HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI
|
|
- Luís das Neves Azevedo
- 8 Há anos
- Visualizações:
Transcrição
1 HP Service Health Analyzer: Decodificando o DNA dos problemas de desempenho de TI Boletim técnico Índice Introdução... 2 Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model... 2 HP SHA análises de previsão de tempo de execução... 5 Recursos de produtos... 6 Comece com configuração zero e manutenção zero... 7 Retorno do investimento Conclusão... 12
2 Introdução Ter a certeza de que você tem visibilidade completa quanto à integridade dos seus serviços de negócios, de que você pode se adaptar e até mesmo sobreviver no ambiente de TI virtualizado e de nuvem atual não é apenas desejável. É obrigatório. Gerenciar uma infraestrutura dinâmica e aplicativos exigirá mais do que somente reagir a problemas de serviços de negócios quando eles ocorrerem ou atualizar manualmente os limites estáticos que são difíceis de definir com precisão e problemáticos de serem mantidos. No mundo de hoje, é preciso ter notificação avançada de problemas, para que você possa resolvê-losantes que os negócios sejam afetados. É preciso ter uma visibilidade melhor de como os seus aplicativos e serviços comerciais estão correlacionados à sua infraestrutura dinâmica, para que você possa acompanhar as anomalias em toda a cadeia de TI, incluindo rede, servidores, middleware, aplicativos e processos de negócios. É preciso ter uma forma mais fácil de determinar os limites aceitáveis como a base para identificar eventos que possam afetar os negócios. Você precisa de automação para aproveitar o conhecimento de eventos passados que possam ser aplicados para se administrar eventos novos de modo mais eficiente e possam também ser usados para eliminar eventos estranhos, permitindo que a TI enfoque apenas aqueles que afetam os negócios. Embora as organizações de TI tenham os métodos para coletar grandes quantidades de dados, o que faz falta é o conjunto de ferramentas analíticas e a inteligência automatizada para correlacionar essas métricas dispersas a partir da perspectiva de aplicativo e de topologia, para ajudar essas organizações a anteciparem ou preverem problemas potenciais no horizonte. Os gerentes de TI estão em busca do mundo das análises de previsão, uma das grandes tendências de inteligência de negócios, para ajudá-los a aumentar o tempo de operação e o desempenho dos serviços, aumentando assim a receita gerada pelos negócios e diminuindo os custos de manutenção e suporte. HP Service Health Analyzer (SHA) é uma ferramenta de análises de previsão criada com base em um modelo de serviço dinâmico em tempo real para que você possa entender o relacionamento das anormalidades de métrica com o aplicativo e sua infraestrutura subjacente. Abordagem exclusiva da HP HP SHA orientado pelo HP Run-time Service Model Os sistemas de monitoramento fornecem medições e eventos de todas as camadas da cadeia de TI hardware, sistema operacional de rede, middleware, aplicativo, serviços de negócios e processos. Os bancos de dados de gerenciamento de configuração (CMDBs) fornecem o modelo que vincula todos os diferentes componentes. Mas, dada a natureza em constante mudança dos sistemas de TI, os CMDBs precisam ser atualizados constantemente, como no caso do HP Run-time Service Model (RtSM). A combinação dos monitoramentos e do CMDB em tempo real fornece todos os dados necessários para vencer os desafios descritos acima. Entretanto, todos os dados precisam ser transformados para que sejam fornecidas informações de ação. HP SHA usa algoritmos avançados que combinam várias disciplinas, topologia, análises de dados, teoria gráfica e estatísticas no mecanismo de detecção de anomalia de tempo de execução (RAD). A solução da HP para o modelo de serviços desatualizado é RtSM. O RtSM é sincronizado com o HP UCMDB para aproveitar a modelagem de serviço no Universal Configuration Management Database (UCMDB) externo. O RtSM utiliza os coletores de dados do portfólio HP Business Service Management (Business Service Management) que estão monitorando o desempenho, a disponibilidade, as falhas e a topologia para compartilhar a topologia "em tempo real" de forma que o RtSM tenha os dados mais atuais da topologia e dos relacionamentos. O RtSM é a base principal para o SHA. Para obter mais informações sobre como o RtSM funciona com o UCMDB, consulte o Guia de práticas recomendadas RtSM 2
3 Figura 1. Modelo de solução A Figura 1 descreve os componentes do SHA definidos como obrigatórios para que se tenha uma solução precisa que identifique os problemas de desempenho de TI. Nós agora descrevemos os componentes e seus requisitos. Redefinição da linha de base é o primeiro componente, que utiliza todas as métricas coletadas pelos sistemas de monitoramento e aprende seu comportamento normal. Os desvios do comportamento normal com base nas métricas servem como a primeira etapa para detectar, prever e identificar os problemas de desempenho. Contudo, o aprendizado preciso do comportamento normal das métricas é uma tarefa desafiadora. Fatores como comportamento sazonal, tendências e desafios devido a um sistema de TI em constante evolução requerem que o algoritmo de aprendizado que estima a linha de base esteja por dentro desses fatores e se adapte a eles. A Figura 2 mostra a distribuição do período de mais de métricas de desempenho coletadas a partir de um sistema de TI real. Elas são uma combinação de monitoramentos de sistema, aplicativo e usuários. Como é possível ver, mais de dois terços das métricas mostram algum comportamento sazonal e elas representam vários períodos, não apenas a sazonalidade diária ou semanal típica. Um algoritmo de linha de base deve primeiro estimar que o período seja preciso por exemplo, se uma métrica tiver um comportamento sazonal de cinco horas, e um algoritmo de linha de base ignorar o período ou usar um período predeterminado incorreto (por exemplo, 24 horas), será produzida uma linha de base insuficiente. A linha de base será muito sensível, produzindo muitos desvios falsos do normal, que são na verdade normais, ou será muito indistinta e não detectará desvios do comportamento normal quando eles existirem. 3
4 Figura 2. Distribuição de comportamento sazonal de mais de métricas coletadas de um ambiente de TI Da mesma forma, estimar tendências e se adaptar a mudanças é importante para estimar uma boa linha de base. Embora o entendimento do comportamento normal de métricas individuais seja importante, ele não é suficiente para detectar e prever problemas reais. Por definição, alguns dos desvios da linha de base não estarão relacionados a nenhum problema (uma pequena fração); em um ambiente de TI amplo com milhões de métricas, mesmo essa pequena fração poderá levar a muitos alertas falsos, se tratadas individualmente como um problema. Além disso, os problemas normalmente não se manifestam em uma única métrica no ambiente. Análise temporal: É uma das abordagens mais usadas para combinar métricas em uma única anomalia. Métodos de análises temporais incluem correlações métrica-para-métrica, em que as métricas são agrupadas com base na similaridade de suas medições de séries de tempo ou análise/previsão temporal multivariada que combina várias métricas por meio de um modelo matemático multivariado geralmente linear, como modelos de regressão multivariada, neurais e bayesianos. Esses métodos são poderosos, mas têm suas limitações. Primeiro, eles são mal dimensionados com o número de métricas. Segundo, dada sua natureza estatística, eles poderão encontrar correlações enganosas caso recebam um número muito grande de métricas que não tenham relacionamento real entre elas; a probabilidade de encontrar essas correlações incorretas aumenta com o número de métricas. Análise de topologia: O que ajuda os métodos temporais a superar suas limitações é o contexto relacionado ao domínio. Em particular, em ambientes de TI, o conjunto de métricas sendo analisado deve estar limitado a um conjunto lógico de métricas relacionadas. Se as CPUs de dois servidores completamente não-relacionados ficarem altas ao mesmo tempo, elas não deverão ser consideradas correlacionadas, mesmo se estatisticamente elas aparentarem estar. Esse contexto é fornecido na topologia de sistemas de TI, por meio de CMDBs. O CMDB é essencialmente um gráfico, que modela os relacionamentos entre todos os componentes que compõem os sistemas de TI as camadas físicas, de middleware, de software, de aplicativo, de serviços de negócios e de processos. Por esse motivo, a análise de topologia, na forma de algoritmos de gráficos avançados, é necessária para a extração das informações contextuais no CMDB e para ajudar a detectar problemas reais e correlações entre métricas, enquanto filtra ruídos. 4
5 Por isso, a detecção de um problema real requer a detecção de padrões de desvios do estado normal de várias métricas que envolvem tempo e são filtradas por topologia. Isso leva a métodos de aprendizado estatísticos que analisam dados temporais e topológicos. Análise do histórico: Além da detecção e da previsão de um problema, a topologia permite criar o escopo do problema e separar a causa principal dos sintomas; ambas são importantes para rapidamente resolver os problemas. Com um problema detectado e analisado, seu padrão de DNA é finalmente decodificado e pode ser armazenado em uma base de conhecimento. Para utilizar a base de conhecimento, os algoritmos que realizam a análise do histórico são necessários. Eles incluem algoritmos para fazer a correspondência e a comparação de diferentes padrões de DNA de problema, agrupá-los e classificar as técnicas. Com o uso da base de conhecimento e dos algoritmos, os problemas passados podem ser usados para rápida e automaticamente ajudar a encontrar a causa principal e as soluções para novos problemas. Mecanismo de RAD: Ele é definido por esse conjunto completo de algoritmos. Os algoritmos no mecanismo de RAD são responsáveis por 10 aplicativos de patentes separados. A saída do mecanismo de RAD é um indicador-chave de desempenho (KPI) crítico no painel HP BSM e envia um evento ao subsistema de evento BSM, HP Operations Manager i (OMi). O evento de SHA possui um conjunto de informações contextuais coletadas pelo mecanismo de RAD, incluindo as suspeitas principais, as informações de local, de impacto nos negócios, uma lista de itens de configuração (CIs) envolvidos na anomalia e quaisquer informações de anomalias similares. Essas informações ajudarão os clientes a isolar e resolver o evento rapidamente, antes que os negócios sintam o impacto. HP SHA análises de previsão de tempo de execução No SHA, desenvolvemos algoritmos de aprendizado estatísticos junto com algoritmos de gráfico, para analisar o espectro completo de dados coletados por sistemas BSM: Dados de monitoramento (sintéticos e do usuário reais) Eventos Mudanças Topologia do RtSM Esses algoritmos detectam anomalias precisamente, decodificam sua estrutura de DNA, seu impacto nos negócios e fazem a sua correspondência com anomalias decodificadas anteriormente, coletadas na base de dados de conhecimento de DNA de anomalias. O SHA pode ser descrito nas seguintes etapas: Aprendizado de comportamento métrico O aprendizado do comportamento normal, também conhecido como redefinição da linha de base, das métricas coletadas de todos os níveis do serviço (sistema, middleware, aplicativo e outros) é uma primeira etapa necessária. Ele elimina a necessidade definir os limites estáticos e permite a detecção antecipada de desvios do estado normal. Os principais pontos fortes de nossos algoritmos são: Aprendizado automático do comportamento sazonal das métricas e sua tendência Adaptação às mudanças de comportamento com o tempo uma obrigação em ambientes virtualizados Ausência de configuração não é necessário nenhum esforço administrativo para definir ou manter limites Tecnologia de DNA de anomalias detecção À medida que um problema holístico evolui em um serviço de TI, várias métricas e componentes relacionados a esse serviço começam a enfrentar desvios a partir do comportamento normal. Entretanto, há desvios momentâneos constantes a partir do estado normal causados por vários componentes que não representam nenhum problema significativo. Selecionar os problemas significativos e descobrir o DNA de problemas reais é o desafio de qualquer sistema de detecção de anomalia. Nosso algoritmo de detecção de DNA de anomalias faz isso usando um algoritmo estatístico exclusivo, que combina três tipos de informações necessárias para se conseguir a detecção precisa: Topologia: links lógicos entre monitoramentos e os componentes que eles monitoram Informações temporais: a duração e a correlação temporal dos monitoramentos que estão em um estado anormal Informações de confiança estatísticas: a probabilidade de o monitoramento estar realmente em um estado anormal, conforme detectado pela linha de base com o tempo 5
6 Os principais pontos fortes de nosso algoritmo de detecção de anomalias são: Redução de excessos: Fornece um método automático às métricas de grupo que violaram sua linha de base, usando as informações temporais e topológicas. Isso, por sua vez, reduz o número de eventos de violações de linha de base que um operador precisará observar, sem precisar definir nenhuma regra. Redução de evento: Os algoritmos de SHA combinam várias métricas anormais em um único evento, reduzindo o número total de eventos apresentados ao operador. O ponto de entrada desse tipo de evento é composto por várias métricas que violam seus limites dinâmicos. Em seguida, SHA correlaciona essas métricas de acordo com o tempo e a topologia para gerar um único evento, permitindo que o operador enfoque o problema real. Redução de alarmes falsos: Reduz o número de alertas falsos ao computar o significado de uma anomalia no sistema usando um algoritmo estatístico. Além disso, as anomalias conhecidas que foram marcadas como ruído no passado serão usadas para correspondência com as anomalias atuais e supressão do evento de anomalia. Tecnologia de DNA de anomalias decodificação A próxima etapa após a detecção da anomalia e sua estrutura é a decodificação de seu DNA. A decodificação do DNA de anomalias é feita pela sua análise e classificação com base na topologia (CIs e sua estrutura topológica), nas métricas e nas informações adicionais. Em particular, a decodificação realiza: Separação de suspeitas, fornecendo assim informações de ação. Identificação de impacto, usando informações relacionadas aos negócios: volume do usuário, acordos de nível de serviço (SLAs) e regiões geográficas afetadas, permitindo a priorização da anomalia de acordo com o impacto Identificação de alterações relacionadas que podem ter sido afetadas pelo comportamento do sistema Tecnologia de DNA de anomalias correspondência Com a estrutura do DNA de anomalias decodificada, a correspondência da anomalia atual com as anomalias passadas é feita. A correspondência é feita com um algoritmo de similaridade de gráfico exclusivo, que compara estruturas de anomalias, permitindo a correspondência entre anomalias que foram detectadas em serviços diferentes com uma arquitetura similar. As vantagens de nossa correspondência são: Reutilização de soluções descobertas de eventos passados. Correlação com anomalias de problemas conhecidos que ainda precisam ser resolvidos, reduzindo a necessidade de reinvestigação Redução de alarmes falsos quando a anomalia similar passada foi classificada como estruturas de DNA com ruídos, por exemplo, uma anomalia causada por ações de manutenção normais no serviço Base de conhecimento de DNA de anomalias À medida que a base de conhecimento de anomalias passadas e suas resoluções são coletadas, o uso de métodos de mineração de dados avançados analisa e gera o relacionamento entre todas as anomalias, criando um mapa de toda a base de conhecimento de DNA de anomalias. Nosso algoritmo de correspondência de DNA de anomalias define o espaço de métrica necessário para métodos de mineração de dados, como armazenamento em cluster e classificação. Eles são aplicados para proporcionar os seguintes benefícios: Solução de problemas proativa identificação de problemas recorrentes por meio de classificação de DNA de anomalias para tipos de problema e resolução, reduzindo o tempo para diagnosticar e resolver esses tipos de ocorrências no futuro Aproveitamento do conhecimento adquirido com vários serviços que mostram comportamento similar Recursos de produtos Criado com base em HP RtSM, HP SHA analisa as normas e tendências históricas tanto dos aplicativos quanto da infraestrutura e compara os dados com métricas de desempenho em tempo real. Aproveitar um modelo de serviço de tempo de execução existente é crucial para o seu ambiente dinâmico, para que você possa: Correlacionar anomalias com alterações de topologia e problemas passados Compreender o impacto nos negócios de cada problema e priorizar a resolução Identificar as suspeitas do problema e usar esse conhecimento para impedir problemas similares no futuro 6
7 O SHA automaticamente aprende os limites dinâmicos no seu ambiente, para que você não precise investir em mão-deobra para definir e manter os limites estáticos. O SHA funciona em métricas das seguintes fontes de dados de BSM: HP Business Process Monitor HP Diagnostics HP Network Node Manager i HP Operations Manager, Performance Agent HP Real User Monitor HP SiteScope O SHA identifica anomalias com base no comportamento métrico anormal relacionado ao RtSM, define um KPI e gera um evento com contexto para ajudar a identificar a prioridade de negócios desse problema. Além disso, o SHA usa a tecnologia de DNA de anomalias, para analisar as características estruturais de uma anomalia e comparar com o DNA conhecido de outras anomalias. As correspondências oferecem ações de resolução conhecidas sem mais investigações, e as correspondências que você marcar como ruído são suprimidas. Se houver anomalias relacionadas a um serviço específico, você poderá ver os contratos de nível de serviço e saber o impacto que a anomalia poderá causar. Por fim, o SHA incorpora recursos de resolução da solução HP Closed Loop Incident Process (CLIP) e fornece orquestração direta com HP Operations Orchestration. Por exemplo, você pode fundir análise e automação juntas para resolver problemas rapidamente. Quando SHA envia um evento para OMi, um operador pode executar a ação antes de o serviço ser afetado pelo processo CLIP. Essa solução de resolução rápida simplifica as complexidades dos ambientes de virtualização e computação em nuvem. Comece com configuração zero e manutenção zero Após instalar o produto, selecione os aplicativos que deseja monitorar, e o SHA começa a coletar os dados e a aprender os comportamentos do sistema. O SHA coleta dados do aplicativo, da infraestrutura, do banco de dados, da rede e do middleware, bem como informações de topologia do RtSM, e aprende a linha de base. A linha de base define o comportamento normal de uma métrica individual com o tempo, incluindo as características sazonais. Por exemplo, o comportamento normal de uma métrica pode incluir uma segunda-feira de manhã muito movimentada e uma sexta-feira de tarde bem tranquila. 7
8 Figura 3. Exemplo de uma representação de linha de base dinâmica em faixa cinza com dados de métrica reais em roxo. Após o estabelecimento das linhas de base dinâmicas para todas as métricas do aplicativo, o mecanismo SHA RAD começa a procurar anomalias no comportamento do aplicativo. O ponto de entrada do mecanismo RAD é uma violação de linha de base indicando que uma métrica está mostrando comportamento anormal. Para definir uma anomalia, o mecanismo RAD utiliza as informações da métrica anormal coletadas de todas as métricas monitoradas e as cruza com as informações de topologia do RtSM para determinar se há várias violações, de métricas diferentes, afetando o mesmo serviço. Se uma anomalia for detectada, um evento será gerado e enviado ao subsistema de evento. Além disso, quando uma anomalia é detectada, o SHA captura automaticamente a topologia atual dos CIs envolvidos no evento. O valor disso é compreender a topologia do jeito como ela estava no momento da anomalia, o que é uma informação particularmente valiosa ao se examinar as anomalias que ocorreram durante a noite ou quando não havia pessoal de TI disponível para cuidar dos problemas. O SHA também coleta e apresenta as mudanças descobertas para os CIs relevantes, de forma que as informações possam ser usadas como parte da análise da causa principal. Essa correlação significa solução de problemas mais rápida e tempo médio de reparo (MTTR) reduzido. Quando o SHA descobrir uma anomalia no comportamento do aplicativo, ele mudará o status do KPI de integridade de previsão e disparará um evento, que será enviado ao navegador de eventos de BSM. A partir desse ponto, você pode começar a análise, isolar o problema e entender seu impacto nos negócios. O SHA fornece uma página com destaques de anomalia que contém tudo o que você precisa saber sobre o problema e seu impacto nos negócios, bem como recursos de isolamento avançados caso precise analisá-lo e investigá-lo posteriormente. 8
9 Figura 4. Uma página de destaques de anomalia No topo da Figura 4 Uma página de destaques de anomalia, você poderá encontrar a lista de suspeitas. As suspeitas são CIs (aplicativos, transações, elementos de infraestrutura) que foram encontradas pelo SHA como a causa possível da anomalia. As suspeitas podem ser CIs cujas métricas violaram a linha de base, os padrões de anomalia que foram anteriormente identificados pelo usuário como anormais e CIs que não foram aprovados nas verificações com a ferramenta de verificação fornecida pelo usuário. A página de destaques também apresenta o impacto da anomalia nos negócios, apresentando quais acordos de nível de serviço foram violados devido à anomalia, os serviços e os aplicativos afetados e um detalhamento dos locais impactados. 9
10 O SHA também executa relatórios relevantes para analisar e ter uma visão melhor do problema. A seção de anomalias similares é gerada com o uso da tecnologia de DNA de anomalias e oferece mais confiança sobre a ocorrência do problema mostrando uma lista de padrões similares e informações adicionais sobre como eles são tratados. O SHA fornece uma ferramenta de investigação e isolamento de problemas para analisar a anomalia e isolar uma possível causa principal do problema com o Subject Matter Expert User Interface (SME UI). A ferramenta de investigação permite viajar no tempo na anomalia e ter uma visão detalhada do número de eventos que causam o problema à medida que ele se reflete na topologia do aplicativo. A figura abaixo mostra um exemplo de uma anomalia e seu número de eventos com o tempo. Figura 5. SME UI mostrando topologia de anomalia A parte inferior da tela mostra os eventos no sistema da forma como eles ocorreram e foram capturados pelo SHA com o tempo antes da anomalia e durante a ocorrência dela. Às 06h15, o SHA registrou uma alteração descoberta no sistema. Às 06h30, o SHA disparou uma anomalia. Isso significa que ele detectou algumas métricas anormais que violaram sua linha de base antes de SiteScope e OM, que estavam monitorando o sistema que descobriu a anormalidade. Neste ponto do tempo, o SHA já disparou um evento que foi enviado ao pessoal de operações. Entre 08h e 08h20, SiteScope e OM dispararam eventos sobre alto uso da CPU. O motivo de SiteScope e OM terem descoberto o problema depois de SHA é que seus limites foram definidos mais altos do que a linha de base dinâmica de SHA para reduzir os ruídos e os alertas da falso positivo. Às 8h30, o primeiro usuário real enfrentou o problema de desempenho e abriu um incidente. Como é possível ver, o SHA descobriu o problema e alertou sobre ele com duas horas de antecedência e antes de qualquer usuário reclamar, ao mesmo tempo em que avisou antecipadamente o pessoal de operações para que o problema fosse tratado e resolvido. O SHA oferece uma ferramenta poderosa para correlacionar e descobrir qual das métricas pode ser a causa principal possível do problema no sistema. 10
11 Na figura abaixo, você pode ver a exibição de métrica do SHA que faz parte do SME UI. Figura 6. SME UI na exibição de métrica A exibição de métrica permite visualizar as métricas do seu aplicativo à medida que elas são capturadas durante o período da anomalia no "envelope" de sua linha de base. Ela permite também descobrir qual das métricas foi a causa principal do problema, correlacionando-a às outras métricas relacionadas ao mesmo serviço que usa algoritmos estatísticos sofisticados. Neste exemplo, o usuário decidiu correlacionar a métrica Real User Monitor (RUM) a todas as outras. O motivo de seleção dessa métrica é que ela representa melhor o tempo de resposta real que os usuários reais estão tendo ao usar o aplicativo. As métricas restantes são de componentes de infraestrutura e middleware, e a exibição de métrica fornece um mecanismo de apontar e clicar para apresentar uma correlação entre elas para o tempo de resposta ruim. A métrica que obteve o valor de correlação mais alto (81%) foi Sitescope_paging File Usage, que indica que a causa principal mais provável é alocação de memória insuficiente. 11
12 Retorno do investimento O SHA calcula o retorno do investimento (ROI) usando as informações coletadas do ambiente de implantação. A seção de gerenciamento de métrica observa o ROI a partir da redução do trabalho administrativo de definir e manter limites com os limites dinâmicos memorizados automaticamente que o SHA fornece. A seção de eventos e anomalia observa o ROI de uma perspectiva de redução de eventos, comparando o fluxo de evento OMi com os eventos de anomalia gerados a partir do SHA. São reunidas as informações sobre eficiência geral. Figura 7. Exibição do ROI do SHA Conclusão O SHA é uma solução de análises de previsão de tempo de execução de próxima geração que pode antecipar os problemas de TI antes que eles ocorram, analisando o comportamento anormal do serviço e alertando os gerentes de TI sobre a degradação real do serviço antes que esse problema afete os negócios. O SHA proporciona estreita integração com as soluções HP BSM para resolução de eventos para reduzir o MTTR. Além disso, o SHA é simples de usar, requer configurações e definições mínimas e tem uma curva de aprendizado pequena. Com o SHA, você não precisa mais manter os limites de monitoramento, visto que ele constantemente aprende o comportamento de seus aplicativos e os ajusta. Ele reduz o MTTR do seu aplicativo à medida que há menos eventos no sistema, cada um deles representa um problema real, e o foco é a causa principal. E por ser equipado com o HP RtSM dinâmico, o SHA pode ajudar as operações de TI a identificar os problemas potenciais na topologia e nos serviços e resolvê-los antes que o problema afete os usuários finais. 12
13 HP SHA é a nova era das análises em TI. Para obter mais informações, acesse Copyright 2011 Hewlett-Packard Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso. As únicas garantias para produtos e serviços da HP são as estabelecidas nas declarações de garantia expressa que acompanham tais produtos e serviços. Nenhuma parte deste documento deve ser interpretada como garantia adicional. A HP não será responsável por erros ou omissões técnicas ou editoriais contidos neste documento. 4AA3-8672PTL, criado em dezembro de 2011
ISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisCurso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento
Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisForneça a próxima onda de inovações empresariais com o Open Network Environment
Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisQUALIDADE DE SOFTWARE. Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1
QUALIDADE DE SOFTWARE Ian Sommerville 2006 Engenharia de Software, 8ª. edição. Capítulo 27 Slide 1 Objetivos Apresentar o processo de gerenciamento de qualidade e as atividades centrais da garantia de
Leia maisFábrica de Software 29/04/2015
Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se
Leia maisGerenciador de portas de Switch (es)
Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia mais1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto
Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos
Leia maisCONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES
CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisSE Incident Gestão de Incidentes e Não Conformidades Visão Geral Incidentes de TI Não conformidade da Qualidade
SE Incident Gestão de Incidentes e Não Conformidades Visão Geral Para aumentar a fidelidade do cliente, aprofundar o relacionamento com o cliente, aumentar a força da marca e diferenciação sólida, as empresas
Leia maisOCOMON PRIMEIROS PASSOS
OCOMON PRIMEIROS PASSOS O OCOMON ainda não possui um arquivo de Help para atender a todas questões relacionadas ao sistema. Esse arquivo serve apenas para dar as principais instruções para que você tenha
Leia maisPós-Graduação em Gerenciamento de Projetos práticas do PMI
Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL
Leia maisCPD Informática otimiza gestão de serviços de TI com soluções CA Technologies
CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisCONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisCA Nimsoft Monitor Snap
CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema
Leia maisARCO - Associação Recreativa dos Correios. Sistema para Gerenciamento de Associações Recreativas Plano de Desenvolvimento de Software Versão <1.
ARCO - Associação Recreativa dos Correios Sistema para Gerenciamento de Associações Recreativas Versão Histórico da Revisão Data Versão Descrição Autor Página
Leia maisGerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise
de Soluções SAP SAP Afaria, edição para nuvem Objetivos Gerencie a força de trabalho móvel, sem a complexidade e o custo de uma instalação on-premise 2013 SAP AG ou empresa afiliada da SAP. Investimentos
Leia maisReferências internas são os artefatos usados para ajudar na elaboração do PT tais como:
Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisComparativo de desempenho do Pervasive PSQL v11
Comparativo de desempenho do Pervasive PSQL v11 Um artigo Pervasive PSQL Setembro de 2010 Conteúdo Resumo executivo... 3 O impacto das novas arquiteturas de hardware nos aplicativos... 3 O projeto do Pervasive
Leia maisUTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO
S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade
Leia maisCHECK - LIST - ISO 9001:2000
REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da
Leia maisIBM Software Demos Tivoli Business Service Management
Independentemente do setor, do mercado, do tamanho ou da complexidade, as organizações de hoje precisam oferecer serviços completos. Cada vez mais, as empresas dependem da infra-estrutura tecnológica para
Leia maisGerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto
Gerenciamento de Projetos Modulo II Ciclo de Vida e Organização do Projeto Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com PMBoK Organização do Projeto Os projetos e o gerenciamento
Leia maisinvgate Service Desk
invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os
Leia maisRESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos
RESUMO DA SOLUÇÃO Aperfeiçoando o planejamento de capacidade com o uso do gerenciamento de desempenho de aplicativos como posso assegurar uma experiência excepcional para o usuário final com aplicativos
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisMetodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi
Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia
Leia maisDashboards dinâmicos para executivos
dos produtos SAP Soluções SAP Crystal SAP Crystal Dashboard Design Objetivos Dashboards dinâmicos para executivos Transforme dados complexos em dashboards atraentes e interativos Transforme dados complexos
Leia maisgerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011
gerenciando o desempenho de serviços em uma empresa conectada na nuvem CA Business Service Insight Julho de 2011 a computação na nuvem está presente em todos os lugares e está crescendo 72% das empresas
Leia maisService Desk. IT Management Software. Certified Partner
Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisSemântica para Sharepoint. Busca semântica utilizando ontologias
Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisProjeto de Sistemas I
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisTransformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI
RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisCapítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1
Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de
Leia maisSoluções baseadas no SAP Business One BX MRO BX MRO. Brochura. Gestão de Manutenção, Reparo e Revisão de Equipamentos
Brochura BX MRO Soluções baseadas no SAP Business One BX MRO Gestão de Manutenção, Reparo e Revisão de Equipamentos Manutenção, Reparo & Revisão para SAP Business One Esta combinação de SAP Buisness One
Leia maisTecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler
Tecnologia em Gestão Pública Desenvolvimento de Projetos - Aula 9 Prof. Rafael Roesler Introdução Objetivos da Gestão dos Custos Processos da Gerência de Custos Planejamento dos recursos Estimativa dos
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisCA Mainframe Chorus for DB2 Database Management Version 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Version 2.0 Simplifique e otimize seu DB2 para tarefas de gerenciamento de carga de trabalho
Leia maisRESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.
RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisEngenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Modelo de Otimização de SAM Controle, otimize, cresça Em um mercado internacional em constante mudança, as empresas buscam oportunidades de ganhar vantagem competitiva
Leia maisCA Clarity PPM. Visão geral. Benefícios. agility made possible
FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os
Leia maisIntrodução ao Tableau Server 7.0
Introdução ao Tableau Server 7.0 Bem-vindo ao Tableau Server; Este guia orientará você pelas etapas básicas de instalação e configuração do Tableau Server. Em seguida, usará alguns dados de exemplo para
Leia maisPMONow! Serviço de Implantação de um Escritório de Projetos
PMONow! Serviço de Implantação de um Escritório de Projetos PMONow! Serviço de Implantação de um Escritório de Projetos As organizações em torno do mundo estão implantando processos e disciplinas formais
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia maisConteúdo. Disciplina: INF 02810 Engenharia de Software. Monalessa Perini Barcellos. Centro Tecnológico. Universidade Federal do Espírito Santo
Universidade Federal do Espírito Santo Centro Tecnológico Departamento de Informática Disciplina: INF 02810 Prof.: (monalessa@inf.ufes.br) Conteúdo 1. Introdução 2. Processo de Software 3. Gerência de
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação
Leia maisCA Network Automation
FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de
Leia maisBem-vindo ao tópico sobre administração de listas de preços.
Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisHistórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial
1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão
Leia maisFerramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada
Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento
Leia maisEngenharia de Software III
Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO
1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento
Leia maisEspecificação técnica de Videodetecção ECD/DAI
Especificação técnica de Videodetecção ECD/DAI 1. Esta Especificação destina se a orientar as linhas gerais para o fornecimento de equipamentos. Devido às especificidades de cada central e de cada aplicação,
Leia maisPlanejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP
Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica
Leia maisIdentificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009
Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisManual de criação de envios no BTG360
Manual de criação de envios no BTG360 Série manuais da ferramenta ALL in Mail Introdução O BTG 360 utiliza a tecnologia do behavioral targert para que você alcance resultados ainda mais assertivos com
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisTabela de Símbolos. Análise Semântica A Tabela de Símbolos. Principais Operações. Estrutura da Tabela de Símbolos. Declarações 11/6/2008
Tabela de Símbolos Análise Semântica A Tabela de Símbolos Fabiano Baldo Após a árvore de derivação, a tabela de símbolos é o principal atributo herdado em um compilador. É possível, mas não necessário,
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisEngenharia de Software
Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisManual Operacional SIGA
SMS - ATTI Julho -2012 Conteúdo Sumário... 2... 3 Consultar Registros... 4 Realizar Atendimento... 9 Adicionar Procedimento... 11 Não Atendimento... 15 Novo Atendimento... 16 Relatórios Dados Estatísticos...
Leia maisGerência de Redes. Introdução. filipe.raulino@ifrn.edu.br
Gerência de Redes Introdução filipe.raulino@ifrn.edu.br Introdução Sistemas complexos com muitos componentes em interação devem ser monitorados e controlados. 2 Introdução A de gerência de redes surgiu
Leia maisINSTITUTO FEDERAL DO ESPÍRITO SANTO TECNOLOGIA EM REDES DE COMPUTADORES
INSTITUTO FEDERAL DO ESPÍRITO SANTO TECNOLOGIA EM REDES DE COMPUTADORES Wagner Porto Ferreira, Awerik Carlesso, Patrício dos Santos Sante, Talis Valadão Turma: RV2 Exercícios do capitulo 2 da matéria de
Leia maisSME de São Paulo melhora serviços às escolas com soluções da CA Technologies
CUSTOMER SUCCESS STORY SME de São Paulo melhora serviços às escolas com soluções da CA Technologies PERFIL DO CLIENTE Indústria: Educação Pública Companhia: Secretaria Municipal de Educação de São Paulo
Leia maisERP. Enterprise Resource Planning. Planejamento de recursos empresariais
ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,
Leia maisFundamentos de Teste de Software
Núcleo de Excelência em Testes de Sistemas Fundamentos de Teste de Software Módulo 3 Planejamento e Aula 8 do Projeto Aula 08 do Projeto SUMÁRIO INTRODUÇÃO... 3 ACOMPANHAMENTO DO PROJETO... 3 1. do Progresso...
Leia maisGerenciamento de Riscos do Projeto Eventos Adversos
Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos
Leia maisGestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009
Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento
Leia mais