G U I A D O C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n

Tamanho: px
Começar a partir da página:

Download "G U I A D O C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n"

Transcrição

1 IDC Brasil: Av. Eng. Luiz Carlos Berrini, º andar, , São Paulo/SP Tel. (11) Fax (11) G U I A D O C O M P R A D O R E n t e r p r i s e D e s k t o p a n d L a p t o p D a t a P r o t e c t i o n Encomendado por: EMC Robert Amatruda September 2010 R e s u m o e x e c u t i v o Desktops e laptops corporativos contêm ativos valiosos de informação que, devido ao grande número de usuários finais distribuídos, devem ser protegidos. Grupos de TI de muitas empresas têm usado uma variedade de soluções de proteção de dados que são produtos independentes ou pontuais, utilitários internos ou soluções on-line que não funcionam com sistemas de proteção de dados empresariais. Eles normalmente necessitam de diferentes consoles de gerenciamento, servidores, redes e armazenamento para backup, o que pode ser complexo e dispendioso, esgotando os principais recursos de TI e perturbando os usuários finais. Em conjunto, essas soluções tiveram sucesso limitado na tentativa de eliminar o risco de perda de dados ou roubo de um sistema de desktop ou laptop do cliente. É necessário uma solução que utilize o controle central de TI sobre sistemas distribuídos e que funcione de maneira consistente e automática em toda a empresa, independentemente do tipo de computador, do sistema operacional ou do local. O backup dos sistemas de desktop e laptop é essencial, mas uma preocupação maior é a capacidade de restaurar os dados caso o computador sofra algum problema catastrófico. Por último, mas não menos importante, a TI gostaria de reduzir seu investimento de capital em ativos de armazenamento e em contratação de pessoal para gerenciar e administrar os procedimentos de backup. Esse guia do comprador discute os desafios de proteger desktops e laptops e analisa diversas abordagens específicas e independentes para fazer backup de sistemas de desktop e laptop empresariais. Ele também fornece a metodologia de práticas recomendadas que as organizações podem usar como base para escolher uma solução efetiva de proteção de dados e explora o potencial da solução EMC Avamar para obter eficiência no backup de desktops e laptops e redução de custo ideais. P r o t e g e n d o d a d o s p e r i f é r i c o s v u l n e r á v e i s Embora os dispositivos periféricos possam ser uma vantagem extraordinária para a produtividade, eles apresentam riscos significativos. É grande o número de incidentes de perda de informações corporativas confidenciais ou de propriedade particular ou intelectual (IP) armazenadas em laptops. Conforme mostram os exemplos a seguir, os riscos para desktops e laptops incluem, entre outros:

2 Falha de hardware. Um representante de vendas chega ao local do cliente, abre seu laptop e descobre que a tela está inativa. Exclusão e/ou corrupção acidental de dados. Um usuário final perde os dados no drive de disco interno do computador ao deixar o laptop cair ou sem ter feito nada. Processo de backup incompleto ou interrompido. Um usuário final tenta fazer backup usando a alimentação da bateria em vez da alimentação CA, mas a bateria do laptop acaba e o backup não é concluído. Eventos que ameaçam a segurança. Um usuário final que lê mensagens de e- mail em um link WiFi gratuito em uma cafeteria é atacado por hackers. Desastre físico em grande escala. Um incêndio, um relâmpago, a perda de uma subestação elétrica ou outro evento inevitável deixa todo o sistema inoperante e destrói a infraestrutura distribuída. Perda. Um usuário final esquece a maleta de seu computador no compartimento superior do avião e ela não é entregue aos achados e perdidos. Roubo. A casa ou o carro de um usuário final são arrombados e seu computador é roubado. Se os dados do desktop ou do laptop não estiverem criptografados e incluídos no backup, as informações corporativas estarão comprometidas e haverá grande possibilidade de perda de produtividade do operador. As empresas também estão expostas a possíveis perdas financeiras, a danos à imagem corporativa e à confiança dos acionistas e do cliente, além de ações judiciais. Os desafios da proteção de dados periféricos As empresas perceberam que importantes ativos de informações residem nas estações de trabalho e nos desktops e laptops dos usuários finais e que, cada vez mais, esses dispositivos periféricos são protegidos por prescrições de governança, risco e cumprimento da regulamentação (GRC). Toda grande empresa procura soluções melhores para o problema de proteção e preservação de dados fora dos limites do data center. Alguns problemas em questão: Gerenciamento da proliferação de computadores periféricos. A IDC prevê um forte ano de vendas de computadores pessoais; as entregas de PCs no mundo todo nos primeiros três meses de 2010 foram 27,1% maiores do que as entregas no primeiro trimestre do ano anterior. Os laptops estão se tornando o computador periférico preferido: a IDC estima que eles sejam predominantes atualmente e que serão responsáveis por 70% das vendas de PCs até Os laptops apresentam um problema de backup especificamente difícil porque a maioria deles conecta-se à rede apenas ocasionalmente. Gerenciamento de tarefas de armazenamento. Redundância, backup, restauração e compatibilidade com sistemas de backup existentes normalmente são os problemas de armazenamento mais complexos de resolver. Conforme 2 # IDC

3 aumenta o volume de dados para gerenciar e fazer backup, mais desproporcional fica a disponibilidade do pessoal de TI para realizar tarefas de manutenção de armazenamento. Entretanto, talvez a maior preocupação atual seja a duplicação desnecessária de dados. Estudos da IDC indicam que o volume de armazenamento necessário para backup cresce mais do que o dobro a cada ano. Na Worldwide Enterprise Storage Systems Forecast (Previsão de sistemas mundiais de armazenamento corporativo de 2010 a 2014), a IDC afirma que os fatores econômicos de 2008 e 2009 "acionaram a adoção de inúmeras tecnologias e práticas que ajudam a aumentar a eficiência dos sistemas de armazenamento. Tecnologias como a desduplicação de dados, o provisionamento thin, a virtualização de armazenamento e a classificação em vários níveis se tornarão amplamente usadas pelos usuários finais." (Consulte a Worldwide Enterprise Storage Systems Forecast, IDC nº , maio de 2010.) Supervisão e gerenciamento de hardware, aplicativos e privilégios. A TI tem a constante tarefa de adicionar ou excluir PCs, configurar ou atualizar simultaneamente múltiplos sistemas, gerenciar senhas, monitorar a integridade do sistema 24 horas por dia, 7 dias por semana, e garantir que o IP dos arquivos seja preservado e protegido para oferecer provisionamento e restauração perfeitos. Essa é uma tarefa cara e tediosa e que não se torna menos importante por sua monotonia. Gerenciamento de iniciativas de GRC. Grandes empresas identificam normas diferentes e às vezes conflitantes que estipulam como gerenciar as informações da empresa. As iniciativas e os programas de GRC são essenciais em grandes empresas para desenvolver, monitorar e gerenciar com eficiência os ativos de informações corporativos de hardware e software de maneira consistente, reproduzível e legalmente defensável. Os dados do usuário final em desktops e laptops que não estão protegidos, seguros e mantidos de acordo com o estabelecido pelas políticas apresentam risco, e risco implica em exposição à perda e não conformidade. Gerenciamento centralizado da infraestrutura distribuída de TI. Duas tendências recorrentes de TI parecem divergentes, mas, na verdade, são convergentes. A primeira é a consolidação de data centers de grandes empresas; a segunda é o crescimento e a expansão de escritórios regionais, filiais e domésticos. A consolidação de muitas funções essenciais da TI, como segurança, GRC e gerenciamento periférico, facilita a computação global distribuída e eficaz. Incluída na consolidação está a necessidade de visibilidade centralizada dos ativos de informação distribuídos. Caso um laptop seja perdido ou roubado, uma área centralizada de armazenamento de backup ajudará a reduzir o escopo de uma possível exposição ou perda de informações e GRC associados ou exposição legal. C o n s i d e r a ç õ e s s o b r e a s s o l u ç õ e s d e p r o t e ç ã o d e d a d o s p e r i f é r i c o s Em Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage (Proteção e recuperação de dados do PC: a intersecção de 2010 IDC N

4 virtualização, segurança e armazenamento de desktop), a IDC descobriu que 53% das empresas usam uma solução de software ou um software como serviço (SaaS) para backup de ativos. No entanto, 32,5% das empresas pesquisadas ainda esperam que os usuários finais façam o backup de seus dados, e 13,9% não fazem nenhum backup de seus PCs. Normalmente, quando os usuários realizam seus próprios backups, nenhum processo consistente é usado. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage (Proteção e recuperação de dados do PC: a intersecção de virtualização, segurança e armazenamento de desktop, IDC nº , dezembro de 2009). Um usuário final pode fazer o backup em CDs, de um para um ou para outro tipo de mídia removível, e ainda de outro para um computador doméstico. Mesmo quando for usado um servidor central, problemas graves permanecerão: ausência de backups regulares e consistentes; um backup pode falhar ou copiar dados apenas parcialmente; a mídia de backup é, muitas vezes, mal armazenada, corrompida, perdida ou roubada. Além disso, a TI geralmente tinha de duplicar o backup inteiro de um drive de disco rígido pela segunda ou terceira vez para replicação remota externa em caso de evento catastrófico no local. (Consulte Protection and Recovery of PC Data: The Intersection of Desktop Virtualization, Security, and Storage (Proteção e recuperação de dados do PC: a intersecção de virtualização, segurança e armazenamento de desktop, IDC nº , dezembro de 2009). Muitas soluções projetadas para diminuir o risco de dados corrompidos, perdidos ou roubados de desktops e laptops apresentam sincronização em nível de pasta entre os arquivos/diretórios locais do usuário final e um servidor de arquivo centralizado. Entretanto, para todas as tentativas e soluções propostas, na maioria das empresas atuais, nenhum processo centralizado de backup foi totalmente bem-sucedido no sentido de proteger os dados nos PCs do usuário final de maneira consistente e confiável. É claro que um maior controle sobre os desktops e laptops, juntamente com um gerenciamento centralizado, é vital para diminuir o risco da empresa. O backup é essencial; no entanto, a restauração é importante para que os funcionários retornem ao trabalho produtivo o mais rápido possível caso seus dados sejam perdidos ou seus sistemas sejam corrompidos ou roubados. Isso pode ser obtido por meio de uma solução de gerenciamento centralizado de TI. A TI precisa considerar uma solução abrangente e distribuída para proteger os dados do usuário em desktops e laptops. Atualmente, há uma série de tipos de produtos disponíveis no mercado. Os mais frequentemente considerados estão listados na Tabela 1. T A B E L A 1 C o m p a r a ç ã o d e s o l u ç õ e s d e p r o t e ç ã o d e d a d o s p a r a l a p t o p s e d e s k t o p s Solução Método Eficácia Mídia removível específica ao dispositivo (CD/DVD, drive USB, cartão de memória) Manual Embora seja o procedimento mais simples, também é o mais difícil de implementar, porque requer intensa mão de obra e supervisão constante para garantir que os 4 # IDC

5 T A B E L A 1 C o m p a r a ç ã o d e s o l u ç õ e s d e p r o t e ç ã o d e d a d o s p a r a l a p t o p s e d e s k t o p s Solução Método Eficácia usuários estejam realizando backups. Também coloca os dados fora do controle da TI. Compartilhamento de rede ou scripts internos para automatizar a transferência de arquivos Normalmente manual Embora essas soluções estejam normalmente integradas a sistemas existentes, raramente são automatizadas e geralmente carecem de capacidade de expansão e flexibilidade. Além disso, elas podem não ser tão à prova de falhas quanto necessário. Ampliando o limite da infraestrutura de proteção e backup de nível empresarial Automatizado É geralmente preferível a adicionar outro utilitário de propriedade particular, que pode ou não se integrar de maneira adequada. Porém, na análise final, será constatado que a solução não foi projetada para executar essa tarefa, que é o mesmo que tentar fixar um prego com uma marreta. Contratação do software como serviço (SaaS) Normalmente manual A nuvem fornece uma variedade de opções de restauração e backup ajustáveis aos dispositivos periféricos. Essas ofertas geralmente são versões de scale-up de serviços on-line criados, originalmente, para usuários individuais ou de SOHO (small office/home office). Cada uma delas apresenta limitações inerentes; os computadores com Windows, por exemplo, só fazem backup de dados, sem restauração, mas não de aplicativos, e a máquina é iniciada manualmente em vez de automaticamente e de maneira predefinida. Elas podem não ter o grau de velocidade, transparência e flexibilidade necessário para dar suporte a clientes empresariais com milhares de usuários finais. E, apesar de essas soluções minimizarem os custos iniciais, elas podem compensar essa economia inicial com custos cumulativos mais altos. Fonte: IDC, IDC N

6 A v a l i a n d o s o l u ç õ e s p e r i f é r i c a s d e r e c u p e r a ç ã o e b a c k u p A maioria das soluções disponíveis para backup e recuperação de desktops e laptops empresariais é insuficiente para fornecer proteção completa. Elas também são insuficientes para fornecer ferramentas de recuperação abrangentes que possam localizar e restaurar facilmente dados perdidos do usuário final. Com base em contínuas e intensas pesquisas de mercado e em diversas entrevistas com a administração de TI, a IDC identificou os seguintes recursos e atributos principais que formam a base de toda solução eficaz na proteção de desktops e laptops e que devem embasar uma decisão de compra (veja a Tabela 2). T A B E L A 2 C r i t é r i o s d e p r á t i c a s r e c o m e n d a d a s p a r a b a c k u p e r e c u p e r a ç ã o e f i c a z e s d e l a p t o p s e d e s k t o p s Critérios Prioridade Requisito Não impedimento da produtividade do usuário final O trabalho dos usuários finais não deve ser interrompido, e sua produtividade não deve ser afetada além do necessário. A capacidade de restaurar um sistema a partir de um backup confiável ou de replicar o sistema de um usuário final em outro sistema minimizará possíveis interrupções. Os procedimentos de backup devem ser totalmente automatizados e transparentes para os usuários finais Os usuários finais não precisam abrir mão da posse ou do uso dos computadores para fazer backup ou restauração, e o processo de backup não deve afetar visivelmente o desempenho do PC. Fornecimento de mobilidade ao usuário final Os serviços de backup e restauração devem estar disponíveis 24 horas por dia, 7 dias da semana, em qualquer lugar do sistema distribuído, independentemente do local ou tipo de computador. Backup e desduplicação não redundantes A tecnologia para desduplicar apenas arquivos e dados alterados existe e deve ser implementada a fim de reduzir a necessidade aparentemente insaciável e cada vez maior por capacidade de disco e de fita, bem como por eficiência na transmissão de dados pela rede, reduzindo o TCO. Minimização do impacto sobre o desempenho da rede Além de ser transparente para os usuários finais, a solução não deve afetar de maneira negativa o desempenho da rede. Minimizando o carregamento de rede, as empresas podem fazer quantos backups precisarem durante o dia, a fim de garantir um alto nível de proteção. 6 # IDC

7 T A B E L A 2 C r i t é r i o s d e p r á t i c a s r e c o m e n d a d a s p a r a b a c k u p e r e c u p e r a ç ã o e f i c a z e s d e l a p t o p s e d e s k t o p s Critérios Prioridade Requisito Inclusão de interoperabilidade/integração com processos existentes A TI já está cansada de soluções independentes que carecem de compatibilidade e interoperabilidade com sistemas existentes. Este requisito é importante principalmente no backup e na restauração, em que muitas e diferentes configurações do computador, versões de software e locais no sistema distribuído, entre outros, exigem integração de processos. Aproveitamento de sistemas existentes A solução de backup deve funcionar independentemente dos sistemas existentes, porém eles devem ser complementares, pois, dessa maneira, o uso de ativos mais dispendiosos é reduzido. Nesse caso, os benefícios são obviamente orçamentários, mas, além disso, não há necessidade de tecnologias em excesso. O processo deve envolver menos capital, gastos e tempo da equipe. Flexibilidade, dimensionamento e orientação empresarial A solução, para ser realmente empresarial, deve ser dimensionada de modo a abranger a empresa como um todo, o que significa que ela deve manipular servidores distribuídos geograficamente, aproveitar tecnologias avançadas como a alta disponibilidade e dar suporte a milhares de PCs cliente. Também deve dar suporte a diversos sistemas operacionais, aplicativos e configurações de rede. Minimização da intervenção da TI A solução deve reduzir significativamente o tempo da equipe de TI e seu envolvimento na execução do backup e da restauração. As tarefas de planejamento da capacidade, monitoramento, solução de problemas e configuração de backup devem ser minimizadas. Gerenciamento centralizado de TI A solução deve ser orientada por políticas de gerenciamento de TI em todo o sistema distribuído, de maneira automática e transparente. A solução deve ser capaz de dar suporte a um sistema distribuído nas WANs e LANs. Interface do usuário simplificada Interessante Uma GUI (Graphical User Interface, interface gráfica do usuário) intuitiva com recursos simples de apontar e clicar facilitará a rápida instalação, a configuração e o uso da solução. Localização Interessante As organizações multinacionais maiores, com escritórios em locais onde não se fala inglês, devem levar em consideração soluções que 2010 IDC N

8 T A B E L A 2 C r i t é r i o s d e p r á t i c a s r e c o m e n d a d a s p a r a b a c k u p e r e c u p e r a ç ã o e f i c a z e s d e l a p t o p s e d e s k t o p s Critérios Prioridade Requisito forneçam suporte a idiomas locais. A interface do usuário final deve ser localizada para dar suporte aos principais idiomas. Restaurações rápidas do sistema e ferramentas fáceis de usar Se, por qualquer motivo, um computador periférico for danificado ou se seus dados forem corrompidos, deverá ser feito o backup da máquina, e suas configurações e dados deverão ser rapidamente restaurados no sistema. Busca e pesquisa para restaurar Interessante Além da "busca padrão por estruturas em árvore", a capacidade de buscar nomes de arquivos completos ou parciais facilitará a restauração. Recuperação de arquivo do usuário final Interessante Os usuários finais devem ser capazes de recuperar de maneira simples e independente arquivos perdidos, sem sobrecarregar a TI. Conformidade Os dados devem estar sempre em conformidade com os estatutos normativos, governamentais e empresariais, independentemente de onde foram armazenados ou de onde seus backups foram feitos. Segurança dos dados É de fundamental importância a garantia de que os dados se mantenham privados e confidenciais, além de seguros. Por esse motivo, a solução deve fornecer criptografia dos dados em trânsito, bem como dos dados inativos. Redução do orçamento Não são necessários capital de infraestrutura nem novos investimentos em servidores, software, armazenamento ou treinamento para implementar a solução. Além disso, não deve haver nenhum custo de licença para plug-ins de aplicativos e clientes. Fonte: IDC, 2010 S o l u ç ã o E M C A v a m a r D e s k t o p / L a p t o p O EMC Avamar é uma solução estabelecida para proteção de dados de sistemas empresariais e agora oferece um componente que dá suporte a desktops e laptops com Microsoft Windows e Apple Macintosh OS X. A diferença entre as soluções tradicionais de desktops e laptops e a solução Avamar é que esta última está totalmente integrada como parte de seu aplicativo de backup empresarial, 8 # IDC

9 armazenando dados em discos com alto grau de eficiência e utilizando a desduplicação global e de instância única na origem, o backup de arquivos abertos e o controle de fluxo de CPU. Além disso, não há custos por cliente e todas as soluções compartilham um repositório comum de back-end com o aplicativo de backup empresarial que estiver protegendo outros dados em comum na empresa. Por fim, os usuários finais podem executar suas próprias restaurações. Isso significa que o Avamar está bem posicionado para oferecer desempenho de backup, eficiência e redução de custo ideais para laptops e desktops. A proposta de valor única do software EMC Avamar para recuperação de desastres, recuperação e backup é sua tecnologia de desduplicação integrada que usa uma metodologia de blocos de comprimento variável em subarquivos para minimizar o volume de dados transmitidos, eliminando gargalos de backup em redes congestionadas e links de WAN limitados e usando menos capacidade de armazenamento back-end. Ao fazer backup para um só repositório comum por meio da desduplicação global, os usuários nunca fazem backup dos mesmos dados duas vezes, não importando onde estão os dados. O Avamar oferece uma grande economia de escala ao se estender da periferia para o data center. Uma série de diferenciais importantes define a solução EMC Avamar: Fornece uma solução única para a proteção de todos os ativos de dados e IP da empresa, desde a periferia até o data center, aproveitando a infraestrutura já implementada e tendo como base uma licença simples baseada na capacidade Maximiza a eficiência e a redução de dados com desduplicação de comprimento variável na origem Reduz em até 500 vezes a largura de banda de rede necessária para backups diários e usa a LAN/WAN para fazer backup e replicação externa Diminui em até 10 vezes as janelas diárias de backup, e a recuperação rápida e em uma só etapa é realizada por meio de uma síntese back-end "incremental para sempre", fazendo com que tudo pareça um backup completo Desduplica globalmente em sites, servidores e PCs para reduzir em até 50 vezes o armazenamento total back-end Centraliza o gerenciamento unificado para obter um backup simplificado em vários locais a partir de um só local; automatiza o gerenciamento consistente baseado em políticas Criptografa dados de backup e replicação inativos e em trânsito Oferece arquitetura em grade dimensionável, alta disponibilidade e tolerância a falhas em nós do servidor Verifica a capacidade de recuperação de dados e do servidor duas vezes ao dia Exporta os dados de backup desduplicados para fita para armazenamento a longo prazo 2010 IDC N

10 Oferece um sistema flexível de somente software e opções de implementação de dispositivos virtuais O suporte "oficial" a desktops e laptops pode ter sido incluído recentemente, mas, sinceramente, nunca houve nada que impedisse um usuário do Avamar de executar o agente Avamar pretendido para fazer backup do servidor em laptops e desktops; na verdade, isso já foi feito por muitos usuários. No entanto, o propósito de design do cliente não era exatamente esse e havia algumas limitações nessa abordagem. As limitações foram analisadas a fim de ampliar o poder da proteção de dados de nível empresarial do Avamar e dar suporte a milhares de usuários de desktop e laptop. Entre as melhorias feitas pelo Avamar para habilitar o suporte a desktops e laptops estão estas: Interface de usuário de navegador da Web. Os usuários finais podem fazer backup manualmente, restaurar por pesquisa, restaurar por busca e visualizar o histórico do backup por meio da interface de usuário de um navegador da Web, disponível em 10 idiomas. (A organização de TI pode continuar controlando as restaurações por meio de políticas ou por meio da não implantação do portal da Web para usuários finais.) Segurança de dados orientada a domínios. Os usuários são autenticados por meio dos serviços do diretório de conformidade com Active Directory ou OpenLDAP da empresa. A solução também pode ser configurada para autenticar os usuários com a autenticação do Avamar. Criação de um conjunto de restaurações por pesquisa ou busca em árvore de diretórios. Os usuários finais podem usar pesquisa ou busca em uma árvore de diretórios de backup para criar um conjunto de pastas e arquivos para restauração. Histórico de atividades. Os usuários finais podem visualizar as atividades de backup e restauração dos últimos 14 dias. Implementação de clientes Avamar por meio de ferramentas comuns de gerenciamento de sistemas. Em um ambiente corporativo, pode-se forçar a instalação do Avamar (push) em desktops e laptops com Windows e Macintosh por meio de ferramentas de gerenciamento de sistemas, como o Systems Management Server 2003 (SMS) da Microsoft. Há mais de 30 anos, a EMC é líder em quase todos os aspectos da tecnologia de armazenamento e gerenciamento de informações. A empresa, com sede em Hopkinton, Massachusetts, emprega mais de pessoas em todo o mundo. Com essas duas afirmações e com a constatação de que a oferta de laptops e desktops EMC Avamar é uma solução empresarial abrangente que protege todos os ativos corporativos de IP, a EMC posiciona-se novamente como líder no mercado. O s r e s u l t a d o s A solução EMC Avamar Desktop/Laptop é ideal, integrada, transparente para os usuários e dimensionável. Também oferece um conjunto abrangente de ferramentas 10 # IDC

11 necessárias à proteção de sistemas distribuídos de laptops e desktops. Além disso, os clientes que implementarem a solução EMC Avamar Desktop/Laptop obterão benefícios mensuráveis com a desduplicação de dados, que permite otimizar os procedimentos de backup e restauração. S A I B A M A I S Backup and Recovery: Accelerating Efficiency and Driving Down IT Costs Using Data Deduplication (Backup e recuperação: acelerando a eficiência e reduzindo os custos de TI com a desduplicação de dados) (white paper da IDC n o , fevereiro de 2010) A v i s o d e d i r e i t o s a u t o r a i s Publicação externa de informações e dados da IDC quaisquer informações da IDC que forem usadas em publicidade, press releases ou material promocional exigem prévia aprovação por escrito do vice-presidente ou do gerente regional da IDC, conforme apropriado. Um esboço do documento proposto deve acompanhar toda solicitação nesse sentido. A IDC se reserva o direito de negar a aprovação do uso externo por qualquer motivo. Copyright 2010 IDC. É expressamente proibida a reprodução sem a prévia permissão por escrito IDC N

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Quatro tendências críticas em TI para a continuidade dos negócios

Quatro tendências críticas em TI para a continuidade dos negócios Quatro tendências críticas em TI para a continuidade dos negócios Em TI, o fracasso não é uma opção. Não surpreendentemente, as organizações tornaram uma prioridade alta desenvolver e implementar planos

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,

Leia mais

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO Resultados da América Latina 2012 SUMÁRIO 3 METODOLOGIA 4 INTRODUÇÃO 5 AS 7 SÃO 9 NÃO 11 RECOMENDAÇÕES INFORMAÇÕES ESTÃO AUMENTANDO VERTIGINOSAMENTE... E ELAS

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Provedor de serviços de software oferece solução econômica de gestão eletrônica Windows Azure Soluções para clientes - Estudo de caso Provedor de serviços de software oferece solução econômica de gestão eletrônica Visão geral País ou região: Índia Setor: Tecnologia da informação Perfil

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

SERVIDORES REDES E SR1

SERVIDORES REDES E SR1 SERVIDORES REDES E SR1 Rio de Janeiro - RJ HARDWARE Você pode instalar um sistema operacional para servidores em qualquer computador, ao menos na teoria tudo irá funcionar sem grandes dificuldades. Só

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição

Sumário. Administração de Banco de dados Módulo 12. Ilustração Backup-Recovery. Recuperação (Recovery) - Definição Sumário Administração de Banco de dados Módulo 12 1. Administração de SGBDs - Continuação 1.1. Recuperação (Recovery) 1.1.1. Recuperação de sistema 1.1.2. Recuperação da mídia M. Sc. Luiz Alberto lasf.bel@gmail.com

Leia mais

CA Mainframe Chorus for Security and Compliance Management Version 2.0

CA Mainframe Chorus for Security and Compliance Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management Version 2.0 Simplifique e otimize suas tarefas de gerenciamento de segurança

Leia mais

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA Julho de 2015 Com nuvens privadas de fácil uso concebidas para executar aplicativos corporativos essenciais para os negócios, as principais organizações se beneficiam

Leia mais

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008.

Atualmente, a LSoft recomenda seus clientes a adquirirem servidores com o sistema operacional Windows Server 2008. O texto é um pouco longo, porém com informações importantíssimas para gestores de empresas que desejam um servidor seguro para hospedar um software LSoft. Atualmente, a LSoft recomenda seus clientes a

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Políticas de segurança e informações

Políticas de segurança e informações Whitepaper Políticas de segurança e informações VISÃO GERAL Este documento fornece uma visão de alto nível das políticas de segurança da New Relic, além de uma descrição geral dos recursos e das funcionalidades

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Executando o Modo Windows XP com Windows Virtual PC

Executando o Modo Windows XP com Windows Virtual PC Executando o Modo Windows XP com Windows Virtual PC Um guia para pequenas empresas Conteúdo Seção 1: Introdução ao Modo Windows XP para Windows 7 2 Seção 2: Introdução ao Modo Windows XP 4 Seção 3: Usando

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Do Word 2007 para o Office 365 para empresas

Do Word 2007 para o Office 365 para empresas Do Word 2007 para o Office 365 para empresas Faça a migração O Microsoft Word 2013 para área de trabalho está diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Symantec Encryption Management Server, com a tecnologia PGP

Symantec Encryption Management Server, com a tecnologia PGP Symantec Encryption Management Server, com a tecnologia PGP Informe técnico: criptografia As dificuldades crescentes de gerenciar várias soluções de criptografia Muitas empresas adotaram uma abordagem

Leia mais

Perguntas. Que todo usuário deveria fazer antes de comprar um software CAD de baixo custo. Por Robert Green, proprietário da Robert Green Consulting

Perguntas. Que todo usuário deveria fazer antes de comprar um software CAD de baixo custo. Por Robert Green, proprietário da Robert Green Consulting Perguntas Que todo usuário deveria fazer antes de comprar um software CAD de baixo custo Por Robert Green, proprietário da Robert Green Consulting 5 perguntas que todo usuário deveria fazer antes de comprar

Leia mais

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia) Cartilha disponibilizada em atendimento ao disposto na Resolução Anatel n.º 574/2011 Página

Leia mais

PowerPoint 2010 para o Office 365 para empresas

PowerPoint 2010 para o Office 365 para empresas PowerPoint 2010 para o Office 365 para empresas Faça a migração O Microsoft PowerPoint 2013 tem uma aparência diferente das versões anteriores. Assim, veja a seguir uma visão geral dos novos recursos e

Leia mais

Soluções para gerenciamento de clientes e Impressão móvel

Soluções para gerenciamento de clientes e Impressão móvel Soluções para gerenciamento de clientes e Impressão móvel Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Load Balance Benefícios e vantagens dessa funcionalidade.

Load Balance Benefícios e vantagens dessa funcionalidade. Load Balance Benefícios e vantagens dessa funcionalidade. Não espere seu ambiente cair para tomar providências. Saiba agora o que é o Load Balance. Load Balance 01. Eu tenho um problema? 02. O que é o

Leia mais

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br SINOP MT 2015-1 COMO SÃO DESENVOLVIDOS OS SISTEMAS DE INFORMAÇÃO? São desenvolvimento como uma estrutura

Leia mais

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve

Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve CASO DE SUCESSO Julho 2014 Leroy Merlin leva backup a toda sua rede de lojas com soluções arcserve PERFIL DO CLIENTE Indústria: Varejo Empresa: Leroy Merlin Colaboradores: 7.000+ EMPRES A DESAFIO SOLUÇÃO

Leia mais

Identificar as características de funcionamento do sistema operacional;

Identificar as características de funcionamento do sistema operacional; Lógica para a Programação - 1º semestre AULA 01 Prof. André Moraes 1 UMA ABORDAGEM INICIAL A unidade curricular de sistemas operacionais proprietários visa explorar a instalação e administração de hardware

Leia mais

IDC A N A L Y S T C O N N E C T I O N

IDC A N A L Y S T C O N N E C T I O N IDC A N A L Y S T C O N N E C T I O N Robert Young Gerente de pesquisas de software para gerenciamento de sistemas empresariais C o m o r e p e n s a r o gerenciamento de ativo s d e T I n a e ra da "Internet

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com SUMÁRIO Introdução... 4 Nuvem pública: quando ela é ideal... 9 Nuvem privada: quando utilizá-la... 12 Alternativas de sistemas

Leia mais

Serviço HP Proactive Care

Serviço HP Proactive Care Serviço HP Proactive Care HP Technology Services O Serviço HP Proactive Care (Proactive Care) oferece um conjunto integrado de serviços proativos e reativos, desenvolvido para ajudar você a melhorar a

Leia mais

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo.

Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Vigilância IP Axis. Infinitas possibilidades para a vigilância por vídeo. Desafios da vigilância por vídeo hoje O mercado de vigilância por vídeo está crescendo, impulsionado por preocupações de segurança

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Desafios do Backup Tradicional PERFORMANCE Falha em atender janelas Falha em prover nível adequado

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Segurança sem complicações para todos os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Proteção ou desempenho? O número de máquinas virtuais ultrapassou o de máquinas físicas em 2009.

Leia mais

Plataforma na nuvem do CA AppLogic para aplicativos corporativos

Plataforma na nuvem do CA AppLogic para aplicativos corporativos FOLHA DE PRODUTOS: CA AppLogic Plataforma na nuvem do CA AppLogic para aplicativos corporativos agility made possible O CA AppLogic é uma plataforma de computação na nuvem pronta para o uso que ajuda a

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

HP Factory Express. Para obter mais informações sobre o portfólio de computação pessoal HP PC Factory Express, visite www.hp.com/go/factory-express

HP Factory Express. Para obter mais informações sobre o portfólio de computação pessoal HP PC Factory Express, visite www.hp.com/go/factory-express HP Factory Express Serviços de personalização Portfólio de computação pessoal Para obter mais informações sobre o portfólio de computação pessoal HP PC Factory Express, visite www.hp.com/go/factory-express

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Atualizações de Software Guia do Usuário

Atualizações de Software Guia do Usuário Atualizações de Software Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation nos EUA. Aviso sobre o produto

Leia mais

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 Manual de Vendas Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2 O Windows Server 2012 R2 fornece soluções de datacenter e de nuvem híbrida de classe empresarial que são simples

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes

CURSO ALUNO TÉCNICO. Um pouco mais sobre redes GOVERNO DO ESTADO DO ESPÍRITO SANTO SECRETARIA DE ESTADO DA EDUCAÇÃO GERÊNCIA DE DESENVOLVIMENTO DA EDUCAÇÃO SUBGERÊNCIA DE DESENVOLVIMENTO DA ED. BÁSICA E PROFISSIONAL PROGRAMA DE INFORMÁTICA NA EDUCAÇÃO

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto a Aplicações Unix, Linux e Windows - Sage Scada e outros

Leia mais

Segurança da Informação. Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível.

Segurança da Informação. Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível. Segurança da Informação Boas práticas para manter seu banco de dados sempre seguro, íntegro e disponível. Márcio de Souza Almeida Consultor em Bancos de Dados Auditor de Sistemas de Informação Professor

Leia mais

COMO COMEÇAR 2016 se organizando?

COMO COMEÇAR 2016 se organizando? COMO COMEÇAR 2016 se organizando? Como começar 2016 se organizando? Conheça estratégias simples para iniciar o novo ano com o pé direito Você sabia que, de acordo com o Sebrae, os principais motivos que

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2

Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 1 Conceitos da Computação em Nuvem A computação em nuvem ou cloud computing

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO Santa Maria, 01 de Novembro de 2013. Revisão aula passada Projeto de Arquitetura Decisões de projeto de Arquitetura

Leia mais

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos

Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos Março de 2010 UM NOVO PARADIGMA PARA AS AUDITORIAS INTERNAS Por que sua organização deve implementar a ABR - Auditoria Baseada em Riscos por Francesco De Cicco 1 O foco do trabalho dos auditores internos

Leia mais

Portal do Projeto Tempo de Ser

Portal do Projeto Tempo de Ser Sumário Portal do Projeto Tempo de Ser O que é um Wiki?...2 Documentos...2 Localizando documentos...3 Links...3 Criando um Documento...4 Criando um link...4 Editando um Documento...5 Sintaxe Básica...5

Leia mais

Descrição do Serviço Serviços Dell System Track

Descrição do Serviço Serviços Dell System Track Visão geral dos Termos e Condições Descrição do Serviço Serviços Dell System Track Este contrato ( Contrato ou Descrição do Serviço ) é firmado entre o cliente ( você ou Cliente ) e a entidade Dell identificada

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic. 5 Coisas que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo negócio. por Maurício Cascão, CEO Mandic. CLOUD SOLUTIONS 5 { / } Coisas { / } que se você NÃO estiver fazendo na nuvem, provavelmente

Leia mais

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO

APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo

Leia mais

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION

UNIFIED D TA. A nova geração de arquitetura para recuperação garantida. em ambientes locais ou na nuvem para imcomparável proteção PROTECTION UNIFIED A nova geração de arquitetura para recuperação garantida D TA em ambientes locais ou na nuvem para imcomparável proteção PROTECTION RESUMO DA SOLUÇÃO PARA PROVEDORES DE SERVIÇOS GERENCIADOS A plataforma

Leia mais

Vivo Soluciona TI Manual de Autoinstalação

Vivo Soluciona TI Manual de Autoinstalação Vivo Soluciona TI Manual de Autoinstalação TELVPG-5228 Adpt WK Kit Vivo Soluciona TI_15 REV.indd 1 23/2/15 16:42 Veja a seguir como aproveitar ao máximo seu Vivo Soluciona TI. Parabéns por adquirir o Vivo

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO

ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO ONESOURCE WORKFLOW MANAGER SOLUÇÃO ON-LINE DE ALTO DESEMPENHO AFINE SEUS PROCESSOS ONESOURCE WorkFlow Manager é uma solução on-line de alto desempenho que ajuda a gerenciar seu departamento e direcionar

Leia mais

Desenvolvimento de Sistemas Tolerantes a Falhas

Desenvolvimento de Sistemas Tolerantes a Falhas Confiança de software Desenvolvimento de Sistemas Tolerantes a Falhas Em geral, os usuários de um sistema de software esperam ele seja confiável Para aplicações não-críticas, podem estar dispostos a aceitar

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Catálogo de Serviços Tecnologia da Informação

Catálogo de Serviços Tecnologia da Informação Catálogo de Serviços Tecnologia da Informação Marcio Mario Correa da Silva TRT 14ª REGIÃO TECNOLOGIA DA INFORMAÇÃO TRT-14ª Região 2013 Sumário 1. Descrição: Acesso à Internet... 3 2. Descrição: Acesso

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One.

Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. Neste tópico, abordaremos a funcionalidade de segurança fornecida com o SAP Business One. 1 Ao final deste tópico, você estará apto a: Descrever as funções de segurança fornecidas pelo System Landscape

Leia mais