Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas

Tamanho: px
Começar a partir da página:

Download "Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas"

Transcrição

1 Sistemas Distribuídos: Conceitos e Projeto Introdução a Tolerância a Falhas Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA 11 de julho de 2013 Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

2 Agenda 1 Conceitos Introdutórios de Tolerância a Falhas 2 Fases da Tolerância a Falhas 3 Classificação e Modelos de Falhas 4 Redundância 5 Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

3 Conceitos Introdutórios de Tolerância a Falhas Conceitos Introdutórios de Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

4 Conceitos Introdutórios de Tolerância a Falhas Dependabilidade Em muitas áreas computadores realizam tarefas críticas e que envolvem vidas humanas: sistemas de controle de vôo, monitoramento de pacientes, sistemas de controle e controle de tráfego aéreo; Outras áreas de aplicação dependem fortemente de computadores, cuja falha pode gerar grandes perdas financeiras ou de oportunidades; Todas estas áreas requerem sistemas altamente confiáveis, dado sua dependência deles; Dependabilidade é a propriedade de um sistema que justifica a confiança posta nos serviços que ele provê, isto é, o quão o seu sistema/serviço/funcionalidade pode seguramente depender deste sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

5 Conceitos Introdutórios de Tolerância a Falhas Atributos de Qualidade para um Software Confiável (Dependable) Disponibilidade: propriedade de um sistema estar pronto para ser utilizado imediatamente; Confiabilidade: propriedade do sistema continuar em execução contínua sem falhas. Se um sistema fica indisponível por um milissegundo a cada hora, terá uma disponibilidade de 99,9999% mas é altamente não confiável. De forma semelhante, se nunca falha mas é desligado duas semanas todo mês de agosto, possui alta confiabilidade mas apenas 96 % de disponibilidade; Segurança: refere-se a situação de quando uma sistema temporariamente não opere corretamente, nada de catastrófico ao ambiente ocorra; Mantenabilidade: define a facilidade de se reparar sistemas que falharam. Um sistema de fácil manutenção pode também apresentar alta disponibilidade, especialmente se falhas puderem ser detectadas e reparadas automaticamente; Segurança: prevenir o acesso e manipulação não autorizado de informações. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

6 Conceitos Introdutórios de Tolerância a Falhas Conceitos Básicos Um sistema apresenta um defeito caso não consiga cumprir suas promessas (especificações); Defeitos são causados por falhas em componentes do sistema; Um erro é uma parte do estado do sistema que pode levar a uma falha. Ou seja, o sistema está em estado de erro se o processamento posterior a partir deste estado pode levar a uma falha. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

7 Conceitos Introdutórios de Tolerância a Falhas Abordagens para Melhor a Confiabilidade Prevenção de falhas: tentar prevenir a ocorrência de falhas (sua introdução no sistema); Tolerância a falhas: fazer com que o sistema continue prestando seus serviços mesmo na presença de falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

8 Conceitos Introdutórios de Tolerância a Falhas Prevenção de Falhas Tenta-se eliminar as falhas antes do uso regular do sistema; Foco em metodologias para projeto, teste e validação de sistemas; Se usada de forma exclusiva, não há redundância e todos os componentes devem funcionar corretamente; Recuperação manual em caso de defeito, o que é inaceitável para algumas aplicações: 1 Tempo imprevisível para manutenção manual, tornando a abordagem inviável para sistemas de tempo real; 2 Indisponibilidade do sistema durante sua recuperação manual, agravado quando o sistema é manuseado por pessoas não qualificadas em sua recuperação: exploração espacial; 3 Custos elevados de manutenção e associado ao tempo indisponível, como em sistemas bancários e de defesa. Técnicas de prevenção de falhas podem ser combinadas com técnicas de tolerância a falhas, cujo foco é em como construir componentes cujas falhas podem ser mascaradas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

9 Conceitos Introdutórios de Tolerância a Falhas Tolerância a Falhas em Sistemas Distribuídos Uma característica que distingue sistemas distribuídos de sistemas centralizados é a noção de falha parcial; Uma falha parcial ocorre quando um componente no sistema distribuído falha; Um objetivo importante do projeto de um sistema distribuído é contruí-lo de forma que possa se recuperar automaticamente de falhas parciais sem afetar dramaticamente o desempenho geral. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

10 Fases da Tolerância a Falhas Fases da Tolerância a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

11 Fases da Tolerância a Falhas Fases da Tolerância a Falhas 1 Detecção de erro; 2 Confinamento do dano; 3 Recuperação do erro; 4 Tratamento da falha e continuidade do serviço. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

12 Fases da Tolerância a Falhas Detecção de Erro Falhas e defeitos não podem ser diretamente observados mas podem ser deduzidos pela presença de erros; Como erros são definidos pelo estado do sistema, verificações podem ser realizadas para verificar a existência dos mesmos; Mecanismos de detecção de erros muitas vezes são chamados de detecção de defeitos/falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

13 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro 1 Um detector ideal deve ser determinado somente a partir das especificações do sistema e não deve ser influenciado pelo projeto interno do sistema; 2 Deve ser completo e correto, detectando todos os erros possíveis no comportamento do sistema que podem ocorrer na presença das falhas que se deseja tolerar, nunca informando um erro quando ele não estiver presente; 3 Deve ser independente do sistema com relação a sua susceptibilidade de falha. Se o detector falhar sempre que o sistema falhar, ele não será útil. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

14 Fases da Tolerância a Falhas Propriedades Importantes na Detecção de Erro Em sistemas reais os critérios anteriores raramente podem ser completamente satisfeitos: Tipicamente não é viável realizar uma detecção completa devido a custos financeiros ou de desempenho, além de verificações muito complexas poderem falhar; Independência completa normalmente não pode ser obtida, já que o sistema e o detector usualmente compartilham algum ambiente (fonte de energia, sala, etc). Portanto, o objetivo é manter o custo da detecção de erros baixo, maximizando os erros que são detectados; Não há garantias de que todos os erros serão detectados, mas sim que a maioria daqueles de interesse, particularmente os que possuam maior probabilidade de ocorrer, serão detectados. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

15 Fases da Tolerância a Falhas Detectores Replicados Replica-se algum componente do sistema; Os resultados dos componentes replicados são comparados ou votados para a detecção de erros; Método caro para detecção de erros; Usualmente empregado para detecção de erros em componentes de hardware; Evidentemente, este tipo de detecção não funcionará caso o projeto do sistema possua falhas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

16 Fases da Tolerância a Falhas Detectores Temporais Se a especificação de um componente incluir restrições de tempo, um detector temporal pode ser utilizado para verificar se estas estão sendo respeitadas; Uma violação de tempo indica que o componente está se comportando incorretamente; Utilizado frequentemente tanto em sistemas de hardware quanto de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

17 Fases da Tolerância a Falhas Detectores Estruturais e de Código Em qualquer dado, dois tipos de verificações podem ser realizadas: 1 Verificação semântica, que tenta garantir se o valor do dado é consistente com o restante do sistema; 2 Verificação estrutural, que verifica se a estrutura do dado é consistente com o que deveria ser. A forma mais usual de verificação estrutural, usualmente empregada em hardware, é a codificação, na qual bits são adicionados aos dados e estão relacionados a estes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

18 Fases da Tolerância a Falhas Detectores de Estado Razoável Determina se o estado de um dado objeto do sistema é razoável; Um exemplo típico é verificar se um dado valor está dentro de uma dada faixa; Uma variação é monitorar a taxa de mudança de um dado valor. Esta taxa deve estar dentro de algum limite; Outra possibilidade é o uso de asserções sobre o estado sistema, uma expressão lógica relativa ao valor de diferentes variáveis do sistema que deve ser avaliada como verdadeiro caso o sistema esteja consistente. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

19 Fases da Tolerância a Falhas Detectores que Realizam Diagnóstico Verificações são feitas em componentes para garantir que eles estão funcionando corretamente; Tipicamente utilizam valores de entrada especiais para os quais valores corretos de saída são conhecidos; Frequentemente utilizados na inicialização de sistemas. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

20 Fases da Tolerância a Falhas Confinamento de Dano Devido a interações entre os componentes, um erro pode ser propagado para outras partes do sistema; Portanto, após detectar um erro e antes de recuperar o sistema do estado de erro necessitamos determinar os limites do estado corrompido; O objetivo é identificar o limite no estado além do qual nenhuma troca de informação ocorreu. O dano estará confinado a este limite; Os limites podem ser identificados dinamicamente, registrando-se e examinando o fluxo de informação entre componentes; Pode-se ainda projetar o sistema de forma que portas ante-incêndio são estaticamente incorporadas ao sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

21 Fases da Tolerância a Falhas Recuperação do Erro: Técnicas Básicas 1 Recuperação por retrocesso O estado do sistema é recuperado para um estado anterior, assumindo-se que este esteja livre de erro; Exemplo: uso de checkpointing. 2 Recuperação para frente Avança o sistema para um estado livre de erro através de ações corretivas; Somente conhecendo a natureza exata do erro pode-se remover o erro através de ações corretivas; É usualmente dependente da aplicação e do sistema. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

22 Fases da Tolerância a Falhas Tratamento de Falha e Continuidade do Serviço Se a falha é permanente, o componente com problema deve ser identificado e não mais utilizado após a recuperação; A recuperação compreende uma reconfiguração dinâmica do sistema, sem intervenções manuais; Uma estratégia simples para se atingir isso é o uso de stanby spare: quando o componente principal falhar, um componente redundante passa a ser utilizado. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

23 Classificação e Modelos de Falhas Classificação e Modelos de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

24 Classificação e Modelos de Falhas Classificação de Falhas Transientes: ocorrem uma vez e desaparecem. Ex: um pássaro passando em frente a um transmissor de micro-ondas; Intermitentes: ocorrem, desaparecem e reaparecem. Ex: conector mal conectado; Permanentes: ocorrem continuamente até que o componente defeituoso seja reparado. Ex: bugs de software. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

25 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

26 Classificação e Modelos de Falhas Modelos (Tipos) de Falhas A falha arbitrária é a mais grave e é também conhecida como falha bizantina. Um servidor pode gerar saídas que não deveriam ser produzidas mas são difíceis de detectar. Pior ainda: ele pode estar maliciosamente trabalhando em conjunto com outros servidores para produzir respostas erradas; A falha mais benigna é a queda (crash) e também são conhecidas como fail-stop failure; Existe também a situação no qual um servidor está gerando saídas aleatórias mas que podem ser reconhecidas pelos demais processos como lixo. Neste caso, o servidor está apresentando falhas arbitrárias de forma benigna. Estas falhas são conhecidas como sendo fail-safe. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

27 Redundância Redundância Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

28 Redundância Redundância A técnica básica para mascarar defeitos é a utilização de redundância; Tipos de redundância: De informação: bits extras são adicionados para permitir recuperação de bits trocados. Ex: código de Hamming; Temporal: uma ação é realizada e, caso necessário, repetida. Ex: uso de transações. Este tipo de redundância é particularmente útil no caso de faltas transientes ou intermitentes; Física: equipamentos ou processos são adicionados para permitir que o sistema como um todo supere a perda ou mal funcionamento de alguns componentes. Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

29 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos para Construção de Sistemas Distribuídos Tolerantes a Falhas Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

30 Construção de Sistemas Distribuídos Tolerantes a Falhas Blocos de Construção Francisco Silva (UFMA/LSD) SD: Princípios e Algoritmos 11 de julho de / 30

Resumo. Introdução Classificação Fases Curiosidades

Resumo. Introdução Classificação Fases Curiosidades Tolerância à falha Resumo Introdução Classificação Fases Curiosidades Introdução Sistemas Tolerantes a Falhas são aqueles que possuem a capacidade de continuar provendo corretamente os seus serviços mesmo

Leia mais

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional Tolerância a Faltas Sistema Computacional Sistema computacional: Formado por um conjunto de componentes internas Contém um estado interno Está sujeito a um conjunto de entradas, ou estímulos externos Tem

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

Sistemas Distribuídos e Paralelos

Sistemas Distribuídos e Paralelos Sistemas Distribuídos e Paralelos Tolerância a Falhas Ricardo Mendão Silva Universidade Autónoma de Lisboa r.m.silva@ieee.org January 14, 2015 Ricardo Mendão Silva (UAL) Sistemas Distribuídos e Paralelos

Leia mais

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio

Falha benigna. Sistema. Sistema Próprio. Interrompido. Restauração. Falha catastrófica. Falha catastrófica. Sistema. Impróprio INE 5418 Segurança de Funcionamento Tipos de s Detecção de s Recuperação de s Segurança de Funcionamento Representa a confiança depositada em um determinado sistema em relação ao seu correto funcionamento

Leia mais

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002

Fundamentos de Tolerância a Falhas. Graduação: CIC e ECP Taisy Silva Weber 2002 Fundamentos de Tolerância a Falhas Graduação: CIC e ECP Taisy Silva Weber 2002 Bibliografia básica Pradhan, D. K. Jalote, P. Fault-Tolerant System Design. Prentice Hall, New Jersey, 1996. Fault tolerance

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Faculdades SENAC Análise e Desenvolvimento de Sistemas 1 de agosto de 2009 Conceitos Conança de Funcionamento (Dependability) Representa a conança depositada em um determinado sistema em relação ao seu

Leia mais

Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia. 1ª ano / 2ª semestre

Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia. 1ª ano / 2ª semestre Sistemas Distribuídos e Tolerância a Falhas Mestrado em Engenharia Informática - Ramo Redes e Multimédia Bibliografia: 1ª ano / 2ª semestre - Basic Concepts and Taxonomy of Dependable and Secure Computing,

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education

Sistemas Críticos. Resumo do Cap.3 por Rossana M. C. Andrade. 2007 by Pearson Education Sistemas Críticos Resumo do Cap.3 por Rossana M. C. Andrade Objetivos Explicar o que significa um sistema crítico, e onde a falha de sistema pode ter conseqüência severa humana ou econômica. Explicar quatro

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Tolerância a Falhas 1

Tolerância a Falhas 1 1 Roteiro Introdução Histórico Áreas de aplicação Conceitos Detecção e Recuperação de erros Arquiteturas Técnicas de Referências Introdução Meta dos sistemas tolerantes a falha Nenhum defeito de qualquer

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

B.I.S.T. Built-In Self Test

B.I.S.T. Built-In Self Test Instituto Superior de Engenharia do Porto Mestrado de Engenharia Electrotécnica Automação e Sistemas Disciplina de Síntese Alto Nível de Componentes Programáveis B.I.S.T. Built-In Self Test Elaborado por:

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 3 Disponibilidade em Data Center O Data Center é atualmente o centro nervoso

Leia mais

Sistemas Distribuídos e Tolerância a Falhas

Sistemas Distribuídos e Tolerância a Falhas Processamento de erros Detectar / Recuperar/ Mascarar 1º passo: Detecção. A detecção de um erro pode ser realizada por mecanismos como: - códigos de detecção de erros, - timeouts - watchdogs - verificações

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br

http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br http://www.cin.ufpe.br/~sd/disciplinas/sd/grad Características Carlos Ferraz cagf@cin.ufpe.br Características O que são os Sistemas Distribuídos? Benefícios : Não são consequências automáticas da distribuição;

Leia mais

Desenvolvimento de Sistemas Tolerantes a Falhas

Desenvolvimento de Sistemas Tolerantes a Falhas Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos

Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch

Leia mais

Testes de Software Fases. Baseado em notas de aula da profa. Eliane Martins

Testes de Software Fases. Baseado em notas de aula da profa. Eliane Martins Testes de Software Fases Baseado em notas de aula da profa. Eliane Martins Tópicos Testes de Unidades Testes de Integração Testes de Aceitação e de Sistemas Testes de Regressão Testes de Unidades Visam

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

Estratégias de Pesquisa

Estratégias de Pesquisa Estratégias de Pesquisa Ricardo de Almeida Falbo Metodologia de Pesquisa Departamento de Informática Universidade Federal do Espírito Santo Agenda Survey Design e Criação Estudo de Caso Pesquisa Ação Experimento

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites

Teste de Software. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites. Objetivos e Limites Teste de Software Prof. Avelino F. Zorzo PUCRS Elaborado inicialmente pelo prof. Bernardo Copstein Teste é uma coisa óbvia? Qual a complexidade da questão? tá pronto, profi, é só testar... ué, mas pra

Leia mais

Teste de Software I Conceitos e Estratégias

Teste de Software I Conceitos e Estratégias Tema da Aula Teste de I Conceitos e Estratégias Prof. Cristiano R R Portella portella@widesoft.com.br Conceitos Teste e Garantia de Qualidade Importância do Teste, segundo Deutsch: O desenvolvimento de

Leia mais

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas

Tolerância a Faltas. Índice. Terminologia. Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Tolerância a Faltas Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Passiva e activa Modelo Transaccional Transacções distribuídas Sistema Computacional Sistema computacional:

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Filosofia e Conceitos

Filosofia e Conceitos Filosofia e Conceitos Objetivo confiabilidade para o usuário das avaliações. 1. Princípios e definições de aceitação genérica. 2. Comentários explicativos sem incluir orientações em técnicas de avaliação.

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Abordagens de Escalonamento na Perspectiva da Engenharia

Abordagens de Escalonamento na Perspectiva da Engenharia Mercado para tempo real é amplo Necessidade de Diferentes Abordagens Sistemas de Tempo Real: Abordagens de Escalonamento na Perspectiva da Engenharia Rômulo Silva de Oliveira Departamento de Automação

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus

Towards Secure and Dependable Software-Defined Networks. Carlos Henrique Zilves Nicodemus Towards Secure and Dependable Software-Defined Networks Carlos Henrique Zilves Nicodemus Sumário Introdução Vetores de Ameaças Segurança e Confiabilidade em SDN Exemplo de Design Trabalhos Relacionados

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Resiliência de Processos Comunicação Confiável Cliente-Servidor Capítulo 8 Resiliência de Processos Idéia Básica: Replicar processos em grupos,

Leia mais

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br

Sistemas Distribuídos. Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Sistemas Distribuídos Ricardo Ribeiro dos Santos ricrs@ec.ucdb.br Curso de Engenharia de Computação UCDB Novembro/2003 Tópicos Tolerância a falhas em comunicação em grupo Tolerância a falhas em comunicação

Leia mais

Engenharia de Software-2003

Engenharia de Software-2003 Engenharia de Software-2003 Mestrado em Ciência da Computação Departamento de Informática - UEM Profa. Dra. Elisa H. M. Huzita eng. de software-2003 Elisa Huzita Produto de Software Conceitos Software

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Cap. 08 Tolerância a Falha

Cap. 08 Tolerância a Falha Cap. 08 Tolerância a Falha 8.1 Introdução a Tolerância a Falha 8.1.1 Conceitos Básicos 8.1.2 Modelo de Falhas 8.1.3 Mascaramento de Falha por Redundância 8.2 Processamento de Resiliência 8.2.1 Aspectos

Leia mais

c. Técnica de Estrutura de Controle Teste do Caminho Básico

c. Técnica de Estrutura de Controle Teste do Caminho Básico 1) Defina: a. Fluxo de controle A análise de fluxo de controle é a técnica estática em que o fluxo de controle através de um programa é analisado, quer com um gráfico, quer com uma ferramenta de fluxo

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção

Manutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção Manutenção DSPTI II Manutenção Preventiva e Corretiva Prof. Alexandre Beletti Utilizada em todo tipo de empresa, procurando evitar falhas e quebras em um determinado maquinário Prolongar a vida útil de

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Introdução à Tolerância a Falhas. Francisco Carlos Afonso Aluno de Doutoramento Departamento de Electrónica Industrial Universidade do Minho

Introdução à Tolerância a Falhas. Francisco Carlos Afonso Aluno de Doutoramento Departamento de Electrónica Industrial Universidade do Minho Introdução à Tolerância a Falhas Francisco Carlos Afonso Aluno de Doutoramento Departamento de Electrónica Industrial Universidade do Minho 1 Porque estudar tolerância a falhas? Destruição do Ariane 5

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do

O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do O que é Gerenciamento de Redes de Computadores? A gerência de redes de computadores consiste no desenvolvimento, integração e coordenação do hardware, software e usuários para monitorar, configurar, analisar,

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica

Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS

UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

RAID 1. RAID 0 2. RAID 1

RAID 1. RAID 0 2. RAID 1 EJAV - ESCOLA ESTADUAL DE EDUCAÇÃO BÁSICA E PROFISSIONAL JOSÉ APRÍGIO BRANDÃO VILELA Curso Técnico de Informática Professor Jonathas José de Magalhães AULA 08 - RAID RAID O desempenho das memórias secundárias

Leia mais

Subcamada MAC. O Controle de Acesso ao Meio

Subcamada MAC. O Controle de Acesso ao Meio Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó

Leia mais

Engenharia de Software III

Engenharia de Software III Departamento de Informática Programa de Pós Graduação em Ciência da Computação Laboratório de Desenvolvimento Distribuído de Software Estágio de Docência Cronograma e Método de Avaliação Datas Atividades

Leia mais

ENSAIO PROFICIÊNCIA: UMA FERRAMENTA PARA CONTROLE DA QUALIDADE ALINE MAGALHÃES DE MATOS

ENSAIO PROFICIÊNCIA: UMA FERRAMENTA PARA CONTROLE DA QUALIDADE ALINE MAGALHÃES DE MATOS ENSAIO PROFICIÊNCIA: UMA FERRAMENTA PARA CONTROLE DA QUALIDADE ALINE MAGALHÃES DE MATOS AEQ-FUNED 1. INTRODUÇÃO Ensaio de proficiência avalia o desempenho de um laboratório, comparando-o com os de mesma

Leia mais

Análise do Modo de Falhas e Seus Efeitos

Análise do Modo de Falhas e Seus Efeitos F-MEA Análise do Modo de Falhas e Seus Efeitos ADPO ADMINISTRAÇÃO DA PRODUÇÃO E OPERAÇÕES 1 F-MEA Failure Mode and Effects Analisys Conceito É uma metodologia analítica utilizada para garantir que problemas

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 8 http://www.ic.uff.br/~bianca/engsoft2/ Aula 8-17/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14 do

Leia mais

Sumário. Objectivos Técnicas Casos Notáveis Exemplo Conclusões. Testes de Software 2

Sumário. Objectivos Técnicas Casos Notáveis Exemplo Conclusões. Testes de Software 2 Testes de Software Sumário Objectivos Técnicas Casos Notáveis Exemplo Conclusões Testes de Software 2 Objectivos Verificação o programa está de acordo com a especificação (construímos bem o produto?) Validação

Leia mais

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.

Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd. Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos

Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Sistemas Distribuídos: Conceitos e Projeto Threads e Migração de Processos Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Professor: Cleber Schroeder Fonseca cleberfonseca@charqueadas.ifsul.edu.br 8 1 SEGURANÇA EM REDES DE COMPUTADORES 2 Segurança em redes de computadores Consiste na provisão de políticas

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software

Qualidades. Atributos de Qualidade. Atributos de Qualidade. Categorias de Qualidades. Arquitecturas de Software Arquitecturas de Software Atributos de Qualidade António Rito Silva Rito.Silva@inesc-id.pt Qualidades Nenhuma qualidade pode ser maximizada num sistema sem sacrificar uma outra qualidade ou qualidades

Leia mais

HP NonStop Server Capacity Planning

HP NonStop Server Capacity Planning HP NonStop Server Capacity Planning Serviços HP Dados técnicos Determinar futuros requisitos de capacidade de hardware para sistemas NonStop de processamento de transações online em constante crescimento

Leia mais

Capítulo 7 Estudos sobre Causalidade e Etiologia

Capítulo 7 Estudos sobre Causalidade e Etiologia L E I T u R A C R í T I C A D E A R T I G O S C I E N T í F I CO S 105 Capítulo 7 Estudos sobre Causalidade e Etiologia 7.1 Introdução Relembrando o que foi dito no capítulo 1 os estudos randomizados,

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Um roteiro para exploração dos conceitos básicos de tolerância a falhas

Um roteiro para exploração dos conceitos básicos de tolerância a falhas Um roteiro para exploração dos conceitos básicos de tolerância a falhas Taisy Silva Weber 1 Instituto de Informática UFRGS Curso de Especialização em Redes e Sistemas Distribuídos taisy@inf.ufrgs.br Resumo

Leia mais

A Gerência em Redes de Computadores

A Gerência em Redes de Computadores A Gerência em Redes de Computadores Gerência de Redes Redes Ferramenta fundamental Tecnicamente: constante expansão, tanto fisicamente como em complexidade. O que o usuário espera da rede? Disponibilidade

Leia mais

Engenharia de Software

Engenharia de Software Engenharia de Software Roteiro Inspeção Defeitos dos Software Classificação dos Erros Técnica de Leitura Ad-hoc Checklist Exercício Inspeção Inspeção de Software Definição É um método de análise estática

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas de Entrada/Saída Sistema de Entrada/Saída - Redundant Array of Independent Disks 0 - Matriz de Discos sem Tolerância a Falhas 1 - Espelhamento 2 - Código de Hamming 3 - Transferência Paralela

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador

Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Sistemas Distribuídos: Conceitos e Projeto Eleição de Coordenador Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.deinf.ufma.br

Leia mais

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso

Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Sistemas Distribuídos: Conceitos e Projeto Controle de Acesso Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA http://www.lsd.ufma.br 4 de julho

Leia mais

Comunicação de Dados

Comunicação de Dados UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 6 Agenda Projeto da camada de enlace de dados Detecção e correção de erros Protocolos

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Grid e Gerenciamento Multi-Grid

Grid e Gerenciamento Multi-Grid Principais Benefícios Alta disponibilidade, Escalabilidade Massiva Infoblox Oferece serviços de rede sempre ligados através de uma arquitetura escalável, redundante, confiável e tolerante a falhas Garante

Leia mais

Teste de Regressão. R. Anido Baseado em notas de aulas da profa. Eliane Martins

Teste de Regressão. R. Anido Baseado em notas de aulas da profa. Eliane Martins Teste de Regressão R. Anido Baseado em notas de aulas da profa. Eliane Martins Testes de Regressão Objetivo Utilização Falhas de regressão Manutenção do conjunto de testes Redução do conjunto de testes

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Gerência e Planejamento de Projeto. SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002

Gerência e Planejamento de Projeto. SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Gerência e Planejamento de Projeto SCE 186 - Engenharia de Software Profs. José Carlos Maldonado e Elisa Yumi Nakagawa 2 o semestre de 2002 Conteúdo: Parte 1: Gerenciamento & Qualidade Plano de Projeto

Leia mais

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;

Leia mais

Gerência e Administração de Redes

Gerência e Administração de Redes Gerência e Administração de Redes IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm Agenda! Apresentação da disciplina! Introdução! Tipos de Gerência! Ferramentas

Leia mais

Sistemas Distribuídos Aula 15

Sistemas Distribuídos Aula 15 Sistemas Distribuídos Aula 15 Msc. Daniele Carvalho Oliveira Doutoranda em Ciência da Computação - UFU Mestre em Ciência da Computação UFU Bacharel em Ciência da Computação - UFJF 8. Tolerância a Falha

Leia mais

Tolerância a Faltas. Departamento de Engenharia Informática

Tolerância a Faltas. Departamento de Engenharia Informática Tolerância a Faltas Departamento de Engenharia Informática Índice Terminologia Falta, erro, falha Fiabilidade, disponibilidade Replicação Sistema Computacional Sistema computacional: Formado por um conjunto

Leia mais

NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER

NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER NUCLEARINSTALLATIONSAFETYTRAININGSUPPORTGROUP DISCLAIMER Theinformationcontainedinthisdocumentcannotbechangedormodifiedinanywayand shouldserveonlythepurposeofpromotingexchangeofexperience,knowledgedissemination

Leia mais

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto

Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Auditoria e Qualidade de Software ISO/IEC 9126 Engenharia de Software Qualidade de Produto Prof. Elias Batista Ferreira Material cedido por: Prof. Edison A M Morais Objetivo Descrever os processos da norma

Leia mais