UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO ESTUDO DOS RECURSOS DE ALTA DISPONIBILIDADE E IMPLEMENTAÇÃO DE UM MODELO DE PEQUENO PORTE Área de Administração em Informática por Edson Neri Schneider Ovídio Felippe Pereira da Silva Júnior, Dr. Orientador Itajaí (SC), dezembro de 2006

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO ESTUDO DOS RECURSOS DE ALTA DISPONIBILIDADE E IMPLEMENTAÇÃO DE UM MODELO DE PEQUENO PORTE Área de Administração em Informática por Edson Neri Schneider Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ovídio Felippe Pereira da Silva Jr., Dr. Itajaí (SC), dezembro de 2006

3 AGRADECIMENTOS Demorou, mas aqui estou escrevendo a última página de uma história de alegrias, tristezas, dedicação e aprendizado. Nesta hora certamente é necessário lembrar de todas as pessoas que durante esse período participaram do desenvolvimento desse trabalho. Aos meus pais, agradeço por terem me apoiado e incentivado desde o início, mesmo estando longe sempre estiveram presentes de alguma forma. Não poderia deixar de agradecer também aos mestres, que emprestaram todo o seu conhecimento e tempo para me auxiliar nos momentos em que eu não sabia mais o que fazer, nem a quem recorrer. Dentre muitas pessoas que dedicaram alguns minutos de suas vidas para me ajudar, não poderia deixar de agradecer a uma em especial. Ela que foi amiga, companheira, namorada, esposa e me dando força nos momentos em que mais precisei, sem dúvida merece todo o agradecimento. Obrigado Nadir. Por fim, a todos aqueles que, de uma forma ou outra, ajudaram para que eu concluísse esse trabalho, deixo aqui o meu muito obrigado. Aos que durante esse período, não ajudaram, porém não atrapalharam, também agradeço por terem me deixado caminhar. Já aqueles que de certa forma, tentaram impedir que eu concluísse esse trabalho, não me resta outra coisa, senão pedir desculpas por tê-los decepcionado, pois... eu consegui. ii

4 SUMÁRIO LISTA DE ABREVIATURAS...v LISTA DE FIGURAS...vi LISTA DE TABELAS...vii LISTA DE EQUAÇÕES...viii RESUMO...ix ABSTRACT...x 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA ALTA DISPONIBILIDADE COMPONENTES DE UM AMBIENTE DE ALTA DISPONIBILIDADE Infra-estrutura Hardware Software TECNOLOGIAS ENVOLVIDAS Recursos de Discos Principais Recursos de Storage Disaster Recovery Plan CONSIDERAÇÕES DE UM AMBIENTE COMPUTACIONAL DE PEQUENO PORTE PROJETO PREMISSAS LIMITAÇÕES MODELAGEM DO SISTEMA Requisitos Funcionais Regras de Negócio Casos de Uso MODELO TRADICIONAL Descrição da solução Hardware iii

5 3.4.3 Software Pontos positivos Pontos negativos Recomendações atendidas Considerações Entre o Modelo Tradicional e Uma Solução de Disponibilidade Contínua SOLUÇÃO 1 - HEARTBEAT + RSYNC Descrição da solução Pontos positivos Pontos negativos Recomendações atendidas SOLUÇÃO 2 - PROGRAMA + RSYNC Descrição da solução Pontos positivos Pontos negativos Recomendações atendidas SOLUÇÃO 3 - HEARBEAT + DRDB Apache Heartbeat DRBD Pontos positivos Pontos negativos Recomendações atendidas ANÁLISE COMPARATIVA CONSIDERAÇÕES FINAIS CONTRIBUIÇÕES DO PROJETO RESULTADOS APLICAÇÃO DA SOLUÇÃO NO MERCADO REFERÊNCIAS BIBLIOGRÁFICAS...90 iv

6 LISTA DE ABREVIATURAS CPD CPU DRP DWDM DRBD FCIP JBOD IBM ICOD IFCP IP I/O LDAP LUN LTO MSCS MTBF MTTR NAS NAT NFS NIS NTP P2P RAID SAN SDH SLA SMS SPOF SSH TCC UML UNIVALI UPS VG TI Centro de Processamento de Dados Central Processing Unit Disaster Recovery Plan Dense Wavelength Division Multiplexing Distributed Replicated Block Device Fibre Channel Over IP Just a Bunch of Disks International Business Machines Instant Capacity on Demand Internet Fibre Channel Protocol Internet Protocol Input/Output Lightweight Directory Access Protocol Logical Unit Number Linear Tape Open Microsoft Cluster Service Mean Time Between Failures Mean Timer do Repair Network Attached Storage Network Address Translation Network File System Network Information Services Network Time Protocol Peer-to-Peer Redundant Array of Independent Disks Storage Area Network Synchronous Digital Hierarchy Service Level Agreement Short Message Service Single Point of Failure Secure Shell Trabalho de Conclusão de Curso Unified Modeling Language Universidade do Vale do Itajaí Uninterruptible Power Supply Volume Group Tecnologia da Informação v

7 LISTA DE FIGURAS Figura 1. Proposta de Cluster de Servidores...14 Figura 2. Causas da Indisponibilidade...21 Figura 3. Raid 1 Mirroring...37 Figura 4. RAID 5 Striping with distributed parity...37 Figura 5. Visão Geral de um Ambiente de SAN...40 Figura 6. Virtualização de Dados...42 Figura 7. Camada do VMWare...49 Figura 8. Níveis de Alta Disponibilidade...51 Figura 9. Cluster de Servidores com Heartbeat e rsync...53 Figura 10. Requisitos Funcionais...54 Figura 11. Regra de Negócio...55 Figura 12. Casos de Uso...55 Figura 13. Heartbeat e rsync...56 Figura 14. Diagrama de Seqüência - Heartbeat e rsync...57 Figura 15. Programa e rsync...58 Figura 16. Diagrama de Seqüência - Programa e rsync...59 Figura 17. Heartbeat e drbd...60 Figura 18. Diagrama de Seqüência - Heartbeat e drbd...61 Figura 19. Configuração dos servidores com heartbeat e rsync...68 Figura 20. Configuração do arquivo de heartbeat da solução Figura 21. Configuração do arquivo de rsync da solução Figura 22. Configuração da crontab da solução Figura 23. Criação da chave de ssh da solução Figura 24. Configuração de rede da solução Figura 25. Programa que ativa pacote e faz rsync da solução 2 Parte Figura 26. Programa que ativa pacote e faz rsync da solução 2 Parte Figura 27. Configuração do arquivo de rsync da solução Figura 28. Configuração da crontab da solução Figura 29. Criação da chave de ssh da solução Figura 30. Configuração do arquivo de heartbeat da solução Figura 31. Criação do módulo DRDB - slave...79 Figura 32. Criação do módulo DRDB - master...80 Figura 33. Arquivo drbd.conf...81 Figura 34. Startup do serviço do DRDB...81 vi

8 LISTA DE TABELAS Tabela 1. Temas do Capítulo Tabela 2. Medidas de Disponibilidade...21 Tabela 3. Principais Níveis de Raid...36 Tabela 4. Considerações entre o modelo tradicional e uma solução de disponibilidade contínua...66 Tabela 5. Protocolos DRBD...80 Tabela 6. Análise comparativo entre as soluções...84 vii

9 LISTA DE EQUAÇÕES Equação Equação Equação viii

10 RESUMO SCHNEIDER, Edson Neri. Estudo dos Recursos de Alta Disponibilidade e Implementação de um Modelo de Pequeno Porte. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, A cada dia as empresas dependem mais dos recursos da Tecnologia da Informação, que se fazem presentes em praticamente todos os setores da economia, seja com maior ou menor intensidade, direta ou indiretamente. Ao usuário final e para a organização como um todo, o importante é ter em mãos informações confiáveis e precisas de forma imediata, não importando a estrutura de Informática envolvida nem onde estão os dados. Na tentativa de prover uma solução adequada de disponibilidade de dados para a organização, muitos gestores enfrentam sérios problemas para identificar qual a real necessidade de sua empresa. Este projeto visa descrever os principais componentes de um ambiente computacional para torná-lo de alta disponibilidade, citar as tecnologias envolvidas, as funcionalidades de um storage, abordar o impacto negativo no negócio gerado pela indisponibilidade dos serviços de Informática e descrever as principais arquiteturas de discos. A implementação do projeto consiste em um cluster passivo entre dois servidores com sistema operacional Linux. Caso ocorra algum problema no servidor primário, o servidor secundário deverá prover a disponibilidade da aplicação sem a necessidade de intervenção humana. O desenvolvimento do projeto baseou-se em pesquisas na Internet, manuais de fabricantes de storage e livros específicos sobre o assunto. Palavras-chave: Sistemas Distribuídos. Linux. Storage. ix

11 ABSTRACT Each day the companies depend more on the resources of the Information Technology, that is present in practically all sectors of the economy, either with greater or minor intensity, directly or indirectly. To the final user and for the organization as a whole, its important to have in hands reliable, precise and immediate information, not importing the structure of the Information Technology involved or where these data are. In the attempt to provide an adequate solution with availability of data for the organization, many managers face serious problems to identify the real necessity of their company. This project aims to describe the main components of a computational environment to turn it of high availability, to cite the involved technologies, the functionalities of a storage, to approach the negative impact in the business generated by the non-availability of the Information Technology services and to describe the disks main architectures. The development of the project consist in a passive cluster among two servers whith Linux Operation System. Case occur any problem whit the primary server, the second server need provide the application availability whitout the human intervention necessity. The development of the project is based on research in the Internet, manuals of storage manufacturers and specific books on the subject. Keywords: Distributed Systems. Linux. Storage. x

12 1 INTRODUÇÃO Na década de 60, a arquitetura predominante era baseada no mainframe (computador de grande porte), mas a partir de 1990 as empresas passaram a usar um ambiente mais heterogêneo, o que acabou acarretando em maiores custos e dificuldades para administrá-lo. O problema se agravou com o advento dos sistemas cliente/servidor e da Internet. O simples upgrade (atualização para uma versão mais nova) de um sistema operacional passou a ser uma tarefa árdua e demorada. Além disto, ocasionou a má utilização dos recursos uma vez que alguns equipamentos podem estar com recursos sobrando enquanto outros estão sobrecarregados. Conforme pesquisa do International Data Corporation (2005), em função deste novo cenário, destacam-se cinco tipos básicos de consolidação, que tem por objetivo facilitar o gerenciamento do ambiente, segurança, disponibilidade e também redução de custos, quais sejam: Centralização: concentrar os servidores e subsistemas de armazenamento em um local central ou em uma menor quantidade de sites (locais onde ficam instalados os servidores); Consolidação física: reduzir a quantidade de servidores ou storage (dispositivos de armazenamento de dados); Integração dos dados: combinação de dados de diferentes formatos em uma mesma plataforma; Integração de aplicações: consolidação de servidores que suportem diferentes tipos de aplicações; e Consolidação de storage: consolidação de storage em sistemas independentes de servidores, sistemas operacionais ou aplicação. Todo este trabalho é necessário, pois, a cada dia, as empresas dependem mais dos recursos da Tecnologia da Informação, que se fazem presentes em praticamente todos os setores da economia, seja com maior ou menor intensidade, direta ou indiretamente. Desta forma, algumas empresas e organizações dependem da disponibilidade dos seus dados vinte e quatro horas por dia durante os trezentos e sessenta e cinco dias do ano. Uma vez que muitos trabalhos são automatizados, resta ao homem somente a função de administrar as tarefas que as máquinas deverão executar.

13 Ainda, segundo dados da pesquisa realizada pela Gartner (2003), as paradas não programadas em computadores ou aplicações, devido a problemas de hardware, software ou de ambiente acarretam as seguintes conseqüências: Impactos quantificáveis: Perda de receita: prejuízos financeiros que muitas vezes são irrecuperáveis; Trabalho ocioso: mão-de-obra parada; e Penalidades financeiras: multas por atraso de pagamento. Impactos não quantificáveis: Perda de produtividade: interrompe a operação de linhas de produção e logística; Reputação: imagem da empresa fica prejudicada perante o mercado; Insatisfação dos clientes: gerando perda de negócios e prejuízos financeiros futuros; Perda de credibilidade: ferindo o nome e a marca no mercado; e Risco: para a segurança pessoal dos envolvidos. De acordo com Weygant (1996), um ambiente computacional de alta disponibilidade é uma combinação de componentes de hardware redundantes, sistema operacional e softwares, os quais trabalham em conjunto para minimizar o impacto que uma falha poderia gerar na disponibilidade dos serviços computacionais de uma empresa ou organização. Segundo Laudon e Laudon (1999), dado é qualquer elemento identificado em sua forma bruta que por si só não conduz a uma compreensão de determinado fato e sendo informação o dado trabalhado que permita ao executivo tomar decisões, nada é mais importante para uma organização do que ter seus dados disponíveis a qualquer momento de uma forma rápida e precisa. Este projeto aborda as tecnologias de centralização da informação e consolidação de storage em sistemas independentes de servidores, sistemas operacionais ou aplicação, conforme citado na pesquisa do International Data Corporation (2005). E, de forma complementar, pretende-se implementar um modelo básico de disponibilidade contínua entre dois servidores. 12

14 1.1 PROBLEMATIZAÇÃO Formulação do Problema Na tentativa de prover uma solução adequada de disponibilidade de dados para uma organização de pequeno porte, muitos gestores enfrentam sérios problemas para identificar qual a real necessidade de sua empresa. Normalmente, durante a atualização do parque de equipamentos de uma empresa, ou quando ocorre a centralização dos equipamentos surgem muitas dúvidas, principalmente na área de storage e os recursos que o mesmo deverá prover. Outra dúvida que surge é se existe a necessidade de se criar um datacenter backup. Não é de interesse do usuário final saber onde estão seus dados. O que ele precisa, é ter acesso aos mesmos de alguma forma, seja no mesmo prédio onde ele trabalha ou não. Para efeito de implementação de projeto, será considerado um ambiente de pequeno porte. Um ambiente de pequeno porte poderá utilizar a mesma estrutura de componentes de um ambiente de grande porte. O que irá caracterizar o ambiente de pequeno porte serão os componentes envolvidos. Por exemplo, num ambiente de grande porte, possivelmente será usado um switch de alta performance, enquanto no ambiente de pequeno porte, um hub poderá fazer este papel Solução Proposta O estudo em questão, visa identificar os principais componentes para prover a redundância de servidores de uma forma genérica. De forma complementar, pretende-se implementar um modelo básico de disponibilidade contínua entre dois servidores, melhor representado na Figura 1. Como conceito de disponibilidade, pretende-se abordar na pesquisa de uma proposta genérica. Porém, a aplicação, deverá ser desenvolvida segundo o ambiente computacional para pequeno a médio porte, pois percebe-se, que os mesmos também já possuem a necessidade de missão crítica conforme a realidade de grandes empresas, de onde provém estes conceitos. 13

15 ` Usuário Master Pacote Slave Figura 1. Proposta de Cluster de Servidores A aplicação a ser implementada ao final do projeto será um modelo passivo, ou seja, em caso de problemas no servidor master, toda a aplicação deverá executar no servidor slave e viceversa. Quando uma máquina falha e outra assume o sistema de forma transparente para o usuário, o processo é chamado de failover. Já o processo oposto é chamado de failback, ou seja, o elemento que falhou retoma seu estado original e é colocado (manual ou automaticamente) de volta para trabalhar. O modelo também será caracterizado como sendo de pequeno porte, tendo em vista as limitações e restrições de recursos disponíveis. Ou seja, não será possível aplicar e demonstrar todos os conceitos e técnicas citadas na fundamentação teórica. A partir de observações e pesquisas prévias, percebe-se que atualmente, a bibliografia a respeito deste assunto é bastante restrita, ficando basicamente limitada a Internet e aos fabricantes de storage que também desenvolvem os softwares de gerenciamento dos mesmos. Ainda como limitação, não está contemplado neste projeto o tema planejamento de capacidade e o resultado do trabalho será a implementação de um ambiente de tendência à disponibilidade contínua, usando-se dois servidores com sistema operacional Linux. 14

16 O Linux é um sistema operacional que foi criado em 1991 por Linus Torvalds na Universidade de Helsinki na Finlândia. É um sistema operacional de código aberto e distribuído gratuitamente pela Internet. Segundo Filho (2002), desde sua criação, o Linux trouxe muita atenção ao movimento open-source, e à concreta possibilidade de se usar soluções de baixo custo em missões críticas. Nos últimos anos, esta possibilidade tornou-se real com a criação de vários sistemas de alta disponibilidade de código aberto, os quais eram muitas vezes patrocinados por empresas tradicionais. Embora de maneira independente, a participação de comunidades de software livre também colaborou para o desenvolvimento de cluster de servidores utilizando o Linux, e, apesar de existirem algumas soluções no mercado, não existe um padrão formal a seguir. É relevante citar também que embora seja utilizado o Linux Fedora 5 neste projeto, a aplicação servirá para outras plataformas do sistema operacional Linux, uma vez que existe grande portabilidade entre os mesmos. O sistema operacional Linux Fedora 5 foi escolhido, pois, além de gratuito, é um ambiente onde a possibilidade de invasão por vírus é menor e existe uma liberdade maior de se desenvolver aplicações de software livre que serão necessárias para a implementação do modelo desejado. A partir de observações pessoais, identificou-se ainda, que este sistema operacional é bastante difundido e seu código é bastante próximo do sistema operacional Red Hat, cujo código é pago e possui uma ampla estrutura de suporte. Durante o curso de Ciência da Computação, alguns conceitos são estudados nas disciplinas de Sistemas Distribuídos e Redes, mas de forma não muito aprofundada. Considerando a tendência de crescimento destes tipos de tecnologias que logo deverão ter um espaço maior, esta proposta é interessante como TCC (Trabalho de Conclusão de Curso) na medida em que poderá servir como referência de estudos de tecnologias de implementação de alta disponibilidade, ao mesmo tempo, que resultará numa solução para pequenas e médias empresas. 15

17 1.2 OBJETIVOS Objetivo Geral O objetivo principal deste trabalho é desenvolver uma proposta de modelo básico de disponibilidade contínua de dados aplicada a um ambiente computacional de pequeno porte Objetivos Específicos Os objetivos específicos deste projeto de pesquisa são: Pesquisar conceitos quanto a: componentes de um ambiente computacional de alta disponibilidade, tecnologias envolvidas e funcionalidades de um storage, impacto negativo no negócio gerado pela indisponibilidade dos serviços de Informática e citar as principais tecnologias de discos; Modelar a implementação de uma disponibilidade básica em um ambiente de pequeno porte; Implementar uma estrutura de disponibilidade contínua em laboratório; e Analisar propostas de soluções de disponibilidade de pequeno porte, apresentando suas vantagens e desvantagens. 1.3 Metodologia Este trabalho realizou-se em pesquisas bibliográficas baseadas em livros e artigos técnicos de conceituados autores relacionados com o tema principal, complementados por pesquisas na Internet focalizadas em sites de institutos de pesquisa, renomadas empresas de consultoria e fornecedoras de soluções para ambientes computacionais de alta disponibilidade. O cronograma de pesquisa e elaboração dos documentos deste projeto considerou os requisitos e recursos necessários bem como o prazo de cumprimento do TCC estabelecido pelo Curso. 16

18 1.4 Estrutura do trabalho Este documento está organizado em quatro capítulos assim distribuídos: Introdução, Fundamentação Teórica, Projeto e Considerações Finais, além do apêndice. O Capítulo 1, Introdução, apresenta uma visão geral do trabalho, e de que maneira o mesmo foi elaborado, bem como cita os principais objetivos traçados no início do projeto. Na Fundamentação Teórica, Capítulo 2, é apresentado uma revisão bibliográfica de autores especialistas a respeito de disponibilidade de dados. Além disto, neste capítulo, são citados os principais recursos de storage, arquiteturas de disco, conceitos a respeito de plano de contingência e, ainda, algumas considerações em relação a um ambiente computacional de pequeno porte. No Capítulo 3, Projeto, é apresentado a modelagem do sistema, que será utilizada na implementação de uma disponibilidade contínua em um ambiente de pequeno porte. No Capítulo 4, são apresentadas as considerações finais do projeto de pesquisa. 17

19 2 FUNDAMENTAÇÃO TEÓRICA Neste capítulo, é apresentada uma revisão bibliográfica de diversos autores a respeito de alta disponibilidade de dados. São citados os principais recursos de storage, arquiteturas de discos e considerações em relação a um ambiente computacional de pequeno porte. Além disso, são descritos alguns princípios básicos que devem ser atendidos para que se aumente a disponibilidade de dados para a corporação e algumas recomendações para a implementação de um site de contingência de uma forma genérica. Os principais elementos que compõem este capítulo estão descritos na Tabela 1. Tabela 1. Temas do Capítulo 2 Tema Autor Resumo Alta Disponibilidade e princípios básicos Componentes de um ambiente de alta disponibilidade Principais tecnologias envolvidas Considerações de um ambiente de pequeno porte Peter Weigant (1996) Richard Lee (1999) Marcus e Stern (2003) Marcus e Stern (2003), Peter Weigant (1996), IBM (2002), Hewlett Packard (2004) Advanced Computer & Network Corporation (2005) Joni Storck (2004) Por meio de uma revisão bibliográfica, são apresentados os conceitos de disponibilidade e suas fundamentações. Descrição de medidas percentuais de disponibilidade aplicadas em algumas organizações, bem como são citados alguns princípios básicos a serem respeitados para implementar a disponibilidade. Descrição dos principais componentes de alta disponibilidade, separados por infra-estrutura, hardware e software. Nesta seção são descritas as principais arquiteturas de discos, bem como as vantagens e desvantagens de cada arquitetura. Cita-se também, as tecnologias de storage e virtualização de dados, além de algumas observações em relação ao Disaster Recovery Plan. Esta seção apresenta os dados relevantes a serem considerados em um ambiente de disponibilidade contínua de pequeno porte. 18

20 2.1 ALTA DISPONIBILIDADE Nesta seção, serão revisados os conceitos de disponibilidade, as medidas de disponibilidade, as principais causas da indisponibilidade e também alguns princípios básicos a serem seguidos na implementação de um ambiente de alta disponibilidade. Apesar das expectativas realizadas pelos especialistas nas décadas de 70 e 80 a respeito de que os computadores facilitariam a vida das pessoas e permitiriam que todos tivessem mais tempo para lazer, o que é visto hoje parece ser exatamente o contrário. Os computadores tornaram-se mais rápidos, graças a processadores mais velozes e novas tecnologias implementadas, mas o mundo dos negócios num mercado globalizado parece mover-se ainda mais rápido. De acordo com Storck (2004), com o crescimento e aceitação da Internet como nunca antes visto, as pessoas esperam ser capazes de comprar vestuário ou suprimentos para o escritório via Internet as quatro horas da manhã. E se eles não puderem comprar no site da empresa A, por estar indisponível por algum motivo, certamente comprarão no site da empresa B concorrente. Atualmente os computadores e seus aplicativos necessitam estar operacionais e disponíveis vinte e quatro horas por dia, sete dias por semana. Paradas para manutenção, chamados downtimes não são mais tolerados. Portanto, manter os computadores e aplicativos disponíveis aos seus usuários e possíveis clientes tornou-se uma obrigação às empresas e organizações e com isto surgiu o conceito de ambientes computacionais de alta disponibilidade também chamados de high availability in computer systems. De acordo com Lee (1999), o termo disponível é definido como o tempo que o sistema é capaz de prover serviço aos seus usuários, tecnicamente chamado de uptime. Disponibilidade é expressa na porcentagem que representa a parte do tempo que o sistema fornece um serviço aceitável versus o tempo total que este sistema deveria estar operacional. Em um ano são 8760 horas. Isto significa que todas as paradas para manutenção não programadas, (downtime), devem ser executadas durante o período estipulado no máximo downtime permitido. Complementando, quanto mais alta a porcentagem de disponibilidade menor o tempo permitido para falhas e manutenções neste sistema. 19

21 De acordo com Weygant (1996), alta disponibilidade caracteriza um sistema projetado para não permitir paradas no serviço através de redução ou gerenciamento de falhas, bem como minimizando o tempo das paradas programadas. Espera-se que serviços importantes como saúde, energia elétrica, telefonia, entre outros estejam altamente disponíveis. E em caso de um blackout, (falta de energia elétrica), por exemplo, deseja-se que a companhia energética aja rapidamente para corrigir o problema, pois falhas de energia não são aceitáveis para a sociedade moderna. Em muitas empresas, a disponibilidade do acesso aos computadores tornou-se tão importante quanto a disponibilidade de energia elétrica. Alta disponibilidade em computação significa usar sistemas computacionais projetados e capazes de operar com o mínimo de tempo de paradas programadas ou não programadas. Segundo Weygant (1996), nota-se que alta disponibilidade não é um valor absoluto. Necessidades diferentes de negócios necessitam de diferentes níveis de alta disponibilidade. Negócios internacionais ou companhias que operam 24 horas por dia podem requerer acesso a sua base de dados em tempo integral. Instituições financeiras devem ser capazes de transferir fundos a qualquer hora do dia ou da noite, sete dias por semana. Por outro lado, alguns negócios no varejo podem requerer os computadores disponíveis somente 18 horas por dia, porém nestas 18 horas necessitam um tempo de resposta do processamento de transações extremamente rápido. Em uma pesquisa realizada pelo Gartner (2003), definiram-se quatro níveis de ambientes de alta disponibilidade, conforme o impacto causado nos negócios gerado por uma parada não programada nos sistemas, sendo: o nível 1 aquele que causa pequenos inconvenientes e tem baixo custo para recuperação das informações; o nível 2 que afeta alguns departamentos importantes da empresa e, consequentemente, terão um custo maior para recuperação dos dados; o nível 3 que implica em perdas financeiras significantes; o nível 4, onde as interrupções do negócio são inaceitáveis e o custo para recuperação dos dados é altíssimo. Pode-se observar, então, que quanto maior o impacto causado no negócio da empresa ou organização ocasionado pela parada do sistema, maior o nível de alta disponibilidade que este sistema necessita e, logicamente, os custos para implementá-lo também serão mais altos. Assim, muitas empresas estão partindo para soluções que atendam os quatro noves, ou seja, disponibilidade de 99,99 % (Tabela 2), que é uma medida intermediária entre necessidade x custo. 20

22 Tabela 2. Medidas de Disponibilidade % Uptime % Downtime Downtime Ano Downtime por Semana 98 % 2 % 7,3 dias 3 horas e 22 minutos 99 % 1 % 3,65 dias 1 hora e 41 minutos 99,8 % 0,2 % 17 horas e 30 minutos 20 minutos e 10 segundos 99,9 % 0,1 % 8 horas e 45 minutos 10 minutos e 5 segundos 99,99 % 0,01 % 52,5 minutos 1 minuto 99,999 % 0,001 % 5,25 minutos 6 segundos 99,9999 % 0,0001 % 31,5 segundos 0,6 segundos Fonte: Adaptado de Marcus e Stern (2003). Para que uma organização busque a devida disponibilidade, será necessário em primeiro lugar buscar as causas da indisponibilidade. Segundo o livro Blueprints for High Availability, de Marcus e Stern (2003), as principais falhas estão relacionadas a falha de software, falha de hardware, falha humana, falha de rede e desastres naturais (Figura 2). Outros eventos 7% Desastre Natural 8% Falha de Rede 17% Erro Humano 18% Hardware 23% Software 27% 0% 5% 10% 15% 20% 25% 30% Seqüência1 Figura 2. Causas da Indisponibilidade Fonte: Adaptado de Marcus e Stern (2003). 21

23 Percebe-se na Figura 2, que 50% das causas de indisponibilidade está relacionada a falhas de software e hardware. O tema deste projeto pretende trabalhar justamente nestas questões. De acordo com Weygant (1996), existem algumas fórmulas para calcular a disponibilidade de um ambiente computacional. Em primeiro lugar é preciso saber o tempo de disponibilidade atual do ambiente e para tanto deverá ser usada a fórmula constante na Equação 1. disponibilidade = 100 * total tempo decorrido soma dos tempos inoperantes total tempo decorrido Equação 1 Exemplo da disponibilidade em um ano com parada de 96 horas: ou seja, disponibilidade =100 * disponibilidade = 98,89 % (quanto maior melhor) É importante citar neste contexto de que a disponibilidade de informação não depende apenas de um servidor, de um storage ou de um equipamento de rede. Na verdade, será necessário aplicar esta fórmula a todos os equipamentos. Também é possível se chegar ao tempo médio entre uma falha e outra (MTBF Mean Time Between Failures). Para tanto, será necessário usar a fórmula da Equação 2. MTBF = tempo em operação Número de falhas Equação 2 Exemplo de MTBF de um servidor em um ano com 19 paradas: ou seja, MTBF = MTBF = 456,42 horas (quanto maior melhor) 22

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

SISTEMA DE ARMAZENAMENTO (STORAGE)

SISTEMA DE ARMAZENAMENTO (STORAGE) SISTEMA DE ARMAZENAMENTO (STORAGE) Possuir capacidade instalada, livre para uso, de pelo menos 5.2 (cinco ponto dois) TB líquidos em discos SAS/FC de no máximo 600GB 15.000RPM utilizando RAID 5 (com no

Leia mais

INFRAESTRUTURA DE TI DA TEKSID PASSA POR ATUALIZAÇÃO COMPLETA, OBTENDO REDUÇÃO DE GASTOS E MELHORIAS NO AMBIENTE

INFRAESTRUTURA DE TI DA TEKSID PASSA POR ATUALIZAÇÃO COMPLETA, OBTENDO REDUÇÃO DE GASTOS E MELHORIAS NO AMBIENTE INFRAESTRUTURA DE TI DA TEKSID PASSA POR ATUALIZAÇÃO COMPLETA, OBTENDO REDUÇÃO DE GASTOS E MELHORIAS NO AMBIENTE Perfil O Grupo Teksid é o maior em fundição de autopeças do mundo, com capacidade produtiva

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE

CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma

Leia mais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais

ITIL. Conteúdo. 1. Introdução. 2. Suporte de Serviços. 3. Entrega de Serviços. 4. CobIT X ITIL. 5. Considerações Finais ITIL Conteúdo 1. Introdução 2. Suporte de Serviços 3. Entrega de Serviços 4. CobIT X ITIL 5. Considerações Finais Introdução Introdução Information Technology Infrastructure Library O ITIL foi desenvolvido,

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro

Projeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre

Apresentação. Gabriela Dias. Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre Apresentação Gabriela Dias Gerente de Treinamento 4Linux 10 anos de Experiência em TI Entusiasta do Software Livre SUPERFORMAÇÃO AGENDA Porque SuperFormação? Tendências do Mercado de TI Virtualização Alta

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles

FAMÍLIA EMC VPLEX. Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles FAMÍLIA EMC VPLEX Disponibilidade contínua e mobilidade de dados nos datacenters e entre eles GARANTINDO DISPONIBILIDADE CONTÍNUA E MOBILIDADE DE DADOS PARA APLICATIVOS ESSENCIAIS A infraestrutura de armazenamento

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO

MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC GOVERNO FEDERAL SOFTWARE PÚBLICO MANUAL DE IMPLANTAÇÃO SISTEMA DE INVENTÁRIO CACIC Configurador Automático e Coletor de Informações Computacionais GOVERNO FEDERAL SOFTWARE PÚBLICO software livre desenvolvido pela Dataprev Sistema de Administração

Leia mais

A ESCOLHA DE SISTEMA PARA AUTOMAÇÃO DE BIBLIOTECAS. A decisão de automatizar

A ESCOLHA DE SISTEMA PARA AUTOMAÇÃO DE BIBLIOTECAS. A decisão de automatizar A ESCOLHA DE SISTEMA PARA AUTOMAÇÃO DE BIBLIOTECAS A decisão de automatizar 1 A decisão de automatizar Deve identificar os seguintes aspectos: Cultura, missão, objetivos da instituição; Características

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Metodologia de Desenvolvimento de Sistemas

Metodologia de Desenvolvimento de Sistemas Metodologia de Desenvolvimento de Sistemas Aula 1 Ementa Fases do Ciclo de Vida do Desenvolvimento de Software, apresentando como os métodos, ferramentas e procedimentos da engenharia de software, podem

Leia mais

Excelência em Metodologia de Helpdesk

Excelência em Metodologia de Helpdesk Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions

Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Como montar o quebra-cabeças do backup? Ricardo Costa e Bruno Lobo Backup, Recovery & Archiving Solutions Desafios do Backup Tradicional PERFORMANCE Falha em atender janelas Falha em prover nível adequado

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa

Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Lista de Exercícios 01: ITIL Prof. Fernando Pedrosa Canais: fpedrosa@gmail.com http://tinyurl.com/ycekmjv INMETRO - Infraestrutura - (CESPE 2009) 81 Gerenciamento de nível de serviço é uma forma de entrega

Leia mais

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI

Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Requisitos de business intelligence para TI: O que todo gerente de TI deve saber sobre as necessidades reais de usuários comerciais para BI Janeiro de 2011 p2 Usuários comerciais e organizações precisam

Leia mais

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013

CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONTRATO DE CONCESSÃO [ ]/2013 EDITAL DE CONCORRÊNCIA INTERNACIONAL [ ]/2013 CONCESSÃO ADMINISTRATIVA PARA DESENVOLVIMENTO, IMPLANTAÇÃO, OPERAÇÃO, MANUTENÇÃO E GERENCIAMENTO DA SOLUÇÃO GRP DO MUNICÍPIO

Leia mais

Serviço de Desenho e Implementação de Volume Virtual de HP Storage

Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviço de Desenho e Implementação de Volume Virtual de HP Storage Serviços HP CarePack Dados técnicos A configuração correta de hardware de armazenamento é crucial para ajudar a melhorar a eficácia dos

Leia mais

A Evolução dos Sistemas Operacionais

A Evolução dos Sistemas Operacionais Capítulo 3 A Evolução dos Sistemas Operacionais Neste capítulo, continuaremos a tratar dos conceitos básicos com a intensão de construirmos, agora em um nível mais elevado de abstração, o entendimento

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Implantação de ERP com sucesso

Implantação de ERP com sucesso Implantação de ERP com sucesso Implantação de ERP com sucesso, atualmente ainda é como um jogo de xadrez, você pode estar pensando que está ganhando na implantação, mas de repente: Check Mate. Algumas

Leia mais

SGBD x Disponibilidade

SGBD x Disponibilidade SGBD x Disponibilidade Objetivo Escopo Motivação Conceitos básicos Disponibilidade Redundância de software Redundância de hardware 1 Objetivo: Objetivo Discutir tecnologias e práticas operacionais utilizadas

Leia mais

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010

PERGUNTAS FREQÜENTES: Proteção de dados Perguntas freqüentes sobre o Backup Exec 2010 Que produtos estão incluídos nesta versão da família Symantec Backup Exec? O Symantec Backup Exec 2010 oferece backup e recuperação confiáveis para sua empresa em crescimento. Proteja mais dados facilmente

Leia mais

Importância do GED. Implantação de um Sistema de GED

Importância do GED. Implantação de um Sistema de GED Implantação de um Sistema de GED Gerenciamento Eletrônico de Documentos Importância do GED O GED tem uma importante contribuição na tarefa da gestão eficiente da informação; É a chave para a melhoria da

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI

PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI PROPOSTA COMERCIAL PARA TREINAMENTOS DE TI Curso: Formação para certificação MCSA em Windows Server 2012 Prepara para as provas: 70-410, 70-411 e 70-412 Em parceria com Pág. 1 Objetivo Adquirindo a formação

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1 Curso Superior de Tecnologia em Redes de Computadores Trabalho Interdisciplinar Semestral 3º semestre - 2012.1 Trabalho Semestral 3º Semestre Curso Superior de Tecnologia em Redes de Computadores Apresentação

Leia mais

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas

UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas UNIDADE 4. Introdução à Metodologia de Desenvolvimento de Sistemas 4.1 Motivação Sistemas de Informação são usados em diversos níveis dentro de uma organização, apoiando a tomada de decisão; Precisam estar

Leia mais

Alta disponibilidade em máquinas

Alta disponibilidade em máquinas Alta disponibilidade em máquinas paravirtualizadas João Eriberto Mota Filho SIRC / RS 2007 09 de outubro de 2007 Sumário Introdução Técnicas de virtualização Conceito de alta disponibilidade Paravirtualização

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA

ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL V3 (aula 6) AGENDA: A VERSÃO 3 ESTRATÉGIA DO SERVIÇO DESENHO DO SERVIÇO TRANSIÇÃO DO SERVIÇO OPERAÇÃO DO SERVIÇO MELHORIA CONTÍNUA ITIL - Livros Estratégia de Serviços (Service Strategy): Esse livro

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Como usar a nuvem para continuidade dos negócios e recuperação de desastres

Como usar a nuvem para continuidade dos negócios e recuperação de desastres Como usar a nuvem para continuidade dos negócios e recuperação de desastres Há diversos motivos para as empresas de hoje enxergarem o valor de um serviço de nuvem, seja uma nuvem privada oferecida por

Leia mais

Nome da Empresa Sistema digitalizado no almoxarifado do EMI

Nome da Empresa Sistema digitalizado no almoxarifado do EMI Nome da Empresa Documento Visão Histórico de Revisões Data Versão Descrição Autor 23/02/2015 1.0 Início do projeto Anderson, Eduardo, Jessica, Sabrina, Samuel 25/02/2015 1.1 Correções Anderson e Eduardo

Leia mais

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

NORMA CONTROLE DO PARQUE DE INFORMÁTICA CONTROLE DO PARQUE DE INFORMÁTICA Data: 17 de dezembro de 2009 Pág. 1 de 13 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PADRONIZAÇÃO DOS RECURSOS DE T.I. 4 5. AQUISIÇÃO

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT

CLUSTER DE ALTA DISPONIBILIDADE COM ARQUITETURA HEARTBEAT Revista Rios Eletrônica - Revista Científica da Fasete ano 2 n. 2 dezembro de 2008 CLUSTER DE ALTA DISPONIBILIDADE Bacharelando do curso de Sistemas de Informação da Faculdade Sete de Setembro FASETE RESUMO

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Projeto de Arquitetura Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 11 Slide 1 Objetivos Apresentar projeto de arquitetura e discutir sua importância Explicar as decisões de projeto

Leia mais

Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA. 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos

Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA. 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos Programa das Nações Unidas para o Desenvolvimento PNUD TERMO DE REFERÊNCIA 1. Título do Projeto Fortalecimento do Controle de Precursores Químicos 2. Número do Projeto UNODC/AD/BRA/98/D33 3. Objetivo Contratação

Leia mais

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa.

Estudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa. 2 Estudo de Caso O gerenciamento de serviços é um fator crítico para a organização em análise, os processos devem garantir os acordos de níveis de serviços estabelecidos com os clientes. Destarte, a atividade

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Acordo de Nível de Serviço (SLA)

Acordo de Nível de Serviço (SLA) Faculdade de Tecnologia Acordo de Nível de Serviço (SLA) Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

CATÁLOGO DE SERVIÇOS

CATÁLOGO DE SERVIÇOS Partner MASTER RESELLER CATÁLOGO DE SERVIÇOS SUPORTE TÉCNICO in1.com.br Explore Mundo! seu Conteúdo 1 - Objetivo 2 - Serviços prestados por meio do contrato de manutenção e suporte anual 2.1 - Primeira

Leia mais

Os Quadrantes do Modelo de Processo Última revisão feita em 23 de Agosto de 2007.

Os Quadrantes do Modelo de Processo Última revisão feita em 23 de Agosto de 2007. Os Quadrantes do Modelo de Processo Última revisão feita em 23 de Agosto de 2007. Objetivo Com o quarto artigo da nossa série teremos a oportunidade de entender como funcionam os quadrantes do Modelo de

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa.

Um cluster de servidores de email pode ser usado para servir os emails de uma empresa. CLUSTERS Pode-se pegar uma certa quantidade de servidores e juntá-los para formar um cluster. O serviço então é distribuído entre esses servidores como se eles fossem uma máquina só. Um cluster de servidores

Leia mais

ERP: Pacote Pronto versus Solução in house

ERP: Pacote Pronto versus Solução in house ERP: Pacote Pronto versus Solução in house Introdução Com a disseminação da utilidade e dos ganhos em se informatizar e integrar os diversos departamentos de uma empresa com o uso de um ERP, algumas empresas

Leia mais

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece:

QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES. Em resposta aos questionamentos formulados, o BNDES esclarece: QUESTIONAMENTO(S) ACERCA DO EDITAL DO PREGÃO ELETRÔNICO AA Nº 22/2015 - BNDES Prezado(a) Senhor(a), Em resposta aos questionamentos formulados, o BNDES esclarece: 1. Sobre o item 18.1. A prestação do serviço

Leia mais

GESTÃO DE CONTRATOS COM SLA. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

GESTÃO DE CONTRATOS COM SLA. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com GESTÃO DE CONTRATOS COM SLA Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Cada vez mais as empresas estão contratando serviços baseados em níveis de serviços, conhecidos pela sua sigla

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

PREGÃO N o 008/2013 PROPOSTA COMERCIAL

PREGÃO N o 008/2013 PROPOSTA COMERCIAL PREGÃO N o 008/2013 PROPOSTA COMERCIAL Empresa: Vixplus Informática Ltda ME Ao PREGÃO nº 008/2013. Prezados Senhores: Pela presente formulamos Proposta Comercial para fornecimento de equipamentos e softwares

Leia mais

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais