cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P

Tamanho: px
Começar a partir da página:

Download "cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P"

Transcrição

1 visão geral cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios f5 networks P

2 Continuidade dos Negócios, Recuperação de Desastres e Consolidação do Data Center Hoje em dia, os gerentes de TI precisam estar prontos para o inesperado, especialmente considerando-se as novas normas setoriais e governamentais de proteção de dados e de recuperação de desastres. Claro que há algum tempo, já se vêem iniciativas para recuperação de desastres; porém, várias tecnologias novas que apareceram recentemente estão mudando nosso modo de pensar o planejamento da recuperação desses desastres e da continuidade dos negócios. Essas tecnologias têm como foco a otimização da WAN, o redirecionamento do tráfego, a replicação de dados e o acesso remoto seguro. Juntas, elas representam uma nova metodologia para as organizações buscarem consolidar custos e equipamentos, reduzir o tempo de gerenciamento e assegurar que as aplicações estejam sempre disponíveis quando acontecer um desastre. Metas de Tempo de Recuperação e de Ponto de Recuperação O Que É Preciso Saber A meta de tempo de recuperação (RTO, sigla em inglês) é o tempo máximo permitido de paralisação para a restauração de sistemas, aplicações e funções (veja a Figura 1). A RTO fornece a base para o desenvolvimento de estratégias de recuperação economicamente eficazes e para determinar quando e como implementar essas estratégias de recuperação durante uma situação de desastre. Custo ($$$) FIGURA 1 Seqüência dos Serviços de Recuperação de Dados Tradicionalmente, quanto mais rápido querer os dados de volta, mais terá de pagar. Back-up em Fita Proteção do Servidor de Arquivo Armazenamento Externo Dias a Horas Proteção Contínua de Dados Back-up em Disco Horas a Minutos Imagens Meta de Tempo de Recuperação Replicação Sincrônica Espelhamento As soluções da F5 tornam econômicas as proteções mais rápidas Minutos a Segundos Fonte: Network World, The New Face of Disaster Recovery (A nova face da recuperação de desastres), 8 de maio de f5 networks P2

3 FIGURA 2 O Raio do Desastre de um Data Center Local da RD Regional Data Center Secundário Data Center Primário Metropolitano <50km Local 1-2 km Data Center Primário Campus Seqüência dos Serviços de Recuperação de Desastres - Quanto Mais Rápido Querer os Dados de Volta, Mais Terá de Pagar. O ponto de recuperação define, por exemplo, como os dados estarão após um desastre. A meta de ponto de recuperação (RPO, em inglês) é um ponto no passado, para o qual os sistemas e dados precisam ser restaurados após uma paralisação. A RPO define a quantidade máxima de dados que a sua organização está disposta a sacrificar em um desastre. Ou seja, uma solução de continuidade dos negócios com uma meta RPO de zero pode sobreviver a um desastre sem perder nenhum dado. Juntas, a RTO e a RPO fornecem um objetivo mensurável que a solução de continuidade dos negócios e a recuperação de desastre deve atingir. Melhorar a RTO e a RPO implica em aumentar seu investimento nas tecnologias e processos de rede e de armazenamento. Além disso, a distância física entre seus data centers e o quão bem suas aplicações toleram a latência da rede afetam o quanto é possível se aproximar de uma meta RPO de zero. É por isso que se deve limitar a RTO e a RPO aos níveis que sua organização pode realmente tolerar. Raio de Desastre A distribuição provável de um desastre, chamada de raio de desastre ou ameaça, também afeta a solução de continuidade dos negócios. A probabilidade e a extensão dos danos de terremotos, inundações, incêndios, furacões, ciclones ou ameaças terroristas variam de acordo com a região na qual o data center se localiza fisicamente. Para ser eficaz, o local de back-up não pode estar no raio de desastre (veja Figura 2). Definir o raio de desastre pode ser mais complicado do que identificar uma região geográfica. Por exemplo, um terremoto pode destruir tanto os data centers primário e secundário se estiverem sobre uma grande falha geológica, mesmo estando geograficamente separados. Muitas empresas adotam uma estratégia de múltiplos saltos para se protegerem, usando data centers separados por distâncias metropolitanas e um terceiro local situado fora da região. f5 networks P3

4 Muitas empresas adotam uma estratégia de múltiplos saltos para se protegerem, usando data centers separados por distâncias metropolitanas e um terceiro local situado fora da região. Análise de ameaça Planejamento da Continuidade dos Negócios Tendências Que Precisam Ser Conhecidas Os resultados de dois estudos da IDC, um de 2004 e outro com dados atuais, destacam a continuação da tendência das empresas em procurar reduzir o tempo total de paralisação e aumentar a disponibilidade geral. Por meio do planejamento da continuidade dos negócios, o tempo de paralisação caiu, no período de quatro anos, mais de 53%, passando de 20,4 horas em 2003 para uma expectativa de 9,5 horas em Isso levou a uma mudança na disponibilidade de 97,2% para 98,7% no mesmo período. Quando se analisa os impactos desses resultados nos negócios, adicionar quase 11 horas de tempo ativo por mês se traduz em 132 horas a mais ao ano, ou 5,5 dias completos. Esse tempo adicional pode acabar se revertendo em uma perda significativa de receita potencial se sua empresa não conseguir atingir esses altos requisitos de disponibilidade. Além disso, quando se tenta aumentar a disponibilidade dos ambientes de TI e dos processos comerciais, é preciso integrar meios mais avançados para se atingir esses resultados. É muito provável que, para atingir essas metas de alta disponibilidade, serão necessários níveis crescentes de especialização, automação e, por fim, investimentos de capital. Planejamento da Recuperação de Desastres O Que o Plano Deve Incluir? Um Plano de Recuperação de Desastre cobre os dados, o hardware e o software críticos para uma empresa reiniciar as operações no evento de um desastre, seja ele natural ou não. Ele deve também incluir planos para lidar com a perda inesperada ou repentina de pessoal chave. A fase de análise no desenvolvimento do manual de um Plano de Continuidade dos Negócios (BCP, sigla em inglês) consiste em análise de impacto, análise de ameaça e cenários de impacto, além da documentação dos requisitos do plano BCP. Análise de Impacto Uma análise de impacto resulta na separação das funções críticas e nãocríticas em uma organização. Uma função pode ser considerada crítica se as implicações de um dano nela para a organização forem consideradas inaceitáveis pelos acionistas. A percepção de aceitabilidade da interrupção pode ser modificada pelos custos de se estabelecer e manter soluções apropriadas de recuperação dos negócios ou técnica. Uma função também pode ser considerada crítica por força de lei. Em seguida, a análise de impacto resulta nos requisitos de recuperação de cada função crítica. Os requisitos de recuperação consistem nas seguintes Informações: Após definir os requisitos de recuperação, aconselha-se documentar as possíveis ameaças para detalhar os passos específicos para a recuperação, no caso de um determinado desastre. Entre as ameaças comuns incluem-se: Desastres naturais Incêndio Falta de luz Ataques terroristas Interrupções deliberadas ou organizadas Falhas em sistemas e/ou equipamentos Erro humano Vírus de computador Questões legais Greves de funcionários Cenários de impacto Todas as ameaças acima compartilham um impacto em comum: o potencial de danificar a infra-estrutura organizacional, com uma única exceção (doenças). O impacto de doenças é, inicialmente, puramente humano, e pode ser aliviado por soluções técnicas e organizacionais. Durante a epidemia de SARS em , algumas empresas agruparam o pessoal em diferentes equipes e mudavam as equipes entre os locais primário e secundário de trabalho na mesma freqüência do período de incubação da doença. As organizações também eliminaram o contato pessoal entre membros de equipes diferentes, dentro e fora do horário comercial. Com essa separação, as organizações aumentaram a resistência contra a ameaça de quarentena imposta pelo governo, no caso de uma pessoa em uma equipe contrair ou ficar exposta à doença. f5 networks P4

5 60 por cento dos dados corporativos são armazenados em data centers, e até 75 por cento desses dados estão desprotegidos. Consolidação de Data Center/ Servidores. Síntese e Benefícios aos Negócios A Consolidação do Data Center é uma abordagem das tecnologias de otimização em um ou mais data centers para economizar custos, aumentar o desempenho e minimizar riscos. Essa abordagem envolve planejamento, otimização e migração física de sistemas e aparelhos. Data Centers e o Dilema do Armazenamento de Dados Um estudo recente conduzido pela Strategic Research Corporation de Santa Barbara, Califórnia, revelou que mais de 60% dos dados corporativos são armazenados em data centers externos, e 75% desses dados estão desprotegidos. Segundo o estudo, essa é uma prática arriscada, porque o dado da ponta pode ser tão crítico para a sobrevivência da empresa quando os dados centralizados são gerenciados mais de perto. Encontrar um modo eficaz e eficiente de proteger os dados em escritórios remotos continua sendo uma das questões mais difíceis que os gerentes de TI enfrentam. Alguns dos principais problemas nessa área são: O alto custo de manter dispositivos de fita, no que se incluem: O hardware e o software de fita, que variam de US$ a US$ , ou mais Os custos operacionais de se manter os equipamentos de back-up remoto Os serviços terceirizados para gerenciar as fitas e o processo de back-up Execução inconsistente de back-up: Funcionários de escritório remotos não são profissionais de TI Funcionários de escritórios remotos totalmente ocupados com suas funções primárias Funcionários de escritórios remotos incapazes de executar o processo de back-up com consistência Dificuldade de implementar back-up por rede: Links existentes de WAN muito lentos Muitos dados em servidores remotos Back-up por rede pode causar congestionamento, retardando os principais servidores de aplicação Os principais incentivos para a consolidação dos servidores são: Melhorar o custo total de propriedade e domar a difusão de servidores Facilitar o gerenciamento diário de atualizações, reconfigurações, correções, equilíbrio de cargas e back-up, além do uso mais eficiente das CPUs e armazenagem O gerenciamento das unidades comerciais também fornece um ímpeto em direção à consolidação. Muitos dos sistemas distribuídos são gerenciados, em parte, por usuários finais, gerando frustrações e afetando negativamente a produtividade deles. Embora a redução dos custos totais de propriedade continue a ser a principal razão para a consolidação de servidor, notamos uma mudança que indica um maior interesse em consolidar para melhorar o serviço, o gerenciamento de sistema e a agilidade. O crescimento ilimitado da armazenagem, períodos crescentes de retenção e baixas taxas de utilização levaram o provisionamento de armazenagem à vanguarda dos problemas operacionais. A consolidação da armazenagem move o provisionamento do servidor para a aplicação ou infra-estrutura. Isso cria uma enorme oportunidade para melhorar a produtividade da equipe de gerenciamento de bens e atingir níveis de serviços acordados (SLA, sigla em inglês) e exigências legais ainda mais altos. Ela também fornece as bases para as organizações de TI evoluírem de um foco centrado na infra-estrutura para um foco mais orientado a serviços. Exteriorizar o armazenamento elimina o trabalho pesado associado às atualizações de servidores configurados com armazenamento interno. O resultado de tudo isso? É preciso assegurar que a principal razão do projeto de consolidação do servidor e/ou armazenamento esteja claramente compreendida para que metas e objetivos apropriados sejam definidos, e que medidas adequadas possam ser definidas para mensurar o sucesso dos objetivos. f5 networks P4

6 FYI-F5-G FIGURA 3 Somente a F5 tem a solução completa Dispositivos Móveis Quiosque USUÁRIOS REMOTOS MATRIZ FILIAL Roteadores LOCAL DE RECUPERAÇÃO DE DESASTRES Somando Tudo Isso O portfolio de produtos da F5 representa uma solução completa com a qual você pode atingir seus objetivos de Continuidade dos Negócios, Recuperação de Desastres e Consolidação. Continuidade dos Negócios / Recuperação de Desastres Os produtos da F5 podem ser usados nos planos de continuidade dos negócios e recuperação de desastres. O BIG-IP Global Traffic Manager (GTM), o BIG-IP Link Controller (LC) e o BIG-IP Local Traffic Manager (LTM) da F5 são as melhores soluções no mercado para fornecer redirecionamento de sistemas paralisados. Isso cobre tanto a recuperação interna ao data center como a recuperação de desastres entre múltiplos data centers. Implementar essas soluções pode ajudar as organizações a atingirem melhores metas de Tempo de Recuperação (RTO) e de Ponto de Recuperação (RPO). Além disso, o WANJet da F5 acelera a replicação de dados entre data centers para assegurar a integridade das bases de dados e das aplicações durante os redirecionamentos, devido às falhas possíveis. E o FirePass SSL VPN da F5 fornece acesso remoto aos usuários que normalmente acessam seus locais domésticos, mas devido a um desastre precisam, agora, acessar remotamente o local de back-up. Consolidação do Data Center A consolidação de servidores requer o balanceamento eficaz e eficiente da carga dos servidores. A F5 oferece o BIG-IP LTM para se atingir isso. Aumentar a disponibilidade também é fundamental na consolidação. A F5 oferece produtos avançados para alta disponibilidade, incluindo o BIG-IP GTM, o BIG-IP LC e o BIG-IP LTM. Finalmente, aumentar a segurança por meio da consolidação significa proteger o aceso às aplicações. A F5 oferece o FirePass SSL VPN e o Application Security Module com esses propósitos. Minimizar os desastres, incluindo desastres naturais, incêndios, falta de luz, ataques terroristas, erros humanos e vírus de computador, requer a implantação de aplicações de missão crítica em data centers redundantes. Ao menos dois data centers, geograficamente distribuídos (por exemplo, um nos EUA e outro na Ásia), devem ser disponibilizados. Cada data center deve ser multi-hospedado. Geralmente, os requisitos para os produtos incluem o fornecimento de gerenciamento de tráfego global, acesso remoto seguro para usuários, proteção das aplicações expostas às redes públicas, compartilhamento do estado da aplicação em tempo hábil (ou seja, replicação da base de dados) entre data centers e desempenho de LAN por meio de links WAN. Somente a F5 tem o conjunto completo e abrangente de soluções que minimizam os efeitos dos desastres sobre as redes corporativas. Passos Que Podem Ser Realizados Imediatamente As aplicações são vitais em qualquer empresa. Há várias ações que podem ser tomadas para assegurar a recuperação bem-sucedida das aplicações críticas ao seu negócio. Inventarie suas aplicações e determine as Metas de Ponto de Recuperação e Tempo de Recuperação para cada uma delas. Considere que a resposta deve levar em conta desastres ambientais, interrupção de serviços, falhas de sistemas e de serviços públicos. Selecione uma pessoa para administrar o plano de recuperação de desastres e de continuidade dos negócios. Informe e treine a equipe no processo de continuidade dos negócios. Documente o processo de continuidade dos negócios e armazene uma cópia externamente. Teste o plano de recuperação de desastres, de back-ups, e de restaurações para assegurar que funciona adequadamente. Reavalie e atualize o plano regularmente.

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Otimização de Replicação de Dados para Disaster Recovery: Usando o F5 WANJet para Acelerar o EMC SRDF

Otimização de Replicação de Dados para Disaster Recovery: Usando o F5 WANJet para Acelerar o EMC SRDF Otimização de Replicação de Dados para Disaster Recovery: Usando o F5 WANJet para Acelerar o EMC SRDF Visão Geral Desafio Esse white paper descreve as necessidades de desempenho da replicação de dados

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Database Cloud Service Database Backup para Oracle Cloud

Database Cloud Service Database Backup para Oracle Cloud Database Cloud Service Database Backup para Oracle Cloud Copyright 2014 Oracle Corporation. All Rights Reserved. Oracle Database Backup Service é uma solução segura, escalável e sob demanda para backup

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Plano de Recuperação de Desastre em TI

Plano de Recuperação de Desastre em TI Plano de Recuperação de Desastre em TI Edgar T. Monteiro The LatAm Healthcare IT Summit - 2014 >> AGENDA Blue Solutions na Saúde Ameaças para a TI em HeathCare Disaster Recovery >> Blue Solutions 10 anos

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas A tecnologia da informação (TI) é ao mesmo tempo o ponto forte e ponto fraco das pequenas e médias

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Desafios do Backup Tradicional PERFORMANCE Falha em atender janelas Falha em prover nível adequado

Leia mais

10 Dicas para uma implantação

10 Dicas para uma implantação 10 Dicas para uma implantação de Cloud Computing bem-sucedida. Um guia simples para quem está avaliando mudar para A Computação em Nuvem. Confira 10 dicas de como adotar a Cloud Computing com sucesso.

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Clique. Microsoft. Simples.

Clique. Microsoft. Simples. ARMAZENAMENTO UNIFICADO EMC PARA APLICATIVOS MICROSOFT VIRTUALIZADOS Clique. Microsoft. Simples. Microsoft SQL Server Os bancos de dados do Microsoft SQL Server alimentam os aplicativos essenciais de sua

Leia mais

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Melhor Backup para todos Data Sheet: Backup e recuperação após desastres Visão geral O é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres

Leia mais

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION

UNIFIED. A nova geração de arquitetura para proteger seus dados D TA. em ambientes físicos ou virtuais de forma unificada PROTECTION UNIFIED A nova geração de arquitetura para proteger seus dados D TA em ambientes físicos ou virtuais de forma unificada PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION Incentivadas pelo crescimento

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Documento técnico de negócios

Documento técnico de negócios Documento técnico de negócios Manual de proteção de dados para armazenamento totalmente em flash Principais considerações para o comprador de armazenamento com experiência em tecnologia Documento técnico

Leia mais

COLABORAÇÃO COMPLETA PARA O MIDMARKET

COLABORAÇÃO COMPLETA PARA O MIDMARKET COLABORAÇÃO COMPLETA PARA O MIDMARKET Você está realmente conectado? Esse é o desafio atual no panorama dos negócios virtuais e móveis, à medida que as empresas se esforçam para ter comunicações consistentes

Leia mais

Symantec NetBackup for VMware

Symantec NetBackup for VMware Visão geral A virtualização de servidor é a maior tendência modificadora na área de TI atual. Os departamentos de TI, que dependem do orçamento, estão se apressando para aderir à virtualização por vários

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Dell PowerVault DL2000 Baseado em tecnologia CommVault

Dell PowerVault DL2000 Baseado em tecnologia CommVault Dell PowerVault DL2000 Baseado em tecnologia CommVault Um informe oficial da Dell GERENCIAMENTO DE DADOS CENTRALIZADO PARA AMBIENTES DE ESCRITÓRIOS REMOTOS E FILIAIS (ROBO) CONTEÚDO RESUMO EXECUTIVO 3

Leia mais

Copyright 2015 Arcserve. All rights reserved.

Copyright 2015 Arcserve. All rights reserved. Recuperação Garantida para Ambientes Físicos, Virtuais ou em Nuvem com o Arcserve UDP Everton Cardoso Sr. Consultant, Presales everton.cardoso@arcserve.com São Paulo,13 de Outubro de 2015 Arcserve uma

Leia mais

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved.

NEVOA BACKUP SYSTEM. 2009 Nevoa Networks Ltda. All Rights Reserved. NEVOA BACKUP SYSTEM Com o Nevoa Backup System você garante não só o mais eficiente sistema de backup para seus dados, mas também a solução mais escalável do mercado, afinal, se sua empresa cresce, seus

Leia mais

Symantec Backup Exec 2014 V-Ray Edition

Symantec Backup Exec 2014 V-Ray Edition Visão geral O Symantec Backup Exec 2014 V-Ray Edition destina-se a clientes que possuem sistemas total ou parcialmente virtualizados, ou seja, que moveram os servidores de arquivos, servidores de impressão,

Leia mais

Automatizando o Data Center

Automatizando o Data Center Este artigo examina uma arquitetura alternativa que suporte a automação do data center e o provisionamento dinâmico sem a virtualização do sistema operacional. por Lori MacVittie Gerente Técnico de Marketing,

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Como a nuvem mudará as operações de liberação de aplicativos

Como a nuvem mudará as operações de liberação de aplicativos DOCUMENTAÇÃO TÉCNICA Junho de 2013 Como a nuvem mudará as operações de liberação de aplicativos Jacob Ukelson Entrega de aplicativos Sumário Resumo executivo 3 Seção 1: 4 Mudando o cenário de automação

Leia mais

Transferindo a carga da autenticação remota dos servidores

Transferindo a carga da autenticação remota dos servidores Transferindo a carga da autenticação remota dos servidores Visão Geral Há três etapas usadas pela maioria dos computadores para proteger o acesso a operações, aplicativos e dados sensíveis: A identificação

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Ricardo Scheurer Sonda Supermercado

Ricardo Scheurer Sonda Supermercado Tema: Apresentador: Plano Diretor de Tecnologia da Informação Ricardo Scheurer Sonda Supermercado Objetivo desta palestra será resolver as seguintes questões: Porque fazer um PDTI? Quais os benefícios

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Conteúdo Resumo.........................................................1 O papel do SQL Server em pequenas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Módulo 8 Gerenciamento de Nível de Serviço

Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Módulo 8 Gerenciamento de Nível de Serviço Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

Como as organizações estão melhorando a resiliência dos negócios com a disponibilidade contínua de TI

Como as organizações estão melhorando a resiliência dos negócios com a disponibilidade contínua de TI Um Perfil de adoção de tecnologia personalizado encomendado pela EMC Corporation Como as organizações estão melhorando a resiliência dos negócios com a disponibilidade contínua de TI Fevereiro de 2013

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor

15/09/2015. Gestão e Governança de TI. Modelo de Governança em TI. A entrega de valor. A entrega de valor. A entrega de valor. A entrega de valor Gestão e Governança de TI Modelo de Governança em TI Prof. Marcel Santos Silva PMI (2013), a gestão de portfólio é: uma coleção de projetos e/ou programas e outros trabalhos que são agrupados para facilitar

Leia mais

Otimização do Gerenciamento de Datacenters com o Microsoft System Center

Otimização do Gerenciamento de Datacenters com o Microsoft System Center Otimização do Gerenciamento de Datacenters com o Microsoft System Center Aviso de Isenção de Responsabilidade e Direitos Autorais As informações contidas neste documento representam a visão atual da Microsoft

Leia mais

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos

Arquitetura de Sistemas Distribuídos. Introdução a Sistemas Distribuídos Introdução a Sistemas Distribuídos Definição: "Um sistema distribuído é uma coleção de computadores autônomos conectados por uma rede e equipados com um sistema de software distribuído." "Um sistema distribuído

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Software de gerenciamento de trabalho

Software de gerenciamento de trabalho Software de gerenciamento de trabalho Software de gerenciamento de trabalho GoalPost O software de gerenciamento de trabalho (LMS) GoalPost da Intelligrated fornece informações sob demanda para medir,

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

Desmistificando a desduplicação de dados para backup com o Dell DR4000

Desmistificando a desduplicação de dados para backup com o Dell DR4000 Desmistificando a desduplicação de dados para backup com o Dell DR4000 Este informe oficial técnico da Dell explica como a desduplicação de dados com o DR4000 pode ajudar a sua organização a economizar

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK)

ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) ESTUDO DE VIABILIDADE, PROJETO E IMPLANTAÇÃO DE UMA REDE VPN (VIRTUAL PRIVATE NETWORK) 1. VPN Segundo TANENBAUM (2003), VPNs (Virtual Private Networks) são redes sobrepostas às redes públicas, mas com

Leia mais

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO

2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO 2.3. ORGANIZAÇÕES E GESTÃO DOS SISTEMAS DE INFORMAÇÃO As Empresas e os Sistemas Problemas locais - impacto no sistema total. Empresas como subsistemas de um sistema maior. Uma empresa excede a soma de

Leia mais

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

DISASTER RECOVERY PLAN. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com DISASTER RECOVERY PLAN Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com 1. Introdução O principal objetivo de um plano de continuidade de negócios (BCP Business Continuity Plan) é garantir a operação

Leia mais

FAMÍLIA EMC RECOVERPOINT

FAMÍLIA EMC RECOVERPOINT FAMÍLIA EMC RECOVERPOINT Solução econômica para proteção de dados e recuperação de desastres local e remota FUNDAMENTOS Maximize a proteção de dados de aplicativos e a recuperação de desastres Proteja

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento

Aproveite as vantagens do IBM Tivoli para gestão de armazenamento Software IBM Dezembro de 2010 Aproveite as vantagens do IBM Tivoli para gestão de armazenamento As soluções de gerenciamento de armazenamento IBM Tivoli superam a concorrência 2 Aproveite as vantagens

Leia mais

Acelere sua viagem à virtualização

Acelere sua viagem à virtualização Back to top Acelere sua viagem à virtualização Índice Acelere sua viagem à virtualização........................................ 1 Faça a virtualização trabalhar para você....................................

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços

Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Alinhando a infra-estrutura de aplicações com os negócios através de Application Delivery orientado a serviços Visão Geral Desafio Solução Uma implementação SOA (Service Oriented Architecture) bem-sucedida

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Proteção de dados híbrida

Proteção de dados híbrida Proteção de dados híbrida Independentemente de estar protegendo o datacenter, escritórios remotos ou recursos de desktops, você precisa de uma solução que ajude a atender aos exigentes SLAs e às estratégias

Leia mais

APPLICATION READY NETWORK

APPLICATION READY NETWORK APPLICATION READY NETWORK - GUIA ORACLE APPLICATION SERVER 10g A infra-estrutura Application Ready e completa da F5, que melhora a segurança, disponibilidade e desempenho das implementações do Oracle Application

Leia mais

Sistemas Distribuídos. Introdução

Sistemas Distribuídos. Introdução Sistemas Distribuídos Introdução Definição Processos Um sistema distribuído é um conjunto de computadores independentes, interligados por uma rede de conexão, executando um software distribuído. Executados

Leia mais