HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI

Tamanho: px
Começar a partir da página:

Download "HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI"

Transcrição

1 HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI Boletim técnico Índice Introdução... 2 Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model... 2 HP SHA análises de previsão de tempo de execução... 5 Recursos de produtos... 6 Comece com configuração zero e manutenção zero... 7 Retorno do investimento Conclusão... 12

2 Introdução Ter a certeza de que você tem visibilidade completa quanto à integridade dos seus serviços de negócios, de que você pode se adaptar e até mesmo sobreviver no ambiente de TI virtualizado e de nuvem atual não é apenas desejável. É obrigatório. Gerenciar uma infraestrutura dinâmica e aplicativos exigirá mais do que somente reagir a problemas de serviços de negócios quando eles ocorrerem ou atualizar manualmente os limites estáticos que são difíceis de definir com precisão e problemáticos de serem mantidos. No mundo de hoje, é preciso ter notificação avançada de problemas, para que você possa resolvê-losantes que os negócios sejam afetados. É preciso ter uma visibilidade melhor de como os seus aplicativos e serviços comerciais estão correlacionados à sua infraestrutura dinâmica, para que você possa acompanhar as anomalias em toda a cadeia de TI, incluindo rede, servidores, middleware, aplicativos e processos de negócios. É preciso ter uma forma mais fácil de determinar os limites aceitáveis como a base para identificar eventos que possam afetar os negócios. Você precisa de automação para aproveitar o conhecimento de eventos passados que possam ser aplicados para se administrar eventos novos de modo mais eficiente e possam também ser usados para eliminar eventos estranhos, permitindo que a TI enfoque apenas aqueles que afetam os negócios. Embora as organizações de TI tenham os métodos para coletar grandes quantidades de dados, o que faz falta é o conjunto de ferramentas analíticas e a inteligência automatizada para correlacionar essas métricas dispersas a partir da perspectiva de aplicativo e de topologia, para ajudar essas organizações a anteciparem ou preverem problemas potenciais no horizonte. Os gerentes de TI estão em busca do mundo das análises de previsão, uma das grandes tendências de inteligência de negócios, para ajudá-los a aumentar o tempo de operação e o desempenho dos serviços, aumentando assim a receita gerada pelos negócios e diminuindo os custos de manutenção e suporte. HP Service Health Analyzer (SHA) é uma ferramenta de análises de previsão criada com base em um modelo de serviço dinâmico em tempo real para que você possa entender o relacionamento das anormalidades de métrica com o aplicativo e sua infraestrutura subjacente. Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model Os sistemas de monitoramento fornecem medições e eventos de todas as camadas da cadeia de TI hardware, sistema operacional de rede, middleware, aplicativo, serviços de negócios e processos. Os bancos de dados de gerenciamento de configuração (CMDBs) fornecem o modelo que vincula todos os diferentes componentes. Mas, dada a natureza em constante mudança dos sistemas de TI, os CMDBs precisam ser atualizados constantemente, como no caso do HP Run-time Service Model (RtSM). A combinação dos monitoramentos e do CMDB em tempo real fornece todos os dados necessários para vencer os desafios descritos acima. Entretanto, todos os dados precisam ser transformados para que sejam fornecidas informações de ação. HP SHA usa algoritmos avançados que combinam várias disciplinas, topologia, análises de dados, teoria gráfica e estatísticas no mecanismo de detecção de anomalia de tempo de execução (RAD). A solução da HP para o modelo de serviços desatualizado é RtSM. O RtSM é sincronizado com o HP UCMDB para aproveitar a modelagem de serviço no Universal Configuration Management Database (UCMDB) externo. O RtSM utiliza os coletores de dados do portfólio HP Business Service Management (Business Service Management) que estão monitorando o desempenho, a disponibilidade, as falhas e a topologia para compartilhar a topologia "em tempo real" de forma que o RtSM tenha os dados mais atuais da topologia e dos relacionamentos. O RtSM é a base principal para o SHA. Para obter mais informações sobre como o RtSM funciona com o UCMDB, consulte o Guia de práticas recomendadas RtSM 2

3 Figura 1. Modelo de solução A Figura 1 descreve os componentes do SHA definidos como obrigatórios para que se tenha uma solução precisa que identifique os problemas de desempenho de TI. Nós agora descrevemos os componentes e seus requisitos. Redefinição da linha de base é o primeiro componente, que utiliza todas as métricas coletadas pelos sistemas de monitoramento e aprende seu comportamento normal. Os desvios do comportamento normal com base nas métricas servem como a primeira etapa para detectar, prever e identificar os problemas de desempenho. Contudo, o aprendizado preciso do comportamento normal das métricas é uma tarefa desafiadora. Fatores como comportamento sazonal, tendências e desafios devido a um sistema de TI em constante evolução requerem que o algoritmo de aprendizado que estima a linha de base esteja por dentro desses fatores e se adapte a eles. A Figura 2 mostra a distribuição do período de mais de métricas de desempenho coletadas a partir de um sistema de TI real. Elas são uma combinação de monitoramentos de sistema, aplicativo e usuários. Como é possível ver, mais de dois terços das métricas mostram algum comportamento sazonal e elas representam vários períodos, não apenas a sazonalidade diária ou semanal típica. Um algoritmo de linha de base deve primeiro estimar que o período seja preciso por exemplo, se uma métrica tiver um comportamento sazonal de cinco horas, e um algoritmo de linha de base ignorar o período ou usar um período predeterminado incorreto (por exemplo, 24 horas), será produzida uma linha de base insuficiente. A linha de base será muito sensível, produzindo muitos desvios falsos do normal, que são na verdade normais, ou será muito indistinta e não detectará desvios do comportamento normal quando eles existirem. 3

4 Figura 2. Distribuição de comportamento sazonal de mais de métricas coletadas de um ambiente de TI Da mesma forma, estimar tendências e se adaptar a mudanças é importante para estimar uma boa linha de base. Embora o entendimento do comportamento normal de métricas individuais seja importante, ele não é suficiente para detectar e prever problemas reais. Por definição, alguns dos desvios da linha de base não estarão relacionados a nenhum problema (uma pequena fração); em um ambiente de TI amplo com milhões de métricas, mesmo essa pequena fração poderá levar a muitos alertas falsos, se tratadas individualmente como um problema. Além disso, os problemas normalmente não se manifestam em uma única métrica no ambiente. Análise temporal: É uma das abordagens mais usadas para combinar métricas em uma única anomalia. Métodos de análises temporais incluem correlações métrica-para-métrica, em que as métricas são agrupadas com base na similaridade de suas medições de séries de tempo ou análise/previsão temporal multivariada que combina várias métricas por meio de um modelo matemático multivariado geralmente linear, como modelos de regressão multivariada, neurais e bayesianos. Esses métodos são poderosos, mas têm suas limitações. Primeiro, eles são mal dimensionados com o número de métricas. Segundo, dada sua natureza estatística, eles poderão encontrar correlações enganosas caso recebam um número muito grande de métricas que não tenham relacionamento real entre elas; a probabilidade de encontrar essas correlações incorretas aumenta com o número de métricas. Análise de topologia: O que ajuda os métodos temporais a superar suas limitações é o contexto relacionado ao domínio. Em particular, em ambientes de TI, o conjunto de métricas sendo analisado deve estar limitado a um conjunto lógico de métricas relacionadas. Se as CPUs de dois servidores completamente não-relacionados ficarem altas ao mesmo tempo, elas não deverão ser consideradas correlacionadas, mesmo se estatisticamente elas aparentarem estar. Esse contexto é fornecido na topologia de sistemas de TI, por meio de CMDBs. O CMDB é essencialmente um gráfico, que modela os relacionamentos entre todos os componentes que compõem os sistemas de TI as camadas físicas, de middleware, de software, de aplicativo, de serviços de negócios e de processos. Por esse motivo, a análise de topologia, na forma de algoritmos de gráficos avançados, é necessária para a extração das informações contextuais no CMDB e para ajudar a detectar problemas reais e correlações entre métricas, enquanto filtra ruídos. 4

5 Por isso, a detecção de um problema real requer a detecção de padrões de desvios do estado normal de várias métricas que envolvem tempo e são filtradas por topologia. Isso leva a métodos de aprendizado estatísticos que analisam dados temporais e topológicos. Análise do histórico: Além da detecção e da previsão de um problema, a topologia permite criar o escopo do problema e separar a causa principal dos sintomas; ambas são importantes para rapidamente resolver os problemas. Com um problema detectado e analisado, seu padrão de DNA é finalmente decodificado e pode ser armazenado em uma base de conhecimento. Para utilizar a base de conhecimento, os algoritmos que realizam a análise do histórico são necessários. Eles incluem algoritmos para fazer a correspondência e a comparação de diferentes padrões de DNA de problema, agrupá-los e classificar as técnicas. Com o uso da base de conhecimento e dos algoritmos, os problemas passados podem ser usados para rápida e automaticamente ajudar a encontrar a causa principal e as soluções para novos problemas. Mecanismo de RAD: Ele é definido por esse conjunto completo de algoritmos. Os algoritmos no mecanismo de RAD são responsáveis por 10 aplicativos de patentes separados. A saída do mecanismo de RAD é um indicador-chave de desempenho (KPI) crítico no painel HP BSM e envia um evento ao subsistema de evento BSM, HP Operations Manager i (OMi). O evento de SHA possui um conjunto de informações contextuais coletadas pelo mecanismo de RAD, incluindo as suspeitas principais, as informações de local, de impacto nos negócios, uma lista de itens de configuração (CIs) envolvidos na anomalia e quaisquer informações de anomalias similares. Essas informações ajudarão os clientes a isolar e resolver o evento rapidamente, antes que os negócios sintam o impacto. HP SHA análises de previsão de tempo de execução No SHA, desenvolvemos algoritmos de aprendizado estatísticos junto com algoritmos de gráfico, para analisar o espectro completo de dados coletados por sistemas BSM: Dados de monitoramento (sintéticos e do usuário reais) Eventos Mudanças Topologia do RtSM Esses algoritmos detectam anomalias precisamente, decodificam sua estrutura de DNA, seu impacto nos negócios e fazem a sua correspondência com anomalias decodificadas anteriormente, coletadas na base de dados de conhecimento de DNA de anomalias. O SHA pode ser descrito nas seguintes etapas: Aprendizado de comportamento métrico O aprendizado do comportamento normal, também conhecido como redefinição da linha de base, das métricas coletadas de todos os níveis do serviço (sistema, middleware, aplicativo e outros) é uma primeira etapa necessária. Ele elimina a necessidade definir os limites estáticos e permite a detecção antecipada de desvios do estado normal. Os principais pontos fortes de nossos algoritmos são: Aprendizado automático do comportamento sazonal das métricas e sua tendência Adaptação às mudanças de comportamento com o tempo uma obrigação em ambientes virtualizados Ausência de configuração não é necessário nenhum esforço administrativo para definir ou manter limites Tecnologia de DNA de anomalias detecção À medida que um problema holístico evolui em um serviço de TI, várias métricas e componentes relacionados a esse serviço começam a enfrentar desvios a partir do comportamento normal. Entretanto, há desvios momentâneos constantes a partir do estado normal causados por vários componentes que não representam nenhum problema significativo. Selecionar os problemas significativos e descobrir o DNA de problemas reais é o desafio de qualquer sistema de detecção de anomalia. Nosso algoritmo de detecção de DNA de anomalias faz isso usando um algoritmo estatístico exclusivo, que combina três tipos de informações necessárias para se conseguir a detecção precisa: Topologia: links lógicos entre monitoramentos e os componentes que eles monitoram Informações temporais: a duração e a correlação temporal dos monitoramentos que estão em um estado anormal Informações de confiança estatísticas: a probabilidade de o monitoramento estar realmente em um estado anormal, conforme detectado pela linha de base com o tempo 5

6 Os principais pontos fortes de nosso algoritmo de detecção de anomalias são: Redução de excessos: Fornece um método automático às métricas de grupo que violaram sua linha de base, usando as informações temporais e topológicas. Isso, por sua vez, reduz o número de eventos de violações de linha de base que um operador precisará observar, sem precisar definir nenhuma regra. Redução de evento: Os algoritmos de SHA combinam várias métricas anormais em um único evento, reduzindo o número total de eventos apresentados ao operador. O ponto de entrada desse tipo de evento é composto por várias métricas que violam seus limites dinâmicos. Em seguida, SHA correlaciona essas métricas de acordo com o tempo e a topologia para gerar um único evento, permitindo que o operador enfoque o problema real. Redução de alarmes falsos: Reduz o número de alertas falsos ao computar o significado de uma anomalia no sistema usando um algoritmo estatístico. Além disso, as anomalias conhecidas que foram marcadas como ruído no passado serão usadas para correspondência com as anomalias atuais e supressão do evento de anomalia. Tecnologia de DNA de anomalias decodificação A próxima etapa após a detecção da anomalia e sua estrutura é a decodificação de seu DNA. A decodificação do DNA de anomalias é feita pela sua análise e classificação com base na topologia (CIs e sua estrutura topológica), nas métricas e nas informações adicionais. Em particular, a decodificação realiza: Separação de suspeitas, fornecendo assim informações de ação. Identificação de impacto, usando informações relacionadas aos negócios: volume do usuário, acordos de nível de serviço (SLAs) e regiões geográficas afetadas, permitindo a priorização da anomalia de acordo com o impacto Identificação de alterações relacionadas que podem ter sido afetadas pelo comportamento do sistema Tecnologia de DNA de anomalias correspondência Com a estrutura do DNA de anomalias decodificada, a correspondência da anomalia atual com as anomalias passadas é feita. A correspondência é feita com um algoritmo de similaridade de gráfico exclusivo, que compara estruturas de anomalias, permitindo a correspondência entre anomalias que foram detectadas em serviços diferentes com uma arquitetura similar. As vantagens de nossa correspondência são: Reutilização de soluções descobertas de eventos passados. Correlação com anomalias de problemas conhecidos que ainda precisam ser resolvidos, reduzindo a necessidade de reinvestigação Redução de alarmes falsos quando a anomalia similar passada foi classificada como estruturas de DNA com ruídos, por exemplo, uma anomalia causada por ações de manutenção normais no serviço Base de conhecimento de DNA de anomalias À medida que a base de conhecimento de anomalias passadas e suas resoluções são coletadas, o uso de métodos de mineração de dados avançados analisa e gera o relacionamento entre todas as anomalias, criando um mapa de toda a base de conhecimento de DNA de anomalias. Nosso algoritmo de correspondência de DNA de anomalias define o espaço de métrica necessário para métodos de mineração de dados, como armazenamento em cluster e classificação. Eles são aplicados para proporcionar os seguintes benefícios: Solução de problemas proativa identificação de problemas recorrentes por meio de classificação de DNA de anomalias para tipos de problema e resolução, reduzindo o tempo para diagnosticar e resolver esses tipos de ocorrências no futuro Aproveitamento do conhecimento adquirido com vários serviços que mostram comportamento similar Recursos de produtos Criado com base em HP RtSM, HP SHA analisa as normas e tendências históricas tanto dos aplicativos quanto da infraestrutura e compara os dados com métricas de desempenho em tempo real. Aproveitar um modelo de serviço de tempo de execução existente é crucial para o seu ambiente dinâmico, para que você possa: Correlacionar anomalias com alterações de topologia e problemas passados Compreender o impacto nos negócios de cada problema e priorizar a resolução Identificar as suspeitas do problema e usar esse conhecimento para impedir problemas similares no futuro 6

7 O SHA automaticamente aprende os limites dinâmicos no seu ambiente, para que você não precise investir em mão-deobra para definir e manter os limites estáticos. O SHA funciona em métricas das seguintes fontes de dados de BSM: HP Business Process Monitor HP Diagnostics HP Network Node Manager i HP Operations Manager, Performance Agent HP Real User Monitor HP SiteScope O SHA identifica anomalias com base no comportamento métrico anormal relacionado ao RtSM, define um KPI e gera um evento com contexto para ajudar a identificar a prioridade de negócios desse problema. Além disso, o SHA usa a tecnologia de DNA de anomalias, para analisar as características estruturais de uma anomalia e comparar com o DNA conhecido de outras anomalias. As correspondências oferecem ações de resolução conhecidas sem mais investigações, e as correspondências que você marcar como ruído são suprimidas. Se houver anomalias relacionadas a um serviço específico, você poderá ver os contratos de nível de serviço e saber o impacto que a anomalia poderá causar. Por fim, o SHA incorpora recursos de resolução da solução HP Closed Loop Incident Process (CLIP) e fornece orquestração direta com HP Operations Orchestration. Por exemplo, você pode fundir análise e automação juntas para resolver problemas rapidamente. Quando SHA envia um evento para OMi, um operador pode executar a ação antes de o serviço ser afetado pelo processo CLIP. Essa solução de resolução rápida simplifica as complexidades dos ambientes de virtualização e computação em nuvem. Comece com configuração zero e manutenção zero Após instalar o produto, selecione os aplicativos que deseja monitorar, e o SHA começa a coletar os dados e a aprender os comportamentos do sistema. O SHA coleta dados do aplicativo, da infraestrutura, do banco de dados, da rede e do middleware, bem como informações de topologia do RtSM, e aprende a linha de base. A linha de base define o comportamento normal de uma métrica individual com o tempo, incluindo as características sazonais. Por exemplo, o comportamento normal de uma métrica pode incluir uma segunda-feira de manhã muito movimentada e uma sexta-feira de tarde bem tranquila. 7

8 Figura 3. Exemplo de uma representação de linha de base dinâmica em faixa cinza com dados de métrica reais em roxo. Após o estabelecimento das linhas de base dinâmicas para todas as métricas do aplicativo, o mecanismo SHA RAD começa a procurar anomalias no comportamento do aplicativo. O ponto de entrada do mecanismo RAD é uma violação de linha de base indicando que uma métrica está mostrando comportamento anormal. Para definir uma anomalia, o mecanismo RAD utiliza as informações da métrica anormal coletadas de todas as métricas monitoradas e as cruza com as informações de topologia do RtSM para determinar se há várias violações, de métricas diferentes, afetando o mesmo serviço. Se uma anomalia for detectada, um evento será gerado e enviado ao subsistema de evento. Além disso, quando uma anomalia é detectada, o SHA captura automaticamente a topologia atual dos CIs envolvidos no evento. O valor disso é compreender a topologia do jeito como ela estava no momento da anomalia, o que é uma informação particularmente valiosa ao se examinar as anomalias que ocorreram durante a noite ou quando não havia pessoal de TI disponível para cuidar dos problemas. O SHA também coleta e apresenta as mudanças descobertas para os CIs relevantes, de forma que as informações possam ser usadas como parte da análise da causa principal. Essa correlação significa solução de problemas mais rápida e tempo médio de reparo (MTTR) reduzido. Quando o SHA descobrir uma anomalia no comportamento do aplicativo, ele mudará o status do KPI de integridade de previsão e disparará um evento, que será enviado ao navegador de eventos de BSM. A partir desse ponto, você pode começar a análise, isolar o problema e entender seu impacto nos negócios. O SHA fornece uma página com destaques de anomalia que contém tudo o que você precisa saber sobre o problema e seu impacto nos negócios, bem como recursos de isolamento avançados caso precise analisá-lo e investigá-lo posteriormente. 8

9 Figura 4. Uma página de destaques de anomalia No topo da Figura 4 Uma página de destaques de anomalia, você poderá encontrar a lista de suspeitas. As suspeitas são CIs (aplicativos, transações, elementos de infraestrutura) que foram encontradas pelo SHA como a causa possível da anomalia. As suspeitas podem ser CIs cujas métricas violaram a linha de base, os padrões de anomalia que foram anteriormente identificados pelo usuário como anormais e CIs que não foram aprovados nas verificações com a ferramenta de verificação fornecida pelo usuário. A página de destaques também apresenta o impacto da anomalia nos negócios, apresentando quais acordos de nível de serviço foram violados devido à anomalia, os serviços e os aplicativos afetados e um detalhamento dos locais impactados. 9

10 O SHA também executa relatórios relevantes para analisar e ter uma visão melhor do problema. A seção de anomalias similares é gerada com o uso da tecnologia de DNA de anomalias e oferece mais confiança sobre a ocorrência do problema mostrando uma lista de padrões similares e informações adicionais sobre como eles são tratados. O SHA fornece uma ferramenta de investigação e isolamento de problemas para analisar a anomalia e isolar uma possível causa principal do problema com o Subject Matter Expert User Interface (SME UI). A ferramenta de investigação permite viajar no tempo na anomalia e ter uma visão detalhada do número de eventos que causam o problema à medida que ele se reflete na topologia do aplicativo. A figura abaixo mostra um exemplo de uma anomalia e seu número de eventos com o tempo. Figura 5. SME UI mostrando topologia de anomalia A parte inferior da tela mostra os eventos no sistema da forma como eles ocorreram e foram capturados pelo SHA com o tempo antes da anomalia e durante a ocorrência dela. Às 06h15, o SHA registrou uma alteração descoberta no sistema. Às 06h30, o SHA disparou uma anomalia. Isso significa que ele detectou algumas métricas anormais que violaram sua linha de base antes de SiteScope e OM, que estavam monitorando o sistema que descobriu a anormalidade. Neste ponto do tempo, o SHA já disparou um evento que foi enviado ao pessoal de operações. Entre 08h e 08h20, SiteScope e OM dispararam eventos sobre alto uso da CPU. O motivo de SiteScope e OM terem descoberto o problema depois de SHA é que seus limites foram definidos mais altos do que a linha de base dinâmica de SHA para reduzir os ruídos e os alertas da falso positivo. Às 8h30, o primeiro usuário real enfrentou o problema de desempenho e abriu um incidente. Como é possível ver, o SHA descobriu o problema e alertou sobre ele com duas horas de antecedência e antes de qualquer usuário reclamar, ao mesmo tempo em que avisou antecipadamente o pessoal de operações para que o problema fosse tratado e resolvido. O SHA oferece uma ferramenta poderosa para correlacionar e descobrir qual das métricas pode ser a causa principal possível do problema no sistema. 10

11 Na figura abaixo, você pode ver a exibição de métrica do SHA que faz parte do SME UI. Figura 6. SME UI na exibição de métrica A exibição de métrica permite visualizar as métricas do seu aplicativo à medida que elas são capturadas durante o período da anomalia no "envelope" de sua linha de base. Ela permite também descobrir qual das métricas foi a causa principal do problema, correlacionando-a às outras métricas relacionadas ao mesmo serviço que usa algoritmos estatísticos sofisticados. Neste exemplo, o usuário decidiu correlacionar a métrica Real User Monitor (RUM) a todas as outras. O motivo de seleção dessa métrica é que ela representa melhor o tempo de resposta real que os usuários reais estão tendo ao usar o aplicativo. As métricas restantes são de componentes de infraestrutura e middleware, e a exibição de métrica fornece um mecanismo de apontar e clicar para apresentar uma correlação entre elas para o tempo de resposta ruim. A métrica que obteve o valor de correlação mais alto (81%) foi Sitescope_paging File Usage, que indica que a causa principal mais provável é alocação de memória insuficiente. 11

12 Retorno do investimento O SHA calcula o retorno do investimento (ROI) usando as informações coletadas do ambiente de implantação. A seção de gerenciamento de métrica observa o ROI a partir da redução do trabalho administrativo de definir e manter limites com os limites dinâmicos memorizados automaticamente que o SHA fornece. A seção de eventos e anomalia observa o ROI de uma perspectiva de redução de eventos, comparando o fluxo de evento OMi com os eventos de anomalia gerados a partir do SHA. São reunidas as informações sobre eficiência geral. Figura 7. Exibição do ROI do SHA Conclusão O SHA é uma solução de análises de previsão de tempo de execução de próxima geração que pode antecipar os problemas de TI antes que eles ocorram, analisando o comportamento anormal do serviço e alertando os gerentes de TI sobre a degradação real do serviço antes que esse problema afete os negócios. O SHA proporciona estreita integração com as soluções HP BSM para resolução de eventos para reduzir o MTTR. Além disso, o SHA é simples de usar, requer configurações e definições mínimas e tem uma curva de aprendizado pequena. Com o SHA, você não precisa mais manter os limites de monitoramento, visto que ele constantemente aprende o comportamento de seus aplicativos e os ajusta. Ele reduz o MTTR do seu aplicativo à medida que há menos eventos no sistema, cada um deles representa um problema real, e o foco é a causa principal. E por ser equipado com o HP RtSM dinâmico, o SHA pode ajudar as operações de TI a identificar os problemas potenciais na topologia e nos serviços e resolvê-los antes que o problema afete os usuários finais. 12

13 HP SHA é a nova era das análises em TI. Para obter mais informações, acesse Copyright 2011 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços da HP são as estabelecidas nas declarações de garantia expressa que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HP não será responsável por erros ou omissões técnicas ou editoriais contidos neste documento. 4AA3-8672PTL, criado em dezembro de 2011

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Gerenciador de Mudanças automatizadas

Gerenciador de Mudanças automatizadas Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1

QUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 QUALIDADE DE SOFTWARE Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 Objetivos Apresentar o processo de gerenciamento de qualidade e as atividades centrais da garantia de

Leia mais

Fábrica de Software 29/04/2015

Fábrica de Software 29/04/2015 Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se

Leia mais

Gerenciador de portas de Switch (es)

Gerenciador de portas de Switch (es) Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade

SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Para aumentar a fidelidade do cliente, aprofundar o relacionamento com o cliente, aumentar a força da marca e diferenciação sólida, as empresas

Leia mais

OCOMON PRIMEIROS PASSOS

OCOMON PRIMEIROS PASSOS OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies

CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO

Leia mais

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.

ARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1. ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página

Leia mais

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise

Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Comparativo de desempenho do Pervasive PSQL v11

Comparativo de desempenho do Pervasive PSQL v11 Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive

Leia mais

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO

UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

IBM Software Demos Tivoli Business Service Management

IBM Software Demos Tivoli Business Service Management Independentemente do setor, do mercado, do tamanho ou da complexidade, as organizações de hoje precisam oferecer serviços completos. Cada vez mais, as empresas dependem da infra-estrutura tecnológica para

Leia mais

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto

Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento

Leia mais

invgate Service Desk

invgate Service Desk invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os

Leia mais

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos

RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

Dashboards dinâmicos para executivos

Dashboards dinâmicos para executivos dos produtos SAP Soluções SAP Crystal SAP Crystal Dashboard Design Objetivos Dashboards dinâmicos para executivos Transforme dados complexos em dashboards atraentes e interativos Transforme dados complexos

Leia mais

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011

gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas

Leia mais

Service Desk. IT Management Software. Certified Partner

Service Desk. IT Management Software. Certified Partner Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Semântica para Sharepoint. Busca semântica utilizando ontologias

Semântica para Sharepoint. Busca semântica utilizando ontologias Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR

MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

Soluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos

Soluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos Brochura BX MRO Soluções baseadas no SAP Business One BX MRO Gestão de Manutenção, Reparo e Revisão de Equipamentos Manutenção, Reparo & Revisão para SAP Business One Esta combinação de SAP Buisness One

Leia mais

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler

Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

CA Mainframe Chorus for DB2 Database Management Version 2.0

CA Mainframe Chorus for DB2 Database Management Version 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho

Leia mais

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.

RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

Introdução ao Tableau Server 7.0

Introdução ao Tableau Server 7.0 Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para

Leia mais

PMONow! Serviço de Implantação de um Escritório de Projetos

PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais

Leia mais

ADM041 / EPR806 Sistemas de Informação

ADM041 / EPR806 Sistemas de Informação ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes

Leia mais

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo

Conteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada

Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Especificação técnica de Videodetecção ECD/DAI

Especificação técnica de Videodetecção ECD/DAI Especificação técnica de Videodetecção ECD/DAI 1. Esta Especificação destina se a orientar as linhas gerais para o fornecimento de equipamentos. Devido às especificidades de cada central e de cada aplicação,

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Manual de criação de envios no BTG360

Manual de criação de envios no BTG360 Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008

Tabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008 Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Engenharia de Software

Engenharia de Software Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Manual Operacional SIGA

Manual Operacional SIGA SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...

Leia mais

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br

Gerência de Redes. Introdução. filipe.raulino@ifrn.edu.br Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu

Leia mais

INSTITUTO FEDERAL DO ESPÍRITO SANTO TECNOLOGIA EM REDES DE COMPUTADORES

INSTITUTO FEDERAL DO ESPÍRITO SANTO TECNOLOGIA EM REDES DE COMPUTADORES INSTITUTO FEDERAL DO ESPÍRITO SANTO TECNOLOGIA EM REDES DE COMPUTADORES Wagner Porto Ferreira, Awerik Carlesso, Patrício dos Santos Sante, Talis Valadão Turma: RV2 Exercícios do capitulo 2 da matéria de

Leia mais

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies

SME de São Paulo melhora serviços às escolas com soluções da CA Technologies CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Fundamentos de Teste de Software

Fundamentos de Teste de Software Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 3 Planejamento e Aula 8 do Projeto Aula 08 do Projeto SUMÁRIO INTRODUÇÃO... 3 ACOMPANHAMENTO DO PROJETO... 3 1. do Progresso...

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais