Curso de Instalação e Gestão de Redes Informáticas
|
|
- Maria de Lourdes Sintra Borba
- 8 Há anos
- Visualizações:
Transcrição
1 ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MISSÃO CRÍTICA: CONCEITOS BÁSICOS José Vitor Nogueira Santos FT Mealhada, 2009
2 Introdução Já imaginou o que aconteceria se o sistema de seu banco ficasse horas sem funcionar? Quais seriam as consequências se seu provedor de acesso à internet perdesse dados de seus clientes? Já pensou na situação caótica que a cidade de São Paulo viveria se os computadores do sistema metro viário simplesmente parassem? Para muitas empresas e sectores de actividade, o uso de sistemas computacionais é imprescindível para a manutenção do negócio. Se tal sistema é vítima de uma falha que interrompa seu funcionamento ou que cause a perda de dados importantes, a empresa pode simplesmente falir. Para evitar esse tipo de transtornos, tais empresas "montam" seus sistemas como sendo demissão crítica, conceito esse explicado a seguir. O que é missão crítica Em poucas palavras, missão crítica é um ambiente tecnológico construído para evitar a paralisação de serviços computacionais e a perda de dados importantes a um negócio. Para isso, uma série de equipamentos e tecnologias é aplicada ao ambiente. O que determina que tipo de equipamento e que tipo de tecnologia serão usados em uma ambiente de missão crítica é o nível de importância do negócio e da operação. Se esses aspectos não forem bem trabalhados, uma empresa pode investir mais do que precisa nessa área, ou, na pior das hipóteses, investir menos, o que pode significar que o pouco investimento feito de pouco valeu. Para você entender melhor, imagine a seguinte situação: uma cadeia de lojas possui unidades nos principais Centros Comerciais do país. É possível que o sistema de uma das lojas deixe de funcionar por algum motivo. O problema é que essa paralisação afecta de imediato a empresa, porque os clientes estão no caixa esperando atendimento e, em breve, muitos outros farão o mesmo. Até que uma equipe de TI investigue o problema e efectue os reparos necessários, um tempo muito grande será gasto e os clientes irão para uma loja concorrente e certamente não voltarão mais, pois associarão à loja a imagem de um serviço de má qualidade. Para evitar esse tipo de situação, a loja pode tomar uma série de medidas. Uma delas é permitir que o sistema continue operando mesmo se perder a conexão com uma base central. Outra possibilidade é fazer com que o sistema da filial mais próxima continue as operações enquanto o sistema paralisado é verificado. Outra ideia é fazer uso de equipamentos redundantes. Quando nos referimos ao funcionamento e à paralisação de um sistema, é importante considerarmos dois termos: uptime edowntime. O primeiro indica o tempo em que um sistema fica disponível. O segundo indica o tempo em que um sistema fica fora de uso. II
3 Tolerância a falhas e alta disponibilidade Como dito anteriormente, uma empresa precisa avaliar o nível de critricidade das suas operações para determinar o quanto investir num ambiente de missão crítica. No caso de uma operação de nível crítico muito alto, pode-se fazer uso de equipamentos e sistemas conhecidos como "tolerantes a falhas" ou, em inglês, "fault tolerance". Com equipamentos desse tipo, sempre há outro que fica na retaguarda, ou seja, se o principal deixa de funcionar, um segundo imediatamente assume a operação. Um outro conceito importante é o de "alta disponibilidade" ou "high availability". Em equipamentos desse tipo, geralmente não há máquinas na retaguarda, no máximo, existe o espelhamento de HDs (como os sistemas RAID). No entanto, tais equipamentos são desenvolvidos para ter o menor risco de falhas possível. Nos sistemas de alta disponibilidade, costuma-se usar como medição o valor de uptime correspondente a 99,9% ao ano. Isso significa que, como o ano possui 365 dias horas -, o sistema precisa operar por pelo menos 8751 horas, já que essa taxa equivale a 99,9%. Em outras palavras, para um sistema de alta disponibilidade fazer jus ao seu nome, seu tempo de paralisação tem que ser de até 9 horas por ano. No entanto, esses valores podem variar de acordo com o sistema utilizado. Se um sistema possui um nível de criticidade tão alto que praticamente não pode parar de funcionar, o ideal é fazer uso de sistemas tolerantes a falhas, já que o uptime destes corresponde a 99,999%, ou seja, esse sistema funciona, no mínimo, por 8759,91 horas (de 8760) por ano. Isso quer dizer que sistemas desse tipo praticamente não param. É importante deixar claro que, quando se lida com alta disponibilidade e tolerância a falhas, a abordagem acima não considera o tempo de paralisações programadas, para os casos em que os servidores entram em manutenção, por exemplo. Escalabilidade Em ambientes de missão crítica é importante trabalhar para que os sistemas não parem de funcionar apenas por falhas e erros, mas também que não sejam paralisados por sobrecarga. Se, por exemplo, o site das Finanças estiver apto a receber mil declarações de Imposto de Renda por hora, é necessário observar se esse limite não está a ser atingido. Se isso estiver ocorrendo, deve-se aumentar a capacidade do sistema, do contrário, os servidores ficarão tão sobrecarregados que quase ninguém conseguirá fazer a declaração. Por outro lado, é desperdício gastar com sistemas que dispõem de uma capacidade muito alta e que não será usada. Por exemplo, se o InfoWester gasta de tráfego mensal cerca de 25 GB, para quê utilizar servidores que suportam tráfego mensal de 1 TB? III
4 Essas questões são respondidas com o conceito de "escalabilidade". Trata-se da possibilidade de um sistema expandir sua capacidade conforme a necessidade. Antes de tudo, a empresa precisa avaliar quais as possibilidades de aumento do uso de seus sistemas. A partir daí, deve-se criar condições para que a capacidade seja aumentada conforme a necessidade. Por exemplo, a empresa pode adquirir equipamentos que suportam 4 processadores. Só que ao invés de utilizar 4 desses chips, pode usar apenas 2 e acrescentar os demais se necessário. Outra solução bastante interessante é fazer uso de clusters e aumentar a quantidade de máquinas quando preciso. O aspecto da segurança Para construir um ambiente de missão crítica, não basta apenas pensar nos computadores que farão parte do sistema, mas também no local onde será o ambiente e no acesso a ele. Para começar, é ideal que os computadores fiquem em uma sala com protecção contra incêndios e climatização adequada. Se essa sala se localiza no subsolo, também é importante que seja protegida contra enchentes. O acesso também deve ser controlado. Se um funcionário trabalha com suporte a clientes, não há razão para ele ter acesso à sala de servidores. Além disso, as pessoas autorizadas podem obedecer a uma política na qual devem dar satisfações sobre o que foi feito na sala. Se um funcionário autorizado sair da empresa, suas senhas de acesso devem ser eliminadas, para evitar que ele consiga ligar o sistema remotamente. A disposição dos equipamentos e de cabos deve ser bem planejada também. Por exemplo, cabos não devem ficar expostos, do contrário, uma pessoa poderá tropeçar neles. Deve-se certificar que os armários suportam o peso dos equipamentos e, além disso, é necessários que estejam bem fixados, pois se, por exemplo, uma pessoa cair sobre o armário, este não será derrubado. A questão da disposição ainda deve considerar a possibilidade de retirar ou acrescentar equipamentos sem que outros sejam desligados. Outra questão fundamental é a energia eléctrica. Além de nobreaks - equipamentos com uma bateria que permite o funcionamento do computador quando a fonte de energia principal é cortada - é necessário avaliar a IV
5 necessidade de instalação de geradores de energia. Isso é fundamental para manter os aparelhos da UTI de um hospital funcionando, por exemplo. Obviamente, a questão da segurança não se limita ao aspecto físico. Os sistemas devem contar com firewalls, IDS (Intrusion Detection System - Sistemas de Detecção de Intrusos), criptografia, controle de acesso por níveis de usuário, entre outros. A questão da segurança é tão importante que empresas de grande porte não mais centralizam suas operações. Por exemplo, uma multinacional pode replicar seus sistemas em filiais de outros países. Assim, se qualquer unidade parar de funcionar - por exemplo, num ataque terrorista ou em um acidente de cunho ambiental, como um furacão - os negócios da empresa não serão interrompidos. Se uma empresa constata que terá custos altíssimos para trabalhar com o aspecto de segurança, uma alternativa é usar os serviços de IDCs (Internet Data Centers), como os das empresas Optiglobe, Embratel e Intelig. Essas companhias possuem ambientes que respondem a todos os quesitos de segurança e prestam serviços como: colocation (o cliente "aluga" o espaço físico e os meios de comunicação para instalar seus equipamentos), dedication (o IDC assume toda a operação dos equipamentos), entre outros. Storage O volume de dados aumenta a cada dia nas empresas e por se tratar do ponto principal de um negócio, o tratamento a essa questão também é considerado em ambientes de missão crítica. Conforme citado no início deste texto, o que aconteceria se um banco perdesse dados de clientes? Quais as consequências de um loja on-line perder todos os dados relativos às vendas do dia? Ainda há o fato de que não bastar apenas ter os dados, também deve-se permitir o acesso a eles quando necessário e em um tempo satisfatório. Você já deve ter percebido o tamanho da encrenca... V
6 Para lidar com esses aspectos, as empresas procuram as soluções de storage, isto é, de gestão de dados. Duas delas são o SAN (Storage Area Network) e o NAS (Network Attached Storage). A primeira consiste numa rede de dispositivos de armazenamento de dados gestão por servidores sob uma rede de alta velocidade, como Fibre Channel (Fibra Óptica) e iscsi. A segunda é um conjunto de meios de armazenamento integrado a uma rede LAN (Local AreaNetwork) já existente. O uso de SAN é indicado para situações onde dados precisam estar armazenados de forma segura e acessível em tempo hábil. Uma SAN permite o compartilhamento de dispositivos de armazenamento entre diversos servidores, estejam eles em um mesmo local ou dispostos remotamente. Uma vez que são constituídas por redes de alta velocidade, as SANs conseguem até mesmo evitar gargalos na rede, uma vez que estão aptas a trabalhar com grande volume de dados. Entre as empresas que oferecem soluções SAN estão IBM, HP e Itec. Por sua vez, as NASs são soluções mais simples que as SANs, uma vez que sua implementação ocorre em redes já existentes. Em casos de criticidade maior, a solução em NAS pode contar com um canal dedicado (exclusivo) de acesso à rede. A grande vantagem de soluções desse tipo é o compartilhamento de dados fácil entre servidores e máquinas-cliente, mesmo quando há sistemas operacionais diferentes entre elas. Empresas como IBM, HP, EMC e Sun oferecem soluções em NAS. Finalizando As tecnologias e recursos relacionados aos conceitos de missão crítica não se limitam aos citados aqui. O assunto é mais complexo, ao ponto de praticamente não existir especialistas em missão crítica, mas sim em alguma das tecnologias relacionadas. Como as necessidades computacionais variam de empresa para empresa, é necessário que cada uma identifique com clareza quais os segmentos operacionais que podem ser considerados críticos para então aplicar as soluções correspondentes. Na era da informação na qual adentramos, o que não se pode é relaxar quanto a esse aspecto. Não existe sistema à prova de falhas e não existe nada 100% seguro. Por isso é um erro limitar-se a uma solução ou não considerar um risco só porque ele é mínimo. Isso, talvez, deixa claro que o maior problema está no aspecto humano, altamente capaz de subestimar ou esperar algo ruim acontecer para tomar providências. VI
5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução
Leia maisSou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.
Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisMotivos para você ter um servidor
Motivos para você ter um servidor Com a centralização de dados em um servidor, você poderá gerenciar melhor informações comerciais críticas. Você pode proteger seus dados tornando o backup mais fácil.
Leia maisPROPOSTA COMERCIAL CLOUD SERVER
PROPOSTA COMERCIAL CLOUD SERVER Sobre a AbsamHost A AbsamHost atua no mercado de hosting desde 2008, fornecendo infraestrutura de data center a diversas empresas no Brasil e no mundo. Focada em servidores
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisA consolidação de servidores traz uma séria de vantagens, como por exemplo:
INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MEMÓRIA DDR2 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Como o próprio nome indica, a memória
Leia maiswww.startercomunicacao.com startercomunic@gmail.com
7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisDistribuidor de Mobilidade GUIA OUTSOURCING
Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando
Leia maisComputação em Nuvem. Alunos: Allan e Clayton
Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisRede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução
Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais
Leia maisFaça seu provedor crescer. Quer saber?
Faça seu provedor crescer Quer saber? Edmilson José de Almeida Filho Consultor e Gestor ISP Suporte a Provedores desde 2001 Suporte Linux desde 2001 Suporte Mikrotik desde 2007 Visão geral VISÃO As pessoas
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisSerial ATA (SATA - Serial Advanced Technology Attachment)
Serial ATA (SATA - Serial Advanced Technology Attachment) Introdução Os computadores são constituídos por uma série de tecnologias que atuam em conjunto. Processadores, memórias, chips gráficos, entre
Leia maisFTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva
FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de
Leia maisProposta de Avaliação de Empresas para o uso do SAAS
1 INSTITUTO DE EDUCAÇÃO TECNOLÓGICA PÓS-GRADUAÇÃO Gestão e Tecnologia da Informação/ IFTI 1402 Turma 25 09 de abril de 2015 Proposta de Avaliação de Empresas para o uso do SAAS Raphael Henrique Duarte
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisAdministração de CPD Internet Data Center
Administração de CPD Internet Data Center Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os principais conceitos e elementos relacionados a um dos principais tipos
Leia maisipea políticas sociais acompanhamento e análise 7 ago. 2003 117 GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*
GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo* Como deve ser estruturada a política social de um país? A resposta a essa pergunta independe do grau de desenvolvimento do país, da porcentagem
Leia maisNettion Security & Net View. Mais que um software, gestão em Internet.
Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir
Leia maisSimulador ITIL Exame de Certificação da EXIM
Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas MEMÓRIA DDR (DOUBLE DATA RATING) José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução A memória DDR (Double
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 03 Tipos de Sistemas Operacionais Maxwell Anderson Prof. Maxwell Anderson www.maxwellanderson.com.br Tipos de Sistemas Operacionais Os tipos de sistemas operacionais e a sua
Leia maisimagem ilustrativa Cartilha DIMEP D-SAT
imagem ilustrativa Cartilha DIMEP D-SAT O que é CF-e-SAT? O SAT-CF-e (Sistema Autenticador e Transmissor de Cupons Fiscais Eletrônicos) tem por objetivo documentar, de forma eletrônica, as operações comerciais
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisScitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Leia maisCurso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1
Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas
Leia maisMódulo 16 Redes sem Fio (Wireless)
Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia mais7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.
7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maiswww.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432
www.under.com.br 4007.1432 / 0800.886.1432 / 51 3301.1432 Sua Infra na Nuvem Quem somos A Under é uma empresa de tecnologia e infraestrutura para internet, fundada em 2002. Figuramos entre as maiores empresas
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisSISTEMAS DE ARQUIVOS Sistemas operacionais
Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisAtualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.
O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a
Leia maisSistemas Operacionais
UNIVERSIDADE BANDEIRANTE DE SÃO PAULO INSTITUTO POLITÉCNICO CURSO DE SISTEMAS DE INFORMAÇÃO Sistemas Operacionais Notas de Aulas: Tópico 33 e 34 Virtualização São Paulo 2009 Virtualização Ao falar em virtualização,
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo brenod123@gmail.com http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisConsiderações a serem feitas antes da implantação.
Multi-Loja Objetivo O objetivo deste documento é demonstrar o conceito de Multi-loja utilizando o Sismoura. É uma ferramenta que permite a comunicação entre as empresas, possibilitando assim que a matriz
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisSimple Storage. Storage Orientado ao objeto: Armazenamento de arquivos com a segurança e a economia que sua empresa precisa
Simple Storage Storage Orientado ao objeto: Armazenamento de arquivos com a segurança e a economia que sua empresa precisa Simple Storage Storage Orientado ao objeto: Armazenamento de arquivos com a segurança
Leia maisVoIP. Voice Over IP. lmedeiros@othos.com.br
VoIP Voice Over IP lmedeiros@othos.com.br Índice O que Significa? Como funciona? Porque utilizar? Equipamentos VoIP Desvantagens Provedores VoIP Conclusão O que significa? VoIP é uma tecnologia que usa
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia mais3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis
3 Dicas MATADORAS Para Escrever Emails Que VENDEM Imóveis O que é um e- mail bem sucedido? É aquele e- mail que você recebe o contato, envia o e- mail para o cliente e ele te responde. Nós não estamos
Leia maisFerramentas de Acesso Remoto
Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características
Leia maisMinistério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul
QUESTÃO: 29 Além da alternativa a estar correta a alternativa e também pode ser compreendida como correta. Segundo a definição de diversos autores, a gerência de falhas, detecta, isola, notifica e corrige
Leia maisOi WiFi. Cenário Atual. O que é a tecnologia wi-fi?
Oi WiFi Material de Apoio a Vendas Empresarial R1 Oi WiFi Cenário Atual Cada vez mais as pessoas procuram estar sempre conectadas à internet em todos os lugares, como bares, restaurantes, shoppings, aeroportos
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisSoluções em. Cloud Computing. Midia Indoor. para
Soluções em Cloud Computing para Midia Indoor Resumo executivo A Midia Indoor chegou até a Under buscando uma hospedagem para seu site e evoluiu posteriormente para uma solução cloud ampliada. A empresa
Leia maisMRS. Monitoramento de Redes e Sistemas
MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.
Leia maisEMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV
EMBRATEL ENTREVISTA: Pietro Delai IDC Brasil DATA CENTER VIRTUAL - DCV DATA CENTER VIRTUAL - DCV Em entrevista, Pietro Delai, Gerente de Pesquisa e Consultoria da IDC Brasil relata os principais avanços
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisMRP II. Planejamento e Controle da Produção 3 professor Muris Lage Junior
MRP II Introdução A lógica de cálculo das necessidades é conhecida há muito tempo Porém só pode ser utilizada na prática em situações mais complexas a partir dos anos 60 A partir de meados da década de
Leia maisCultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve
CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO
Leia maisTecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva
Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...
Leia maisCONSULTORIA ONLINE Guia sobre o novo serviço
CONSULTORIA ONLINE Guia sobre o novo serviço Setembro de 2013 Índice APRESENTAÇÃO... 3 O QUE É A CONSULTORIA ONLINE?... 4 QUAL A ÁREA RESPONSÁVEL?... 4 ABRANGÊNCIA... 4 COMO FUNCIONA... 5 FERRAMENTAS...
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga
Leia maisPor que Office 365? Office 365 Por que usar?
Por que Office 365? Office 365 Por que usar? POR QUE OFFICE 365? Olá. Nesse guia, vamos tratar de um serviço que está sendo extremamente procurado por executivos e especialistas em TI das empresas: o Office
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisGovernança de TI. ITIL v.2&3. parte 1
Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisCOMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO?
COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO? COMO ENGAJAR UM FUNCIONÁRIO NO PRIMEIRO DIA DE TRABALHO? Engajar funcionários é conseguir envolver as pessoas em um mesmo propósito que a empresa
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisProf. Raul Sidnei Wazlawick UFSC-CTC-INE. Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010.
Visão Geral do Sistema Prof. Raul Sidnei Wazlawick UFSC-CTC-INE 2010 Fonte: Análise e Projeto de Sistemas de Informação Orientados a Objetos, 2ª Edição, Elsevier, 2010. A fase de concepção do UP consiste
Leia maisFundamentos de Sistemas de Informação Sistemas de Informação
Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem
Leia mais