Virtualização. Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Virtualização. Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio"

Transcrição

1 Virtualização Faculdade Anhanguera de Anápolis Ciência da Computação Seminários Avançados em Computação Alunos: Danilo Abreu Rafael Homsi Ricardo Antonio

2 Sumário: Introdução Tipos de Virtualização Custo ou Benefício? Estudo de Caso WMS / Coletores Filial São Paulo Notebooks TI Conclusão

3 Introdução: Virtualização é uma técnica que permite compartilhar e utilizar recursos de um único sistema computacional em vários outros, denominados de máquinas virtuais. Cada máquina virtual oferece um sistema computacional completo muito similar a uma máquina física. Com isso, cada máquina virtual pode ter seu próprio sistema operacional, aplicativos e oferecer serviços de rede. É possível ainda interconectar cada uma dessas máquinas através de interfaces de rede que simulam placas físicas em switches, roteadores e firewalls virtuais

4 Introdução: Mudanças nos mercados têm acontecido de forma ampla e sem qualquer tempo de espera para adaptação a quem está buscando sucesso no mundo corporativo. Para gestores de TI esta competição não é diferente. A necessidade de se encontrar soluções inovadoras e aplicá-las diante das mudanças na estratégia da empresa, ou ainda na diminuição de custos e garantir maior disponibilidade dos serviços prestados no cotidiano das empresas é cada vez maior. Por estes motivos a área de TI vem cada dia mais buscando a Virtualização com uma aliada para redução de custos e disponibilidade de sistemas nas corporações.

5 Tipos de Virtualização: Existem várias formas de implementar uma solução de virtualização Na verdade, existem várias maneiras que permitem atingir o mesmo resultado através de diferentes níveis de abstração. Máquina Virtual de Processo Monitor de Máquinas Virtuais Virtualização Total Para-virtualização

6 Tipos de Virtualização: Máquina Virtual de Processo

7 Tipos de Virtualização: Monitor de Máquinas Virtuais

8 Tipos de Virtualização: Virtualização Total

9 Tipos de Virtualização: Para-virtualização

10 Custo ou Benefício: Para esta implantação de virtualização em uma determinada empresa contando com um baixo custo de implantação, necessitamos aquisição de Thin-Clients (fig. 1.0) conhecido como Terminal Burro. Figura Thin-Clients, também conhecidos como Terminais Burros.

11 Custo ou Benefício: O custo de aquisição de Thin-Client é menor do que um desktop comum, e suas vantagens são muitas, como: - Menor custo de investimento na aquisição. -Baixa incidência de manutenção - Menor consumo de energia (consome somente 10% comparado a um Desktop, vide tabelas 1.1 e 1.2). Fatores Estação Convencional Thin-Client Redução% Amp 1,87 0,45 76 % Watts % Suporte Mensal 40,00 10,00 75 % Tabela Consumo de Energia de um Thin-Client..

12 Custo ou Benefício: Simulação de Consumo Consumo médio de 1 Estação Convencional= 200 W 22 dias x 8 horas x 200 W = 35,2 KW/h Custo mensal de energia = 35,2 kw/h x R$ 0,28294 = R$ 9,96 Consumo médio do Thin Client = 20 W 22 dias x 8 horas x 20 W = 3,52 kw/h Custo mensal de energia = 3,52 kw/h x R$ 0,28294 = R$ 1,00 Economia Diferença = R$ 9,96 - R$ 1,00 = R$ 8,96 / mês 100 Estações Convencionais = R$ 8,96 x 100 = R$ 896,00 economia mensal R$ 896,00 x 12 meses = R$ ,00 (ganho) Tabela Simulação de Consumo de Energia Thin-Client x Estação Convencional.

13 Custo ou Benefício: - Menor geração de ruídos e calor. - Melhor gerenciamento e flexibilização da equipe de TI. - Ocupa menos espaço. - Gera menos trafego na rede, visto que o processamento é feito no servidor e não em máquinas locais, fazendo o transporte para o(s) servidor(es) apenas de cliques do mouse ou do teclado. - Menor custo de manutenção e gerenciamento desta manutenção. - Não requer upgrade para novas aplicações e Sistemas Operacionais. Como desvantagens da utilização de Thin-Clients podemos citar: - Requer servidores com maior capacidade de processamento e em mais quantidade. - Requer uma boa infra-estrutura de rede.

14 Caso de Sucesso:

15 Caso de Sucesso:

16 Estudo de Caso:

17 WMS - Warehouse Management System * Coletores de dados são utilizados na Gestão do Centro de Distribuição para controle de estoque, saída de materiais e se conectam à rede da empresa através de rede wireless. * Já conectado à rede da empresa, o equipamento se conecta via Terminal Service ao servidor passando a utilizar o sistema operacional e todos os programas já instalados no próprio servidor, dispensando qualquer outra configuração. * A necessidade de gerenciamento dos sistemas fica completamente atrelada aos servidores, unificando questões de antivirus, atualizações de sistema operacional e aplicativos. Quando efetuadas, são aplicadas também aos que se conectam ao servidor, flexibilizando o gerenciamento.

18 Filial SP: VPN + Terminal Service * Para que os colaboradores da filial utilizassem o ERP da empresa, foi necessária a utilização de conexão chamada VPN, Virtual Private Network ou Rede Virtual Particular. Esta conexão é a criação de um túnel entre duas pontas ligadas à internet e que trafegam dados de forma segura, com criptografia MD5, no nosso caso. * Implementada no Firewall o OpenVPN é o responsável por fazer os computadores da filial se conectarem com a matriz, assumindo um ip local e então podendo efetuar conexão via Terminal Service ao servidor. * A

19 Notebooks: VPN + Radmin * Para que o suporte esteja sempre conectado à empresa, foram disponibilizadas também conexões VPN para notebooks. Nesta conexão o notebook recebe um IP de rede local da Geolab e pode se comunicar com qualquer máquina a partir de um programa de conexão na rede interna chamado Radmin, similar a um VNC, por exemplo. Sempre passando por uma autenticação.

20

21 Referências Bibliograficas: [1] BERNABAUER, Thin-Clients: é a nova onda? Set Disponível em: <http://www.bernabauer.com/thin-clients-e-a-nova-onda/> Capturado em: Set [2] CREASY, R. J. The Origin of the VM/370 Timesharing System. IBM J. Res. Develop., [S.l.], v.25, n.5, p , Sept Disponível em: <http://pages.cs.wisc.edu/~stjones/proj/vm_reading/ibmrd2505m.pdf>. Capturado em: Set [3] EMC², Where Information Lives, H2977, Jul Disponível em: <http://brazil.emc.com/collateral/software/15-min-guide/h2977-virtualization.pdf>. Capturado em: Set [4] Pollon, V., Virtualização de servidores em ambientes heterogêneos e distribuídos - estudo de caso, UFRGS, Out Disponível em: <http://www.lume.ufrgs.br/bitstream/handle/10183/15988/ pdf?sequence=1>. Capturado em: Set [5] Gartner, Topics about virtualization Disponível em: <http://www.gartner.com/it/products/research/virtualization/virtualization.jsp?prm=4_28_08lr>. Acesso Set [6] Hypervisor. Disponível em <http://www.virtualizacion.com/?page_id =8>. Acesso Set [7] Jones, M. Tim. Virtual Linux: An overview of virtualization methods, architectures, and implementations. Disponível em <http://www-128.ibm.com/developerworks/library/l-linuxvirt/ index.html#n1006a>. Acesso Set [8] Vilela, P. Virtualização de aplicações. Disponível em <http://pt.sun.com/sunnews/ events/2006/javapt/pdf/virtualizacao.pdf >. Acesso Set.

22 Obrigado! Danilo Abreu, Rafael Homsi, Ricardo Antonio de Jesus,

Visão do Sistema Operacional

Visão do Sistema Operacional Visão do Sistema Operacional programadores e analistas usuários programas, sistemas e aplicativos Usuários Sistema Operacional memória discos Hardware UCP fitas impressoras monitores O que é um Sistema

Leia mais

Administração e Desenvolvimento de Soluções em TI

Administração e Desenvolvimento de Soluções em TI Administração e Desenvolvimento de Soluções em TI Projeto Corporativo Missão: Oferecer soluções corporativas em Tecnologia da Informação, fornecendo e integrando produtos e serviços profissionais de alta

Leia mais

Máquinas Virtuais: Windows 2008 Server

Máquinas Virtuais: Windows 2008 Server Máquinas Virtuais: Windows 2008 Server André Luiz Silva de Moraes chameandre@gmail.com Faculdade Senac http://www.senacrs.com.br Feira das Oportunidades 04 de Maio de 2011 1 / 11 1 Conceitos Básicos Definições

Leia mais

Planejamento 2011 Diretoria de TI

Planejamento 2011 Diretoria de TI Planejamento 2011 Diretoria de TI ITIL / COBIT / Definição de Processos Inicio: 01/2011 Prioridade: Alta Repositório Institucional Inicio: 07/2010 UPGRADE Prioridade: Média Política de Utilização de Recursos

Leia mais

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães A virtualização de processadores é uma tecnologia que foi inicialmente

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart

PROFISSIONAIS DA ÁREA DE INFORMÁTICA. Profa. Reane Franco Goulart PROFISSIONAIS DA ÁREA DE INFORMÁTICA Profa. Reane Franco Goulart Administrador de banco de dados O Administrador de banco de dados (DBA - DataBase Administrator) é responsável por manter e gerenciar bancos

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Introdução. Software (Parte I)

Introdução. Software (Parte I) Universidade Federal de Campina Grande Centro de Engenharia Elétrica e Informática Unidade Acadêmica de Sistemas e Computação Introdução à Computação Software (Parte I) Prof. a Joseana Macêdo Fechine Régis

Leia mais

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama

Manual do Desktop Sharing. Brad Hards Tradução: Marcus Gama Brad Hards Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Desktop Sharing 7 3.1 Gerenciando convites do Desktop Sharing........................

Leia mais

Dedicação e eficácia em T.I.

Dedicação e eficácia em T.I. Dedicação e eficácia em T.I. QUEM SOMOS A CRTI Solutions é uma empresa jovem no mercado de tecnologia, que se preocupa com as necessidades de seus clientes, buscando sempre soluções inovadoras com rapidez

Leia mais

O que há aqui dentro, o que há lá fora

O que há aqui dentro, o que há lá fora Soluções em Gerenciamento Out-of-band REDES O que há aqui dentro, o que há lá fora Neste artigo, as abordagens tradicionais de monitoramento, manutenção e restauração de ativos de TI são questionadas;

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Dispositivos de Interconexão www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Componentes de Rede Diversos são os componentes de uma rede de computadores e entendê-los

Leia mais

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas

VPN entre Unimed Federação do Paraná e Singulares do Paraná. Gustavo Kochan Nunes dos Santos. Curso de Especialização em Redes e Segurança de Sistemas 1 VPN entre Unimed Federação do Paraná e Singulares do Paraná Gustavo Kochan Nunes dos Santos Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba,

Leia mais

CAPÍTULO 3 REDES DE COMPUTADORES

CAPÍTULO 3 REDES DE COMPUTADORES CAPÍTULO 3 REDES DE COMPUTADORES INTRODUÇÃO Quando você sentir a necessidade do segundo computador em cima de sua mesa, está na hora de instalar uma rede. Quando interconectados, os computadores podem

Leia mais

BTS Viewer Control. Solução em Acesso Remoto

BTS Viewer Control. Solução em Acesso Remoto BTS Viewer Control Solução em Acesso Remoto Quem somos A BTS IT Solutions é uma empresa brasileira, sediada em Conselheiro Lafaiete - MG, atua como provedor de aplicações desde 2008, possui clientes no

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Professor: Gládston Duarte

Professor: Gládston Duarte Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Ø Computador Ø Instalação e configuração de Sistemas Operacionais Windows e Linux Ø Arquiteturas físicas e lógicas de redes de

Leia mais

XVIII Seminário Nacional de Distribuição de Energia Elétrica. Atendimento Sempre Ligado

XVIII Seminário Nacional de Distribuição de Energia Elétrica. Atendimento Sempre Ligado XVIII Seminário Nacional de Distribuição de Energia Elétrica SENDI 2008-06 a 10 de outubro Olinda - Pernambuco - Brasil Atendimento Sempre Ligado Sidnei Dimas Bortolotti Alex Pitrie Braz Marcos Artur Rolim

Leia mais

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO

UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Case de Sucesso Integrando CIOs, gerando conhecimento. UNICEUB OTIMIZA A DISTRIBUIÇÃO DE SOFTWARES EM SEUS LABORATÓRIOS COM VIRTUALIZAÇÃO DE APLICAÇÃO Perfil O UniCEUB é um dos pioneiros de ensino na capital

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015

Leia mais

CONSULTA TÉCNICA Nº 006/2015 (PERGUNTAS E RESPOSTAS) NOTEBOOK

CONSULTA TÉCNICA Nº 006/2015 (PERGUNTAS E RESPOSTAS) NOTEBOOK ((TITULO))CONSULTA TÉCNICA Nº 006/2015 (PERGUNTAS E RESPOSTAS) NOTEBOOK ((TEXTO))Aos 4 dia(s) do mês de maio do ano de 2015, às 10h, na sede da Empresa de Tecnologia da Informação e Comunicação do Município

Leia mais

INOVAÇÃO E VALOR ATRAVÉS DE NOVAS TECNOLOGIAS.

INOVAÇÃO E VALOR ATRAVÉS DE NOVAS TECNOLOGIAS. INOVAÇÃO E VALOR ATRAVÉS DE NOVAS TECNOLOGIAS. Apresentação Corporativa 1 QUEM SOMOS E ONDE ESTAMOS A Dominion é um grupo de empresas de tecnologia criado em 1999, com o principal objetivo de oferecer

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON.

Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Consultoria em TI PARA LIBERDADE, NÃO TEM PORQUÊ. TEM SOLICON. Portifólio Missão Atender as necessidades de nossos clientes e garantir o retorno de seus investimentos, implementando os melhores serviços

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation

A importância de uma NAT e de uma VPN para a segurança da informação. NAT Network Address Translation A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Address Translation A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br

Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br Projetos de Infraestrutura e Soluções Tecnológicas www.msitelecom.com.br Índice 1. MSI Telecom 2. Soluções e Serviços 3. Parceiros 4. Principais Clientes 5. Alguns de nossos Projetos A MSI Telecom A MSI

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Acesso remoto a servidores Gestores de monitorização de tráfego de redes

Acesso remoto a servidores Gestores de monitorização de tráfego de redes Acesso remoto a servidores Gestores de monitorização de tráfego de redes Trabalho Elaborado Por: Marisa Moreira e Sílvia Sousa Irivo, 20 de Outubro de 2011 Índice 1. Acesso remoto a servidores... 3 1.1

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ²

TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ² 295 TERMINAIS LEVES COM LTSP (LINUX TERMINAL SERVER PROJECT) Lucas Queiroz Braga ¹, Hermes Nunes Pereira Júnior ² Resumo: O Linux Terminal Server Project (LTSP) é um conjunto de serviços que proporcionam

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS. 2º TRIMESTRE Patrícia Lucas SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS 2º TRIMESTRE Patrícia Lucas O QUE SÃO SISTEMAS OPERACIONAIS? Um sistema operacional é um conjunto de rotinas executado pelo processador, de forma semelhante

Leia mais

ARQUITETURAS DOS SISTEMAS DE EMPRESARIAIS (ERP) Arquitetura cliente-servidor Arquitetura aberta

ARQUITETURAS DOS SISTEMAS DE EMPRESARIAIS (ERP) Arquitetura cliente-servidor Arquitetura aberta ARQUITETURAS DOS SISTEMAS DE PLANEJAMENTO DE RECURSOS EMPRESARIAIS (ERP) Arquitetura cliente-servidor Arquitetura aberta Arquitetura cliente-servidor Definição do modelo cliente-servidor O modelo cliente-servidor

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS. Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência

VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS. Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência VIRTUALIZAÇÃO EM SERVIDORES DE BANCO DE DADOS Igor Lucas Coelho Santos 1 Iremar Nunes de Lima 2 Resumo: A estratégia de virtualização de servidores de banco de dados é uma tendência recente em Tecnologia

Leia mais

TECNOCOMM Soluções inteligentes em TI.

TECNOCOMM Soluções inteligentes em TI. Contando com uma experiência consolidada de seus colaboradores, que possuem mais de 10 anos de experiência com atuação no mercado de Suporte Corporativo, Assistência Técnica Multimarca e Infraestrutura

Leia mais

TÍTULO: TI VERDE PROPOSTAS DE PRÁTICAS SUSTENTÁVEIS E TECNOLÓGICAS PARA UMA EMPRESA DE MÉDIO PORTE

TÍTULO: TI VERDE PROPOSTAS DE PRÁTICAS SUSTENTÁVEIS E TECNOLÓGICAS PARA UMA EMPRESA DE MÉDIO PORTE Anais do Conic-Semesp. Volume 1, 2013 - Faculdade Anhanguera de Campinas - Unidade 3. ISSN 2357-8904 TÍTULO: TI VERDE PROPOSTAS DE PRÁTICAS SUSTENTÁVEIS E TECNOLÓGICAS PARA UMA EMPRESA DE MÉDIO PORTE CATEGORIA:

Leia mais

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas

ATIVIDADE 1 MÁQUINAS VIRTUAIS. 1.1 Arquiteturas não virtualizadas ATIVIDADE 1 MÁQUINAS VIRTUAIS Existem hoje diversas tecnologias e produtos para virtualização de computadores e ambientes de execução, o que pode gerar uma certa confusão de conceitos. Apesar disso, cada

Leia mais

Virtualização: VMWare e Xen

Virtualização: VMWare e Xen Virtualização: VMWare e Xen Diogo Menezes Ferrazani Mattos Professor: Otto Carlos Disciplina: Redes I Universidade Federal do Rio de Janeiro POLI/COPPE 1 Introdução Virtualização Divisão da máquina física

Leia mais

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo.

Nesta modalidade o cliente, além da administração de seus servidores, o cliente executa os procedimentos de backup e recovery do seu conteúdo. 1. DATACENTER 1.1. Hospedagem simples de servidor (colocation) Fornecimento de alocação de espaço e infraestrutura de alta disponibilidade no Datacenter da PRODEPA para hospedagem de equipamentos de propriedade

Leia mais

PLANEJAMENTO DIREÇÃO ORGANIZAÇÃO UM NOVO CONCEITO EM ERP

PLANEJAMENTO DIREÇÃO ORGANIZAÇÃO UM NOVO CONCEITO EM ERP ORGANIZAÇÃO PLANEJAMENTO DIREÇÃO UM NOVO CONCEITO EM ERP PATROCINADOR OFICIAL Presente nos maiores eventos do setor de Materiais de Construção UM NOVO CONCEITO EM ERP O Sistema GIX é a solução perfeita

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

O que é VPN? A VPN Connection

O que é VPN? A VPN Connection O que é VPN? As redes virtuais privadas (VPNs) são conexões ponto a ponto em redes privadas ou públicas, como a Internet. Um cliente VPN usa protocolos especiais baseados em TCP/IP, denominados protocolos

Leia mais

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com

Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com VIRTUALIZAÇÃO Professor Esp.: Douglas Diego de Paiva douglas.ddp@gmail.com Virtualização o que é? É uma forma de esconder as características físicas de uma plataforma computacional dos usuários, emulando

Leia mais

A importância de uma NAT e de uma VPN para a segurança da informação

A importância de uma NAT e de uma VPN para a segurança da informação A importância de uma NAT e de uma VPN para a segurança da informação NAT Network Translation Address A funcionalidade de NAT consiste no procedimento de translado de endereços de uma rede para a outra.

Leia mais

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro

Apresentação do Kaspersky Security for Virtualization. Esteja Pronto para o Futuro Apresentação do Kaspersky Security for Virtualization Esteja Pronto para o Futuro O que está promovendo a virtualização? Necessidades Comerciais Maior Eficiência Maior Produtividade Maior Agilidade Custos

Leia mais

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016

Contabilidade & MOBILIDADE. CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Contabilidade & MOBILIDADE CICERO TORQUATO IX Encontro de Contabilidade do Agreste Alagoano Maceió/Maio/2016 Quando os ventos de mudança sopram, umas pessoas levantam barreiras, outras constroem moinhos

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes Adriano K. Maron, Anderson B. Pinheiro 1 Universidade Católica de Pelotas (UCPEL) Caixa Postal 96010-000 Pelotas RS Brazil

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

O relacionamento direto com o cliente, respeito mútuo, responsabilidade, flexibilidade e adaptabilidade são os principais valores da Infolux.

O relacionamento direto com o cliente, respeito mútuo, responsabilidade, flexibilidade e adaptabilidade são os principais valores da Infolux. A NOSSA HISTÓRIA A Infolux Informática possui seu foco de atuação voltado para o mercado corporativo, auxiliando micro, pequenas e médias empresas na tarefa de extrair o máximo de benefícios com investimentos

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Contabilidade Informatizada

Contabilidade Informatizada Importância da Informática para as Empresas e para a Contabilidade Contabilidade Informatizada A informática proporciona à contabilidade inúmeras facilidade, que vão desde o lançamento até a geração de

Leia mais

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)

MF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4) Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito

Leia mais

MRS. Monitoramento de Redes e Sistemas

MRS. Monitoramento de Redes e Sistemas MRS Monitoramento de Redes e Sistemas Origem Crescimento rede REGIN de 16 para 293 municípios. Diversidade de tipos de erros. Minimizar esforço e tempo humano gastos na detecção e eliminação de problemas.

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

Nível do Sistema Operacional

Nível do Sistema Operacional Nível do Sistema Operacional (Aula 14) Introdução a Sistemas Operacionais Roberta Lima Gomes - LPRM/DI/UFES Sistemas de Programação I Eng. Elétrica 2007/1 Introdução Hardware Provê os recursos básicos

Leia mais

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação

AULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de

Leia mais

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves

Marcos Vinicios Marques Professor Cidão. Professor Marcelo Neves Virtualização Marcos Vinicios Marques Professor Cidão Professor Marcelo Neves Virtualizar??? Executar várias instâncias de um sistema operacional, ou vários sistemas operacionais em instâncias distintas,

Leia mais

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com

Virtualização. Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com Virtualização Hardware Virtual? Máquina Virtual? Software ou Hardware? Profº André Luiz andreluizsp@gmail.com O problema...... os departamentos de TI passaram a ter consciência de que os recursos como

Leia mais

Modo Gráfico x Modo Texto Prof. João Paulo de Brito Gonçalves

Modo Gráfico x Modo Texto Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Modo Gráfico x Modo Texto Prof. João Paulo de Brito Gonçalves MODO GRÁFICO X MODO TEXTO No princípio, a única interface disponível em UNIX ao usuário disponível

Leia mais

Otimização de recursos de TI

Otimização de recursos de TI Otimização de recursos de TI Maurício Affonso da Conceição Executivo de Unidade de Negócio, IBM Brasil mauaff@br.ibm.com 2005 IBM Corporation Agenda Systems Sales Estratégias de Otimização de Recursos

Leia mais

agillize INFORMÁTICA APRESENTAÇÃO

agillize INFORMÁTICA APRESENTAÇÃO APRESENTAÇÃO Alguns de Nossos Clientes e Parceiros Tecnologias Algumas tecnologias e certificações que consolidam a qualidade de nossos projetos Apresentação - Agillize Informática A Agillize Informática

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Uma nova marca para um novo futuro

Uma nova marca para um novo futuro Uma nova marca para um novo futuro Há 10 anos no mercado, a INFOPLAN Soluções em Tecnologia, oferece um amplo portfólio de soluções em infraestrutura, que agrega Hardware, Software, Networking, Serviços

Leia mais

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO

DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO DATA CENTER INOVAÇÃO PARA RESPONDER À EXPLOSÃO DE TENDÊNCIAS GERMANO ALVES DA COSTA ENGENHEIRO DE APLICAÇÃO Consultoria Frost & Sullivan Por que investir em Data Center? Mercado brasileiro de Data Center

Leia mais

Ferramentas de Acesso Remoto

Ferramentas de Acesso Remoto Ferramentas de Acesso Remoto Minicurso sobre Ferramentas de Acesso remoto Instrutor Marcelino Gonçalves de Macedo Tópicos Abordados O que é acesso remoto? Por que utilizar acesso remoto? Características

Leia mais

UNIVERSIDADE TUIUTI DO PARANÁ. Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX

UNIVERSIDADE TUIUTI DO PARANÁ. Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX UNIVERSIDADE TUIUTI DO PARANÁ Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES CORPORATIVOS EM AMBIENTE WINDOWS COM MONITORAMENTO VIA ZABBIX CURITIBA 2013 Andrey Rafael Intima VIRTUALIZAÇÃO DE SERVIDORES

Leia mais

Monitoramento & Auditoria no

Monitoramento & Auditoria no Monitoramento & Auditoria no Ambiente de Mainframe Solução de auditoria e monitoração agressiva e abrangente, direcionada ao negócio. A segurança do ambiente corporativo exige a captura e o armazenamento

Leia mais

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com

Cloud Computing. Andrêza Leite. andreza.lba@gmail.com Cloud Computing Andrêza Leite andreza.lba@gmail.com Roteiro O que é cloud computing? Classificação O que está 'por traz' da cloud? Exemplos Como montar a sua? O que é cloud computing? Cloud Computing O

Leia mais

Controle da produção baseado em códigos de barras

Controle da produção baseado em códigos de barras Controle da produção baseado em códigos de barras Fábio Favaretto (PUCPR) fabiofav@ccet.pucpr.br Alfredo Iarozinski Neto (PUCPR) alfredo@ccet.pucpr.br Resumo O controle da produção é um processo que tem

Leia mais

Comércio e Serviços de TI e Manutenção

Comércio e Serviços de TI e Manutenção Comércio e Serviços de TI e Manutenção Quem somos Objetivos do negócio Soluções de Hardware Soluções de Redes Soluções de Software Tarefas envolvidas Benefícios Clientes Parceiros Responsável Técnico Referências

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 4 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

Segurança e Computação em Nuvem

Segurança e Computação em Nuvem Instituto de Educação Tecnológica Pós-graduação Gestão e Tecnologia da Informação - Turma nº 25 09 de abril de 2015 Segurança e Computação em Nuvem Jean Poinho Malard Coordenador em Tecnologia da Informação

Leia mais

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores

Curso Técnico em Informática. Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores Curso Técnico em Informática Rafael Barros Sales Tecnico em Informática CREAC/AC Teclogo em Redes de Computadores Visão Geral Para entender o papel que os computadores exercem em um sistema de redes, considere

Leia mais

Virtualização de desktop da NComputing

Virtualização de desktop da NComputing Virtualização de desktop da NComputing Resumo Todos nos acostumamos ao modelo PC, que permite que cada usuário tenha a sua própria CPU, disco rígido e memória para executar seus aplicativos. Mas os computadores

Leia mais

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato.

ANEXO XII INFRAESTRUTURA E SEGURANÇA. A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 1 ANEXO XII INFRAESTRUTURA E SEGURANÇA 1. FINALIDADE A finalidade desse Anexo é apresentar a infraestrutura e a segurança requeridas para a execução do Contrato. 2. INFRAESTRUTURA PARA REALIZAÇÃO DOS SERVIÇOS

Leia mais

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO OBJETIVO: O Acordo de Nível Operacional, é um acordo entre equipes de TI internas, para que o provedor possa entregar o requisito estabelecido

Leia mais

17 a 20 de agosto de 2010, Rio de Janeiro. Autoprodução de Energia no Horário de Ponta - Implantação de Grupos Geradores Luciano Cavalcante

17 a 20 de agosto de 2010, Rio de Janeiro. Autoprodução de Energia no Horário de Ponta - Implantação de Grupos Geradores Luciano Cavalcante 17 a 20 de agosto de 2010, Rio de Janeiro Autoprodução de Energia no Horário de Ponta - Implantação de Grupos Geradores Luciano Cavalcante Introdução Águas de Niterói hoje possui um consumo de energia

Leia mais

17 a 20 de agosto de 2010, Rio de Janeiro. Projeto Web Grupo Águas do Brasil Flavia Garcia

17 a 20 de agosto de 2010, Rio de Janeiro. Projeto Web Grupo Águas do Brasil Flavia Garcia 17 a 20 de agosto de 2010, Rio de Janeiro Projeto Web Grupo Águas do Brasil Flavia Garcia Sites Corporativos São a vitrine da sua empresa. É a imagem do seu negócio para o mundo; Clientes e parceiros examinam

Leia mais

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações.

VISÃO Ser a melhor empresa danossa região em gestão e consultoria em telecomunicações. kkk A EMPRESA A Ayusso Telecom - Consultoria em Telefonia Corporativa oferece ao mercado um avançado sistema voltado à Gestão contínua de telefonia fixa, móvel e dados. Com experiência a mais de 10 anos

Leia mais

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS

TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS TÉCNICAS DE INFORMÁTICA WILLIAN FERREIRA DOS SANTOS Vimos em nossas aulas anteriores: COMPUTADOR Tipos de computadores Hardware Hardware Processadores (CPU) Memória e armazenamento Dispositivos de E/S

Leia mais

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa

SISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa Prof. Marcelo de Sá Barbosa CLUSTER: Um cluster é um conjunto de computadores independentes conectados por rede que formam um sistema único através do uso de software. Um cluster, ou aglomerado de computadores,

Leia mais

O Outsourcing de TI que entende o seu negócio. Descomplique!

O Outsourcing de TI que entende o seu negócio. Descomplique! O Outsourcing de TI que entende o seu negócio Descomplique! CENÁRIO ATUAL TI Saúde Suporte processos burocráticos Agências Reguladoras Muito papel e baixa informatização no ecossistema Muito foco em tecnologia

Leia mais

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE

INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE INSTALANDO UM SERVIDOR WINDOWS SERVER 2012 R2 SERVER CORE A Microsoft disponibilizou em seu site, o link para download da versão Preview do Windows Server 2012 R2. A licença do produto irá expirar somente

Leia mais

UFCD 19 Linux Administração. Curso: EFA Técnico de Informática Instalação e Gestão de Redes

UFCD 19 Linux Administração. Curso: EFA Técnico de Informática Instalação e Gestão de Redes UFCD 19 Linux Administração Curso: EFA Técnico de Informática Instalação e Gestão de Redes Autor: José Raposo E-mail:jose.raposo@sdrnet.info Data: 18/03/14 Linux Comandos ls: permite listar os arquivos

Leia mais

Produtividade. Sem tempo a

Produtividade. Sem tempo a Produtividade Sem tempo a A NDREA MARQUES/ FOTONAUTA perder Contax investe em tecnologias Microsoft para facilitar o trabalho de seus operadores e garantir que eles atendam os clientes com mais agilidade

Leia mais

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo.

Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Firewall IPTables e Exemplo de Implementação no Ambiente Corporativo. Guilherme de C. Ferrarezi 1, Igor Rafael F. Del Grossi 1, Késsia Rita Marchi 1 1Universidade Paranaense (UNIPAR) Paranavaí PR Brasil

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN

II JORNADAS TÉCNICAS DE OPERACIÓN Y MANTENIMIENTO DE SISTEMAS DE TRANSMISIÓN IMPLANTAÇÃO DO SAGE - SISTEMA ABERTO DE GERENCIAMENTO DE ENERGIA NA TRANSMISSÃO PAULISTA ANTÔNIO CARLOS CAMPOS EMANUEL VENDRAMIN FABIO MARQUES DE SOUZA CTEEP -Transmissão Paulista Divisão de Tempo Real

Leia mais