução, ou thread. Esta

Leia mais

Introdução à Computação: Sistemas Operacionais II

Introdução à Computação: Sistemas Operacionais II Introdução à Computação: Sistemas Operacionais II Ricardo de Sousa Bri.o rbri.o@ufpi.edu.br DIE- UFPI Objetivos Descrever os métodos de alocação de recursos ublizados pelos sistemas operacionais. Descrever

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Alta concorrência com PostgreSQL

Alta concorrência com PostgreSQL Alta concorrência com PostgreSQL ou Fazendo uma manada de elefantes passar debaixo da porta Fábio Telles Rodriguez Timbira - A empresa brasileira de PostgreSQL 09 de novembro de 2012 Agenda Sobre o que

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

Introdução a Computação

Introdução a Computação Sistemas Operacionais: Software Oculto Introdução a Computação Sistemas Operacionais Serve como um intermediário entre o hardware e os softwares aplicativos. Sistema Operacional Software de sistemas Kernel

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION

Product Architecture. Product Architecture. Aranda 360 ENDPOINT SECURITY. Conteúdos STANDARD & ENTERPRISE EDITION Conteúdos Product Architecture Product Architecture Introdução Ambiente RedesdeTrabalho Configurações Políticas Servidores Componentes Agente Servidor Base de Dados Console Comunicação Console Servidor

Leia mais

Capítulo 8 Arquitetura de Computadores Paralelos

Capítulo 8 Arquitetura de Computadores Paralelos Capítulo 8 Arquitetura de Computadores Paralelos Necessidade de máquinas com alta capacidade de computação Aumento do clock => alta dissipação de calor Velocidade limitada dos circuitos => velocidade da

Leia mais

Documentação Symom. Agente de Monitoração na Plataforma Windows

Documentação Symom. Agente de Monitoração na Plataforma Windows Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS

CÓDIGO DA VAGA: TP08 QUESTÕES DE MÚLTIPLAS ESCOLHAS QUESTÕES DE MÚLTIPLAS ESCOLHAS 1) Em relação à manutenção corretiva pode- se afirmar que : a) Constitui a forma mais barata de manutenção do ponto de vista total do sistema. b) Aumenta a vida útil dos

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Projeto e Instalação de Servidores Introdução a Servidores

Projeto e Instalação de Servidores Introdução a Servidores Projeto e Instalação de Servidores Introdução a Servidores Prof.: Roberto Franciscatto Introdução Perguntas iniciais O que você precisa colocar para funcionar? Entender a necessidade Tens servidor específico

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS

PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS PACOTE - INSTITUIÇÕES DE ENSINO - EMPRESAS Volume 1 ACRONUS TECNOLOGIA EM SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS RESTAURADOR PLUS Manual do usuário 1.60 P A C O T E I N S T I T U I Ç Õ E S D E E N S I

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PARANÁ GOVERNO DO ESTADO COLÉGIO ESTADUAL DE PARANAVAÍ ENSINO FUNDAMENTAL, MÉDIO, NORMAL E PROFISSIONAL CURSO TÉCNICO EM INFORMÁTICA DISCIPLINA: INTERNET E PROGRAMAÇÃO WEB 1º MÓDULO SUBSEQUENTE MECANISMOS

Leia mais

Processos e Threads (partes I e II)

Processos e Threads (partes I e II) Processos e Threads (partes I e II) 1) O que é um processo? É qualquer aplicação executada no processador. Exe: Bloco de notas, ler um dado de um disco, mostrar um texto na tela. Um processo é um programa

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real

Cogent DataHub v7.0. A próxima geração em soluções para troca de dados em tempo real Cogent DataHub v7.0 A próxima geração em soluções para troca de dados em tempo real Cogent é reconhecida como uma líder no segmento de soluções de middleware no domínio do tempo real. E, com a introdução

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 11 - Camada de Transporte TCP/IP e de Aplicação 1 Introdução à Camada de Transporte Camada de Transporte: transporta e regula o fluxo de informações da origem até o destino, de forma confiável.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Configurando opções do servidor de páginas e do servidor ftp.

Configurando opções do servidor de páginas e do servidor ftp. Configurando opções do servidor de páginas e do servidor ftp. Após ter criado um diretório virtual, quer seja de http ou de ftp, você pode configurar uma série de opções para este diretório. As configurações

Leia mais

SISTEMAS OPERACIONAIS. Prof. André Dutton

SISTEMAS OPERACIONAIS. Prof. André Dutton 1 SISTEMAS OPERACIONAIS Prof. André Dutton O OS esta ligado diretamente com o Hardware do Computador no qual ele é executado. CPU MEMORIA CONTROLAD OR DE VIDEO CONTROLAD OR DE TECLADO CONTROLAD OR DE DISCO

Leia mais

Programação Concorrente Processos e Threads

Programação Concorrente Processos e Threads Programação Concorrente Processos e Threads Prof. Eduardo Alchieri Processos O conceito mais central em qualquer sistema operacional é o processo Uma abstração de um programa em execução Um programa por

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Instalação ou atualização do software do sistema do Fiery

Instalação ou atualização do software do sistema do Fiery Instalação ou atualização do software do sistema do Fiery Este documento explica como instalar ou atualizar o software do sistema no Fiery Network Controller para DocuColor 240/250. NOTA: O termo Fiery

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com

Sistemas Operacionais 2014 Introdução. Alexandre Augusto Giron alexandre.a.giron@gmail.com Sistemas Operacionais 2014 Introdução Alexandre Augusto Giron alexandre.a.giron@gmail.com Roteiro Sistemas Operacionais Histórico Estrutura de SO Principais Funções do SO Interrupções Chamadas de Sistema

Leia mais

INTERNET = ARQUITETURA TCP/IP

INTERNET = ARQUITETURA TCP/IP Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação

Maestro. Arthur Kazuo Tojo Costa 317497. Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Maestro Arthur Kazuo Tojo Costa 317497 Universidade Federal de São Carlos Campus Sorocaba Bacharelado em Ciência da Computação Introdução Sistema Operacional de Redes Detalhes do hardware Multiplexação

Leia mais

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4.

Nesse artigo abordaremos os principais aspectos de instalação e uso do NTOP no Fedora Core 4. Diego M. Rodrigues (diego@drsolutions.com.br) O NTOP é um programa muito simples de ser instalado e não requer quase nenhuma configuração. Ele é capaz de gerar excelentes gráficos de monitoramento das

Leia mais

Segurança em Sistemas de Informação

Segurança em Sistemas de Informação Roteiro com a filtragem de pacotes; Configuração de um roteador de filtragem de pacotes; O que o roteador faz com os pacotes; Dicas para a filtragem de pacotes; Convenções para regras de filtragem de pacotes;

Leia mais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais

Sistema Operacional. Processo e Threads. Prof. Dr. Márcio Andrey Teixeira Sistemas Operacionais Sistema Operacional Processo e Threads Introdução a Processos Todos os computadores modernos são capazes de fazer várias coisas ao mesmo tempo. Enquanto executa um programa do usuário, um computador pode

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Guia de utilização - Novodrive

Guia de utilização - Novodrive Guia de utilização - Novodrive Usuários Mac Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Guia de utilização - Novodrive

Guia de utilização - Novodrive Guia de utilização - Novodrive Usuários Windows Versão 1.14 das Configurações do Novodrive A janela de configurações é parte integrante do Software Desktop Novodrive ve e serve para realizar a configuração

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN

SISTEMAS OPERACIONAIS. Apostila 03 Estrutura do Sistema Operacional UNIBAN SISTEMAS OPERACIONAIS Apostila 03 Estrutura do Sistema Operacional UNIBAN 1.0 O Sistema Operacional como uma Máquina Virtual A arquitetura (conjunto de instruções, organização de memória, E/S e estrutura

Leia mais

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS

CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS CONFIGURAÇÃO DE REDE SISTEMA IDEAGRI - FAQ CONCEITOS GERAIS Servidor: O servidor é todo computador no qual um banco de dados ou um programa (aplicação) está instalado e será COMPARTILHADO para outros computadores,

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress. Sistemas Operacionais Aula 3 Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.com Nunca cone em um computador que você não pode jogar pela janela.

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br

Copyright 2015 Mandic Cloud Solutions - Somos Especialistas em Cloud. www.mandic.com.br Sumário 1. Boas vindas... 4 2. Dashboard... 4 3. Cloud... 5 3.1 Servidores... 5 o Contratar Novo Servidor... 5 o Detalhes do Servidor... 9 3.2 Cloud Backup... 13 o Alteração de quota... 13 o Senha do agente...

Leia mais

Estudo de Caso 2: Windows Vista

Estudo de Caso 2: Windows Vista Faculdades Integradas de Mineiros Curso de Sistemas de Informação Sistemas Operacionais II Estudo de Caso 2: Windows Vista Grupo 4 Helder / Wagner / Frantyeis Junho/2010 O Windows usa uma estratégia Just-In-Time

Leia mais

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA

CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Módulos de Multiprocessamento em um servidor Web

Módulos de Multiprocessamento em um servidor Web Módulos de Multiprocessamento em um servidor Web Calcula-se que Prefork é o melhor método para sistemas com CPU única e Worker para sistemas Multi-cpu. Dessa forma, você deve analisar antes de programar

Leia mais

Teleprocessamento e Redes

Teleprocessamento e Redes Teleprocessamento e Redes Aula 21: 06 de julho de 2010 1 2 3 (RFC 959) Sumário Aplicação de transferência de arquivos de/para um host remoto O usuário deve prover login/senha O usa duas conexões TCP em

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

1.2 Tipos de Sistemas Operacionais

1.2 Tipos de Sistemas Operacionais 1.2 Tipos de Operacionais Tipos de Operacionais Monoprogramáveis/ Monotarefa Multiprogramáveis/ Multitarefa Com Múltiplos Processadores 1.2.1 Monoprogramáveis/Monotarefa Os primeiros sistemas operacionais

Leia mais