iseries Planear uma estratégia de cópia de segurança e recuperação

Tamanho: px
Começar a partir da página:

Download "iseries Planear uma estratégia de cópia de segurança e recuperação"

Transcrição

1 iseries Planear uma estratégia de cópia de segurança e recuperação

2

3 iseries Planear uma estratégia de cópia de segurança e recuperação

4 Copyright International Business Machines Corporation 1998, Todos os direitos reserados.

5 Índice Parte 1. Planear uma estratégia de cópia de segurança e recuperação Capítulo 1. Calendário de cópia de segurança e recuperação Capítulo 2. Tipos de falhas comuns Falha do disco Falha do sistema Falha de alimentação Falha do programa ou erro humano Perda total do sistema Capítulo 3. Saber o que guardar e com que frequência Capítulo 4. Determinar a sua janela de salaguarda Estratégia de salaguarda simples Estratégia de salaguarda média Guardar objectos alterados Registar objectos em diário e guardar receptores de diário Estratégia de salaguarda complexa Capítulo 5. Escolher as opções de disponibilidade Conceitos básicos de disponibilidade Gestão de diário para cópia de segurança e recuperação Gestão de diários benefícios Gestão de diários custos e limitações Protecção de caminhos de acesso Protecção de Caminhos de Acesso Gerida pelo Sistema Registo em diário explícito de caminhos de acesso Protecção de caminhos de acesso benefícios Protecção de caminhos de acesso custos e limitações Sistemas duplos Sistemas duplos benefícios Sistemas duplos custos e limitações Comparar as opções de disponibilidade Registo em diário, protecção por replicação e protecção por paridade de dispositios Opções de disponibilidade por tipo de falha tempo de recuperação Opções de disponibilidade por tipo de falha frequência Capítulo 6. Testar a estratégia Capítulo 7. Plano de recuperação de desastres modelo Plano de Recuperação de Desastres Copyright IBM Corp. 1998, 2001 iii

6 i iseries: Planear uma estratégia de cópia de segurança e recuperação

7 Parte 1. Planear uma estratégia de cópia de segurança e recuperação Os computadores em geral, e os seridores iseries 400 e AS/400 em particular são extremamente fiáeis. Pode trabalhar no sistema durante meses, ou mesmo anos, sem ter quaisquer problemas que ponham em risco as informações contidas no sistema. No entanto, ao mesmo tempo que diminui a ocorrência destes problemas, aumenta o seu possíel impacto. As empresas são cada ez mais dependentes dos computadores e das informações neles armazenadas. As informações que são guardadas no computador podem não existir em mais lado nenhum. Guardar informações no sistema consome tempo e requer disciplina. Porque motio dee fazê-lo? Porque motio dee gastar tempo no respectio planeamento e aaliação? Porque pode ocorrer um problema. Nesse caso, ai precisar de utilizar as suas cópias de segurança das informações. Cada sistema tem de restaurar algumas ou todas as informações que contém numa determinada altura. Os seguintes tópicos ajudá-lo-ão a compreender quando necessitará de criar cópias de segurança das suas informações e porquê: Calendário de cópia de segurança e recuperação Tipos de falhas comuns Depois de compreender porque precisa de uma estratégia de cópia de segurança e recuperação, está pronto para começar a planear a sua estratégia. Siga estes passos: 1. Saber o que guardar e com que frequência 2. Determinar a sua janela de salaguarda 3. Escolher as opções de disponibilidade 4. Testar a estratégia O Modelo do plano de recuperação de desastres também pode ser útil como recurso de planeamento. Este tópico contém informações sobre como planear a sua estratégia e seleccionar as opções necessárias à medida que configura o sistema para cópia de segurança, recuperação e disponibilidade. Para obter informações sobre como executar realmente as tarefas relacionadas com estes tópicos, consulte o manual Cópia de Segurança e Recuperação. Copyright IBM Corp. 1998,

8 2 iseries: Planear uma estratégia de cópia de segurança e recuperação

9 Capítulo 1. Calendário de cópia de segurança e recuperação O calendário de cópia de segurança e recuperação começa quando guarda as informações e termina quando o sistema recupera totalmente após uma falha. Consulte este calendário enquanto lê estas informações e toma decisões. As suas estratégias de salaguarda e disponibilidade determinam o seguinte: Se pode concluir cada etapa do quadro com êxito O tempo que demorará a concluir cada etapa À medida que for lendo, use o quadro para desenoler exemplos específicos. E se o ponto conhecido (1) for domingo à noite e o ponto da falha (2) for quinta-feira à tarde? Quanto tempo demorará a oltar ao ponto conhecido? Quanto tempo demorará a oltar ao ponto actual (6)? E é possíel com a estratégia de salaguarda que planeou? Copyright IBM Corp. 1998,

10 4 iseries: Planear uma estratégia de cópia de segurança e recuperação

11 Capítulo 2. Tipos de falhas comuns Os seguintes tipos de falhas podem ocorrer num sistema: Falha do disco Falha do sistema Falha de alimentação Falha do programa ou erro humano Perda total do sistema Algumas destas falhas têm maior probabilidade de ocorrência do que outras. Deerá ter uma estratégia de salaguarda que o prepare para a recuperação de todas as falhas. Falha do disco Se uma unidade de discos do sistema falhar, na maioria dos casos os dados dessa unidade de discos serão destruídos. Isso requer a recuperação de todos os dados no conjunto de memória auxiliar (ASP) que contém a unidade em falha. A arquitectura de memória de níel único torna o iseries e o seridor do AS/400 num sistema muito produtio quanto às actiidades de programação e gestão. No entanto, esta arquitectura dificulta a recuperação de uma falha do disco. O sistema distribui as informações por todas as unidades de discos de um ASP, para permitir um bom rendimento e gestão de memória. Se uma unidade existente num ASP se perder, não será possíel determinar que dados estaam nessa unidade porque os objectos estão dispersos pelo ASP. Tem de recuperar todos os dados do ASP. As ferramentas de protecção do disco protecção por replicação e protecção por paridade de dispositios destinam-se a reduzir o tempo de recuperação em caso de falha de uma unidade de discos ou, em alguns casos, a eliminar a necessidade de recuperação de dados. Falha do sistema Uma falha de sistema significa que uma partes do hardware do sistema, que não os subsistemas das unidades de disco, falharam. Algumas falhas no sistema, como, por exemplo problemas no processador, proocam a paragem do seu sistema sem aiso. A isso chama-se fim anormal. Quando o sistema termina anormalmente, podem ocorrer os seguintes problemas: Os ficheiros podem ser actualizados parcialmente. Os caminhos de acesso aos ficheiros podem ficar incompletos. Os objectos que estão a ser usados podem ficar danificados. As relações entre os ficheiros podem ser alidadas parcialmente. Quando reinicia o sistema (IPL) após a reparação do componente com problemas, o sistema analisa os danos possíeis, reconstrói ou recupera caminhos de acesso, tenta erificar as relações entre os ficheiros e tenta sincronizar os ficheiros para limites de transacção. O primeiro IPL após o sistema terminar de forma anormal pode demorar muito tempo. Falha de alimentação Uma falha de alimentação também prooca o fim anormal do sistema. Pode detectar os mesmos tipos de problemas que ocorrem com uma falha do sistema. Muitos sistemas estão equipados com um dispositio denominado Rede de Controlo de Alimentação do Sistema. Este fornece uma função designada por Alimentação Contínua da Memória Principal. Se o seu sistema tier esta função, uma bateria fornece alimentação suficiente para encerrar o sistema e manter o conteúdo da memória durante um máximo de 2 Copyright IBM Corp. 1998,

12 dias após uma falha da alimentação. Em muitos casos, este procedimento pode reduzir significatiamente o tempo de que o sistema necessita para efectuar um carregamento do programa inicial (IPL) após uma falha de alimentação. Falha do programa ou erro humano Por ezes, os programas não são conenientemente testados antes passarem à produção. Também é possíel que ocorra uma condição que não foi preista pelos programadores de software. Um erro de programa pode proocar a inserção de informações incorrectas em alguns dos seus ficheiros de dados. As pessoas que utilizam o sistema também podem cometer erros. Um operador pode executar um programa de fim de mês duas ezes. Um utilizador pode introduzir o mesmo lote de encomendas duas ezes. Um gestor de sistema pode eliminar um ficheiro por engano. Quando estes tipos de erros ocorrem, tem de corrigir ou restaurar os dados danificados. Perda total do sistema Um incêndio, uma cheia ou outro desastre natural podem destruir todo o sistema. Para reconstruir todo o sistema, deerá possuir um conjunto completo de bandas e documentação de salaguarda armazenados numa localização exterior, segura e acessíel. 6 iseries: Planear uma estratégia de cópia de segurança e recuperação

13 Capítulo 3. Saber o que guardar e com que frequência Dee guardar todo o conteúdo do sistema com a maior frequência possíel. Pode não estar preparado para recuperar de uma perda de local ou de determinados tipos de falhas de disco se não guardar tudo com regularidade. Se guardar as partes correctas do seridor iseries, poderá recuperar até ao ponto 4 (a última salaguarda) apresentado no calendário de cópia de segurança e recuperação. Dee guardar as partes do sistema que são alteradas diariamente. Dee guardar as partes do sistema que não são alteradas frequentemente todas as semanas. Partes do sistema que são alteradas com frequência Esta tabela mostra as partes do sistema que são alteradas com frequência e que, por isso, deem ser guardadas diariamente: Tabela 1. Itens a guardar diariamente: Partes do sistema alteradas com frequência Descrição do Item Fornecido pela IBM? Quando Ocorrem as Alterações Informações de segurança (perfis de utilizador, autoridades priadas, listas de autorização) Alguns Regularmente, à medida que são adicionados noos utilizadores e objectos ou as autoridades são alteradas 1 Objectos de configuração na QSYS Não Regularmente, quando são adicionadas ou alteradas descrições de dispositio ou quando utiliza a função Gestor de Seriço de Hardware para actualizar as informações de configuração 1 Bibliotecas fornecidas pela IBM que Sim Regularmente contêm dados de utilizador (QGPL, QUSRSYS) Bibliotecas de utilizador que contêm Não Regularmente dados de utilizador e programas Arquiadores e documentos Alguns Regularmente, se utilizar estes objectos Distribuições Não Regularmente, se utilizar a função de distribuição Directórios Alguns Regularmente, se utilizar estes objectos 1 Estes objectos podem também ser alterados quando actualiza programas licenciados. Partes do sistema que não são alteradas com frequência Esta tabela mostra as partes do sistema que não são alteradas com frequência; pode guardá-las semanalmente. Tabela 2. Itens a guardar semanalmente: Partes do sistema que não são alteradas frequentemente Descrição do Item Fornecido pela IBM? Quando Ocorrem as Alterações Código Interno Licenciado Sim PTFs ou noa edição do sistema operatio Objectos do sistema operatio na Sim PTFs ou noa edição do sistema operatio biblioteca QSYS Bibliotecas opcionais do Operating Sim PTFs ou noa edição do sistema operatio System/400 (QHLPSYS, QUSRTOOL) Bibliotecas de programas licenciados Sim Actualizações de programas licenciados (QRPG, QCBL, Qxxxx) Arquiadores de programas licenciados Sim Actualizações de programas licenciados (Qxxxxxxx) Directórios de programas licenciados (/QIBM, /QOpenSys/QIBM) Sim Actualizações de programas licenciados Copyright IBM Corp. 1998,

14 8 iseries: Planear uma estratégia de cópia de segurança e recuperação

15 Capítulo 4. Determinar a sua janela de salaguarda Na realidade, o momento em que executa procedimentos de salaguarda, o modo como os executa e os itens que guarda dependem do tamanho da sua janela de salaguarda. A sua janela de salaguarda éa quantidade de tempo que o sistema pode não estar disponíel para os utilizadores enquanto as operações guardar são executadas. Para simplificar a recuperação, necessita de guardar quando o sistema se encontrar num ponto conhecido e os dados não estierem a ser alterados. Quando seleccionar uma estratégia de salaguarda, dee equilibrar aquilo que os utilizadores consideram uma janela de salaguarda aceitáel com o alor dos dados que pode perder e a quantidade de tempo pode demorar a recuperar. Se o sistema for tão importante para a sua empresa de modo a que já não seja possíel gerir a janela de salaguarda, é proáel que também não tenha capacidade para uma desactiação não marcada. Dee aaliar seriamente todas as opções de disponibilidade do seridor iseries, incluindo os sistemas duplos. Escolha uma das seguintes estratégias de salaguarda, com base no tamanho da sua janela de salaguarda. A seguir, aalie noamente a sua decisão com base no modo como a sua estratégia de salaguarda o posiciona para uma recuperação. Estratégia de salaguarda simples Tem uma janela de salaguarda grande, o que significa que dispõe diariamente de um período de 8 a 12 horas sem actiidade do sistema (incluindo trabalho batch). Estratégia de salaguarda média Tem uma janela de salaguarda média, o que significa que dispõe diariamente de um período de tempo mais reduzido (4 a 6 horas) sem actiidade do sistema. Estratégia de salaguarda complexa Tem uma janela de salaguarda pequena, o que significa que dispõe de pouco ou nenhum tempo quando o sistema não está a ser utilizado para trabalho interactio ou batch. Estratégia de salaguarda simples A estratégia de salaguarda mais simples é guardar tudo todas as noites (ou fora do horário de expediente). Pode utilizar a opção 21 (Todo o sistema) do menu Guardar para efectuar esta acção. Pode marcar a execução da opção 21 sem ser necessário um operador (não assistida), para ser iniciada a uma determinada hora. Pode também utilizar este método para guardar todo o sistema após a actualização para uma noa edição ou aplicar correcções temporárias de programa (PTFs). Pode concluir que não tem tempo suficiente ou capacidade de unidade de bandas suficiente para executar a opção 21 sem um operador. Mesmo assim, poderá empregar uma estratégia simples: Diária Semanal Guarde tudo aquilo que é alterado frequentemente. Guardar aquilo que não é alterado frequentemente. A opção 23 (Todos os dados do utilizador) do menu Guardar guarda os itens que são alterados com regularidade. A opção 23 pode ser programada para execução não assistida. Para executar esta operação sem assistência, tem de ter capacidade de suporte de cópia de segurança online suficiente. Se o seu sistema tier um longo período de inactiidade durante o fim-de-semana, a sua estratégia de salaguarda pode assemelhar-se ao seguinte: Sexta-feira à noite Opção 21 do menu Guardar Copyright IBM Corp. 1998,

16 Segunda-feira à noite Terça-feira à noite Quarta-feira à noite Quinta-feira à noite Sexta-feira à noite Opção 23 do menu Guardar Opção 23 do menu Guardar Opção 23 do menu Guardar Opção 23 do menu Guardar Opção 21 do menu Guardar Estratégia de salaguarda média Pode concluir que não tem uma janela de salaguarda suficientemente longa para utilizar uma estratégia de salaguarda simples. Talez possa executar grandes trabalhos batch no seu sistema à noite. Também pode ter ficheiros muito grandes que demoram muito tempo a guardar. Se for o caso, pode ter de desenoler uma estratégia de salaguarda média, o que significa que a complexidade da operação guardar e recuperar é média. Quando desenoler uma estratégia de salaguarda média, aplique o seguinte princípio: quanto mais frequentes forem as alterações, mais frequentes deem ser as operações guardar. Basta aaliar com mais detalhe a frequência com que são feitas alterações do que o faz quando utiliza uma estratégia simples. Estão disponíeis árias técnicas a utilizar numa estratégia de salaguarda média. Pode utilizar uma destas técnicas ou uma combinação das mesmas. Guardar objectos alterados Registar em diário objectos e guardar os receptores de diário Guardar objectos alterados Pode utilizar ários comandos para guardar apenas informações que tenha alterado desde a última operação guardar ou desde uma data e hora específica. Pode utilizar o comando Guardar Objectos Alterados (SAVCHGOBJ) para guardar apenas os objectos que tenham sido alterados desde a última ez que uma biblioteca ou grupo de bibliotecas foi guardado. Isto pode ser particularmente útil numa situação em que os programas e dos ficheiros de dados se encontram na mesma biblioteca. Normalmente, os ficheiros de dados são alterados frequentemente e os programas são alterados pouco frequentemente. Pode utilizar o comando SAVCHGOBJ para guardar apenas os ficheiros que são alterados. Pode utilizar o comando Guardar Objecto da Biblioteca de Documentos (SAVDLO) para guardar apenas os documentos e arquiadores que foram alterados. Pode utilizar o comando SAVDLO para todos os conjunto de memória auxiliar do utilizador ou para um conjunto de memória auxiliar do utilizador específico. Pode utilizar o comando Guardar (SAV) para guardar objectos em directórios que tenham sido alterados a partir de um ponto determinado. Também pode optar por guardar objectos alterados se o seu olume de trabalho batch for maior em determinadas noites. Por exemplo: Dia Volume de Trabalho do Batch Operação Guardar Sexta-feira à noite Parcial Opção 21 do menu Guardar Segunda-feira à noite Completo Guardar apenas as alterações 1 Terça-feira à noite Parcial Opção 23 do menu Guardar Quarta-feira à noite Completo Guardar apenas as alterações 1 Quinta-feira à noite Completo Guardar apenas as alterações 1 Sexta-feira à noite Parcial Opção 21 do menu Guardar 1 Utilize uma combinação dos comandos SAVCHGOBJ, SAVDLO e SAV. 10 iseries: Planear uma estratégia de cópia de segurança e recuperação

17 Registar objectos em diário e guardar receptores de diário Se as operações guardar dos ficheiros de base de dados demorarem demasiado porque os ficheiros são demasiado grandes, a salaguarda de objectos alterados poderá não ser útil. Se tier um membro de ficheiro com registos e 1 registo for alterado, o comando SAVCHGOBJ guarda o membro de ficheiro completo. Nesta situação, o registo em diário de ficheiros de base de dados e a salaguarda dos receptores de diário pode ser uma solução melhor, mesmo que a recuperação seja mais complexa. Um princípio semelhante é aplicáel a objectos de IFS e áreas de dados. Se as operações de salaguarda de objectos de IFS e de áreas de dados for demasiado demorada, pode optar por registar em diário os objectos de modo a tornar estas operações mais eficazes. A salaguarda de receptores de diário poderá ser uma melhor opção. Quando regista objectos em diário, o sistema escree uma cópia de todas as alterações efectuadas no objecto para um receptor de diário. Quando guarda um receptor de diário, está a guardar apenas as partes alteradas do objecto, e não o objecto na sua totalidade. Se registar os objectos em diário e se o olume de trabalhos batch for ariáel, a estratégia de salaguarda pode ter o seguinte aspecto: Dia Volume de Trabalho do Batch Operação Guardar Sexta-feira à noite Parcial Opção 21 do menu Guardar Segunda-feira à noite Completo Guardar receptores de diário Terça-feira à noite Parcial Opção 23 do menu Guardar Quarta-feira à noite Completo Guardar receptores de diário Quinta-feira à noite Completo Guardar receptores de diário Sexta-feira à noite Parcial Opção 21 do menu Guardar Notas: 1. Para tirar partido da protecção fornecida pelo registo em diário, dee desligar e guardar receptores de diário regularmente. A frequência com que os guarda depende do número de alterações registadas em diário que ocorrem. Guardar os receptores de diário árias ezes ao dia pode ser adequado ao seu caso. O modo como guarda os receptores de diário depende de estarem ou não numa biblioteca separada. Poderá utilizar o comando Guardar Biblioteca (SAVLIB) ou Guardar Objecto (SAVOBJ). 2. dee guardar os objectos noos antes de poder aplicar entradas de diário ao objecto. Se as aplicações adicionarem noos objectos regularmente, dee considerar a utilização da estratégia SAVCHGOBJ isoladamente ou em combinação com o registo em diário. Estratégia de salaguarda complexa Uma janela de salaguarda de dimensões muito pequenas requer uma estratégia complexa de salaguarda e recuperação. Utilize as mesmas ferramentas e técnicas descritas para uma estratégia de salaguarda média, mas a um níel de detalhe superior. Por exemplo, pode ser necessário guardar ficheiros críticos específicos a horas específicas do dia ou da semana. Pode também considerar a utilização de uma ferramenta como, por exemplo, o Backup Recoery and Media Serices para iseries (BRMS). Guardar o sistema enquanto está actio é muitas ezes necessário numa estratégia de salaguarda complexa. O parâmetro Guardar Actio (SAVACT) é suportado nos seguintes comandos: Guardar Biblioteca (SAVLIB) Guardar Objecto (SAVOBJ) Guardar Objectos Alterados (SAVCHGOBJ) Guardar Objecto da Biblioteca de Documentos (SAVDLO) Guardar (SAV) Capítulo 4. Determinar a sua janela de salaguarda 11

18 Se utilizar o suporte de guardar enquanto actio, pode reduzir significatiamente a quantidade de tempo durante o qual os ficheiros não estarão disponíeis. Quando o sistema tier estabelecido um ponto de erificação para todos os objectos que estão a ser guardados, os objectos poderão ficar disponíeis para utilização. É possíel utilizar o suporte de guardar enquanto actio em conjunto com o registo em diário e o controlo de consolidações para simplificar o procedimento de recuperação. Se optar por utilizar o suporte de guardar enquanto actio, certifique-se de que compreende o processo e até que níel os pontos de controlo estão a ser bem estabelecidos no sistema. Também pode reduzir o período de tempo que os ficheiros não estão disponíeis executando operações guardar em mais de um dispositio de cada ez ou executando operações guardar simultâneas. Por exemplo, pode guardar bibliotecas num dispositio, arquiadores noutro e directórios num terceiro dispositio. Também pode guardar diferentes conjuntos de bibliotecas ou objectos em dispositios diferentes. Se estier a utilizar a V4R4 ou uma edição posterior, também pode utilizar múltiplos dispositios em simultâneo executando uma operação guardar paralela. Para executar uma operação guardar paralela, necessita do Backup Recoery and Media Serices ou de uma aplicação que lhe permita criar objectos de definição de suportes. Para obter mais informações sobre o suporte de guardar enquanto actio, operações guardar simultâneas e operações guardar paralelas, consulte as informações Criar uma cópia de segurança do sistema. 12 iseries: Planear uma estratégia de cópia de segurança e recuperação

19 Capítulo 5. Escolher as opções de disponibilidade As opções de disponibilidade são um complemento de uma boa estratégia de salaguarda, mas não a substituem. As opções de disponibilidade podem reduzir significatiamente o tempo que demora a recuperar após uma falha. Em alguns casos, as opções de disponibilidade podem impedi-lo de executar uma recuperação. Para justificar o custo de utilização de opções de disponibilidade, tem de compreender: O alor fornecido pelo sistema. O custo de um estado de inactiidade programado ou não programado. Quais são os seus requisitos de disponibilidade. Se desconhece a ideia de disponibilidade, ai querer familiarizar-se com alguns conceitos básicos de disponibilidade. Seguem-se as opções de disponibilidade que pode utilizar para completar a sua estratégia de salaguarda: A gestão de diários permite recuperar as alterações efectuadas em objectos desde a última salaguarda completa. A protecção de caminhos de acesso permite-lhe recriar a ordem por que os registos de um ficheiro de base de dados são processados. Os conjuntos de memória auxiliar limitam a quantidade de dados que tem de recuperar aos dados do ASP na unidade em falha. A protecção por paridade de dispositios permite-lhe reconstruir dados perdidos; o sistema pode continuar em execução enquanto os dados estierem a ser reconstruídos. A protecção por replicação ajuda-o a manter os dados disponíeis porque tem duas cópias dos dados em duas unidades de discos separadas. Os sistemas duplos permitem-lhe manter alguns ou todos os dados em dois sistemas; o sistema secundário pode assumir os programas de aplicação críticos se o sistema principal falhar. Depois de compreender o que são estas opções, ser-lhe-á útil comparar estas opções de disponibilidade para decidir quais são as mais adequadas para a sua empresa. Conceitos básicos de disponibilidade Os termos seguintes são usados com frequência na descrição da disponibilidade do sistema: Estado de inactiidade Um período em que o sistema não está disponíel para os utilizadores. Durante um estado de inactiidade programado, o sistema fica deliberadamente indisponíel para os outros utilizadores. Pode utilizar um estado de inactiidade programado para executar um trabalho batch, guardar o sistema ou aplicar correcções temporárias de programa (PTFs). Um estado de inactiidade não programado é, normalmente, proocado por uma falha de determinado tipo. Grande disponibilidade O sistema não tem estados de inactiidade não programados. Operações contínuas O sistema não tem estados de inactiidade programados. Disponibilidade contínua O sistema não tem estados de inactiidade programados ou não programados. Copyright IBM Corp. 1998,

20 Gestão de diário para cópia de segurança e recuperação Pode utilizar a gestão de diários para recuperar as alterações efectuadas a objectos desde a última salaguarda completa. É utilizado um diário para definir que objectos pretende proteger com a gestão de diários. Isto é frequentemente mencionado como registo em diário de um objecto. Um receptor de diário contém as entradas (denominadas entradas de diário) que o sistema adiciona quando ocorrem acontecimentos que são registados em diário, como, por exemplo, alterações a ficheiros de bases de dados, alterações a outros objectos registados em diário ou acontecimentos relacionados com segurança. Para obter uma lista dos objectos que é possíel registar em diário, consulte Cópia de Segurança e Recuperação. Pode utilizar a função diário remoto para configurar diários e receptores de diário num seridor iseries remoto. Estes diários e receptores de diário estão associados a diários e receptores de diário no sistema origem. A função diário remoto permite-lhe replicar entradas de diário do sistema origem para o sistema remoto. O objectio principal da gestão de diários é ajudar na recuperação. Também pode utilizar as informações armazenadas em receptores de diário para outras finalidades como, por exemplo: Um registo de auditoria da actiidade que ocorre em ficheiros de base de dados ou noutros objectos do sistema. Assistência em testes de programas de aplicações. Pode utilizar entradas de diário para er as alterações efectuadas por um determinado programa. Para mais informações sobre o registo em diário, consulte: Gestão de diários benefícios Gestão de diários custos e limitações Para obter informações sobre como utilizar a gestão de diários para tipos de objectos específicos na sua empresa, consulte o manual Cópia de Segurança e Recuperação. Gestão de diários benefícios Seguem-se os benefícios da gestão de diários: Pode reduzir a frequência e a quantidade de dados guardados. Melhora a capacidade e elocidade de recuperação de um ponto conhecido até ao ponto de falha. Fornece sincronização para objectos registados em diário se o sistema terminar de modo anormal. Gestão de diários custos e limitações Seguem-se as desantagens da gestão de diários: Aumenta os requisitos da memória auxiliar. Pode ter impacto no rendimento deido a um aumento na actiidade dos discos e da unidade de processamento. Requer conhecimento de objectos e aplicações para recuperação. Protecção de caminhos de acesso Um caminho de acesso descree a ordem pela qual os registos de um ficheiro de base de dados são processados. Um ficheiro pode ter múltiplos caminhos de acesso, se diferentes programas precisarem de er os registos em sequências diferentes. Se o seu sistema terminar de forma anormal quando estierem a ser utilizados caminhos de acesso, o sistema poderá ter de reconstruir os caminhos de acesso para que possa oltar a utilizar noamente os ficheiros. Trata-se de um processo demorado. Executar um IPL num iseries grande e ocupado que terminou anormalmente pode demorar árias horas. 14 iseries: Planear uma estratégia de cópia de segurança e recuperação

21 Pode utilizar a gestão de diários para manter um registo das alterações aos caminhos de acesso. Isto reduz em grande parte o tempo que o sistema demora a efectuar um IPL depois de um fim anormal. Estão disponíeis dois métodos de protecção de caminhos de acesso: Protecção de caminhos de acesso gerida pelo sistema (SMAPP) Registo em diário explícito de caminhos de acesso Para mais informações sobre a protecção de caminhos de acesso, consulte: Protecção de caminhos de acesso benefícios Protecção de caminhos de acesso custos e limitações Para obter informações sobre como utilizar protecção de caminho de acesso na sua empresa, consulte o manual Cópia de Segurança e Recuperação. Protecção de Caminhos de Acesso Gerida pelo Sistema Pode permitir que o sistema determine que caminhos de acesso dee proteger. Pode especificar tempos de recuperação destino para os caminhos de acesso para todo o sistema ou para conjuntos de memória auxiliar (ASPs). Quando é fornecido, o sistema tem um tempo de recuperação assumido de 90 minutos para os caminhos de acesso de todo o sistema. Pode utilizar o comando Editar Recuperação de Caminhos de Acesso (EDTRCYAP) para er e alterar os tempos de recuperação destino para os caminhos de acesso e para er o espaço que o sistema está a utilizar para a protecção dos caminhos de acesso gerida pelo sistema (SMAPP). A SMAPP fornece um método simples de reduzir o tempo de recuperação após um fim anormal do sistema. A SMAPP gere automaticamente o ambiente necessário. Não é necessário utilizar nenhum tipo de gestão de diários para utilizar a SMAPP. Registo em diário explícito de caminhos de acesso Quando utiliza a SMAPP, o sistema decide que caminhos de acesso são protegidos, com base no total dos tempos de recuperação destino para os caminhos de acesso. Pode desejar certificar-se de que determinados caminhos de acesso estão protegidos porque são críticos para a sua empresa. Pode utilizar a gestão de diários para proteger de modo explícito caminhos de acesso do sistema. Pode utilizar uma combinação de SMAPP e registo em diário explícito de caminhos de acesso. O sistema aalia os caminhos de acesso protegidos e não protegidos para desenoler a sua estratégia para satisfazer os seus objectios de recuperação para os caminhos de acesso. Protecção de caminhos de acesso benefícios Eita a reconstrução de caminhos de acesso após a maioria das terminações anormais do sistema Se a SMAPP estier actia, gere o ambiente necessário e faz ajustes à medida que o sistema é alterado. É bem sucedida, mesmo que não seja possíel copiar a memória principal para a unidade de memória 1 do ASP do sistema durante um fim anormal do sistema. É geralmente mais rápida e mais dependente do que forçar os caminhos de acesso para a memória auxiliar para os ficheiros (parâmetro FRCACCPTH). Protecção de caminhos de acesso custos e limitações Aumenta os requisitos da memória auxiliar. (Pode diminuir os requisitos de memória utilizando *RMVINTENT.) Pode ter impacto no rendimento deido a um aumento na actiidade dos discos e da unidade de processamento. Capítulo 5. Escolher as opções de disponibilidade 15

22 Requer conhecimento de ficheiros e de aplicações para recuperação. Normalmente requer um aumento significatio dos requisitos de memória para registar ficheiros em diário. O aumento na SMAPP é menor do que quando os caminhos de acesso são registados explicitamente em diário. Sistemas duplos As instalações com requisitos muito eleados de disponibilidade utilizam a técnica dos sistemas duplos. Alguns, ou todos, os dados são mantidos em dois sistemas. O sistema secundário pode assumir os programas de aplicação mais importantes em caso de falha do sistema principal. O método mais comum para manter dados no sistema secundário é atraés da utilização de registo em diário. As entradas de diário do sistema principal são transmitidas para o sistema secundário. Um programa escrito pelo utilizador no sistema secundário recebe as entradas de diário e utiliza-as para actualizar objectos registados em diário. Neste método, as entradas de diário, são transmitidas ao níel da aplicação utilizando o comando Receber Entrada de Diário (RCVJRNE) ou a API Obter Entradas de Diário (QjoRetrieeJournalEntries). A utilização da função Diários Remotos melhora este método. Esta função permite que o sistema principal transmita as entradas de diário a um receptor de diário duplicado no sistema secundário ao níel do Código Interno Licenciado. Um terceiro método consiste em copiar regularmente receptores de diário para banda. Em seguida, os receptores de diário são restaurados para o sistema secundário. Um programa escrito pelo utilizador utiliza as entradas de diário para actualizar os objectos existentes no sistema secundário. Existem ários pacotes de software de fornecedores independentes disponíeis para suportar sistemas duplos no seridor iseries. Para mais informações sobre sistemas duplos, consulte os seguintes tópicos: Sistemas duplos benefícios Sistemas duplos custos e limitações Para obter informações sobre como utilizar sistemas duplos na sua empresa, consulte o manual Cópia de Segurança e Recuperação. Sistemas duplos benefícios Seguem-se os benefícios da utilização de sistemas duplos: O sistema de cópia de segurança continua a funcionar se ocorrer uma falha no sistema principal. Se os sistemas estierem em localizações diferentes, pode eitar uma recuperação demorada após uma perda local. Sistemas duplos custos e limitações Seguem-se as desantagens dos sistemas duplos: Custos de hardware adicionais. Custos de software adicionais. Custos de comunicações, se os sistemas estierem em locais diferentes. 16 iseries: Planear uma estratégia de cópia de segurança e recuperação

23 Comparar as opções de disponibilidade Depois de saber quais são as opções de disponibilidade, tem de decidir quais são as mais adequadas às necessidades da sua empresa. Os seguintes tópicos podem ajudá-lo a comparar estas opções e tomar decisões sobre aquilo de que necessita para o proteger de cada um dos tipos de falhas comuns: Registo em diário, protecção por replicação e protecção por paridade de dispositios este tópico compara ários atributos importantes destas opções, incluindo o modo como afectam o rendimento, a complexidade de configuração e gestão, e se requerem, ou não, hardware adicional. Opções de disponibilidade por tipo de falha tempo de recuperação este tópico mostra o efeito que cada uma das opções de disponibilidade tem sobre o tempo de recuperação de cada tipo de falha. Opções de disponibilidade por tipo de falha frequência este tópico mostra se as opções de disponibilidade podem ter efeito sobre a frequência com que certos tipos de falhas causam uma situação de recuperação. Registo em diário, protecção por replicação e protecção por paridade de dispositios Este tópico compara ários atributos importantes do registo em diário, da protecção por replicação e da protecção por paridade de dispositios. Tabela 3. Comparação de ários atributos importantes do registo em diário, da protecção por replicação e da protecção por paridade de dispositios. Atributo Registo em diário Protecção por Replicação Perda de dados após uma única falha de disco Duração da recuperação após uma única falha de disco Impacto no rendimento Complexidade do planeamento Hardware Perda mínima de dados se estierem disponíeis cópias de segurança álidas. Potencialmente muitas horas. Depois de a unidade de discos ser reparada ou substituída, os objectos deem ser restaurados e deem ser aplicadas as alterações registadas em diário. Varia de mínimo para significatio. Mínimo. Pode ser necessária capacidade de disco adicional deido à memória necessária para receptores de diário. Pode ser necessário configurar um conjunto de memória auxiliar do utilizador para os receptores de diário. Não há perda de dados. De nenhuma a algumas horas. Em alguns casos, o sistema não pára. Após ser retomada a protecção por replicação, o sistema recupera os dados do par replicado enquanto decorre o funcionamento normal do sistema. Mínimo. Há casos em que o níel de rendimento melhora. É necessário um planeamento cuidadoso para determinar a configuração do hardware de modo a fornecer a melhor protecção possíel. Tem de ser analisada a combinação de protecção por replicação com a protecção por paridade de dispositios. Protecção por paridade de dispositios Não há perda de dados. De nenhuma a algumas horas. Em alguns casos, o sistema não pára. O rendimento diminui até a unidade com problemas ser substituída e os dados serem reconstruídos com as informações de paridade. Mínimo, excepto no rendimento das operações de restauro, que pode ser consideraelmente mais lento. É necessário um planeamento cuidadoso para determinar a duração do restauro. Podem ser necessários discos adicionais. Tem de ser analisada a combinação de protecção por paridade de dispositios com a protecção por replicação. Capítulo 5. Escolher as opções de disponibilidade 17

24 Tabela 3. Comparação de ários atributos importantes do registo em diário, da protecção por replicação e da protecção por paridade de dispositios. (continuação) Atributo Registo em diário Protecção por Replicação Complexidade do planeamento Software Complexidade da configuração e tempo necessário. Complexidade das operações e gestão. Hardware adicional necessário. Significatia. É necessário um conhecimento detalhado da aplicação para determinar que objectos deem ser registados em diário e como dee atribuí-los aos diários. Mínimo. Média. Os receptores de diários têm de ser desligados e guardados com regularidade. As noas aplicações têm de ser aaliadas para se determinar as necessidades de registo em diário. Pode ser necessária capacidade de disco adicional deido à memória necessária para receptores de diário. Pode ser necessário configurar um conjunto de memória auxiliar do utilizador para os receptores de diário. Mínimo. É necessário algum conhecimento da aplicação para determinar se são necessários ASPs do utilizador e para colocar os objectos correctamente nos ASPs do utilizador. Mínimo. Têm de ser instaladas noas unidades de discos e hardware suplementar. As unidades de discos têm de ser adicionadas a um ASP. Iniciar a protecção por replicação é uma operação simples que demora, no máximo, algumas horas nos sistemas de grande porte. Mínimo. O dobro das unidades de memória. Hardware redundante suplementar, como os controladores e IOPs, com base nos requisitos de disponibilidade. Protecção por paridade de dispositios Mínimo. É necessário algum conhecimento da aplicação para determinar se são necessários ASPs do utilizador e para colocar os objectos correctamente nos ASPs do utilizador. Mínimo. Têm de ser instaladas noas unidades de discos e hardware suplementar. A protecção por paridade de dispositios tem de ser iniciada, o que pode demorar cerca de uma hora. As unidades de discos têm de ser adicionadas a um ASP. Mínimo. Uma ou duas unidades de discos por cada conjunto de paridade. Depende do número de unidades de discos no conjunto de paridade. Opções de disponibilidade por tipo de falha tempo de recuperação Este tópico mostra que opções de disponibilidade podem reduzir o tempo que demora a recuperar de uma falha. O número de sinais de mais (+) numa coluna indica que o impacto dessa opinião é comparado com as outras opções. Uma opção com mais sinais de mais tem um impacto relatio maior. Tabela 4. Comparação de opções de disponibilidade por tipo de falha tempo de recuperação Tem um impacto relatio no tempo de recuperação para os seguintes tipos de falhas: Esta opção de salaguarda ou Unidades de Falha de Falha do disponibilidade: Discos Sistema alimentação programa Perda da localização Operações guardar Registo em diário de objectos Protecção de caminhos de acesso 18 iseries: Planear uma estratégia de cópia de segurança e recuperação

25 Tabela 4. Comparação de opções de disponibilidade por tipo de falha tempo de recuperação (continuação) Esta opção de salaguarda ou disponibilidade: Fonte de Alimentação Ininterruptíel Tem um impacto relatio no tempo de recuperação para os seguintes tipos de falhas: Unidades de Discos Sistema Falha de Falha do alimentação programa ASPs de utilizador ++ Protecção por paridade de +++ dispositios Protecção por replicação +++ Sistemas Duplos Perda da localização Opções de disponibilidade por tipo de falha frequência Este tópico mostra se as opções de disponibilidade podem ter efeito na frequência com que certos tipos de falhas causam uma situação de recuperação. O número de sinais de mais (+) numa coluna indica que o impacto dessa opinião é comparado com as outras opções. Por exemplo, é mais proáel que protecção por replicação impeça a necessidade de recuperar de uma falha na unidade de discos que protecção por paridade de dispositios e sistemas duplos. No entanto, embora não sejam tão eficazes como a protecção por replicação, a protecção por paridade de dispositios e os sistemas duplos são mais eficazes do que outras opções. Tabela 5. Comparação das opções de disponibilidade por tipo de falha frequência Esta opção de salaguarda ou disponibilidade: Operações guardar Registo em diário de objectos Protecção de caminhos de acesso Tem um impacto relatio na frequência das falhas que causam uma recuperação para os seguintes tipos de falhas: Unidade de Discos Sistema Falha de alimentação Falha do programa Fonte de Alimentação Ininterruptíel + ASPs de utilizador Protecção por paridade de + dispositios Protecção por replicação ++ Sistemas Duplos Perda da localização Capítulo 5. Escolher as opções de disponibilidade 19

26 20 iseries: Planear uma estratégia de cópia de segurança e recuperação

27 Capítulo 6. Testar a estratégia Se a sua situação requerer uma estratégia de salaguarda média ou complexa, também irá requerer uma reisão regular, do seguinte modo: Está a guardar tudo ocasionalmente? O que necessita de fazer para recuperar para o ponto conhecido (4) no calendário de cópia de segurança e recuperação? Está a utilizar opções como registar em diário ou guardar objectos alterados para o ajudar a recuperar do ponto de falha (5)? Sabe como recuperar utilizando estas opções? Foram adicionadas noas aplicações? As noas bibliotecas, os noos arquiadores e directórios estão a ser guardados? Está a guardar as bibliotecas fornecidas pela IBM que contêm dados de utilizador (QGPL e QUSRSYS)? A recuperação foi testada? A melhor forma de testar a estratégia de salaguarda é testar uma recuperação. Apesar de poder testar uma recuperação no seu próprio sistema, leá-la a cabo pode ser arriscado. Se não tier guardado tudo com êxito, poderá perder informações quando tentar restaurar. Existem árias organizações que prestam seriços de testes de recuperação. A IBM Business Recoery Serices é uma organização que pode ajudá-lo nos testes de recuperação. Copyright IBM Corp. 1998,

28 22 iseries: Planear uma estratégia de cópia de segurança e recuperação

29 Capítulo 7. Plano de recuperação de desastres modelo O objectio de um plano de recuperação de desastres é garantir uma forma de estar preparado para recuperar de um desastre ou de qualquer outra emergência que afecte os sistemas de informação e, assim, minimizar o efeito no funcionamento da empresa. Este tópico fornece as directrizes para o tipo de informações e procedimentos que são necessários para recuperar de um desastre. Quando tier preparado as informações descritas neste tópico, guarde o documento num local seguro e acessíel, fora das instalações. Segue-se um modelo a utilizar na criação do seu plano de recuperação de desastres. Pode consultar este modelo aqui; para o imprimir, transfira-o para o computador e imprima o ficheiro PDF relatio a este tópico. Plano de Recuperação de Desastres Secção 1. Principais objectios deste plano Os principais objectios deste plano são: Minimizar interrupções nas operações normais. Limitar a extensão da interferência e dos danos. Minimizar o impacto económico da interrupção. Estabelecer antecipadamente meios alternatios de operação. Formar técnicos nos procedimentos de emergência. Proporcionar uma reposição simples e rápida do seriço. Secção 2. Pessoal Pessoal de processamento de dados Nome Posição Endereço Telefone Nota: Junte uma cópia do organograma da sua empresa a esta secção do plano. Copyright IBM Corp. 1998,

30 Secção 3. Perfil da aplicação Utilize o comando Ver Recursos de Software (DSPSFWRSC) para preencher esta tabela. Perfil da aplicação Nome da Aplicação Crítica? Sim/Não Actia? Sim/Não Fabricante Comentários Legenda de comentários: 1. Utilizada diariamente às. 2. Utilizada semanalmente às. 3. Utilizada mensalmente às. Secção 4. Perfil do inentário Utilize o comando Trabalhar com Produtos de Hardware (WRKHDWPRD) para preencher esta tabela. Esta lista dee incluir os seguintes elementos: Unidades de processamento Unidades de discos Modelos Controladores de estação de trabalho Computadores pessoais Estações de trabalho de resera Telefones Ar condicionado ou aquecimento Impressora do sistema Unidades de bandas e de disquetes Controladores Processadores de I/O Comunicações de dados gerais Monitores de resera Bastidores Humidificador ou desumidificador Perfil do inentário Fabricante Descrição Modelo Número de Série Próprio ou Alugado Custo 24 iseries: Planear uma estratégia de cópia de segurança e recuperação

31 Perfil do inentário Fabricante Descrição Modelo Número de Série Próprio ou Alugado Custo Nota: Dee ser feita uma auditoria desta lista de em meses. Inentário dierso Descrição Quantidade Comentários Nota: Esta lista dee incluir os seguintes elementos: Bandas Software de PC (por exemplo, DOS) Documentação ou conteúdo dos armários de arquio Conteúdo do cofre das bandas Disquetes Pacotes de emulação Software de linguagens (por exemplo, COBOL e RPG) Consumíeis de impressora (por exemplo, papel e impressos) Secção 5. Procedimentos de cópia de segurança dos seriços de informação Sistema 5733-AS4 Os receptores de diário são alterados diariamente às e às. Os objectos alterados são guardados diariamente nas seguintes bibliotecas às : Este procedimento também guarda os diários e os receptores de diário. No dia às é efectuada uma salaguarda de todo o sistema. Todos os suportes de salaguarda são armazenados fora da empresa, num cofre, na localização. Computador Pessoal É aconselháel fazer cópias de segurança de todos os computadores pessoais. As cópias dos ficheiros de PC deem ser transferidas para o 5733-AS4 no dia às, imediatamente antes de uma salaguarda completa do sistema. Em seguida, é guardado com o procedimento normal para guardar o sistema. Isto possibilita uma cópia de segurança mais segura de sistemas relacionados com o computador pessoal, em que um desastre de área local pode destruir importantes sistemas de PC. Capítulo 7. Plano de recuperação de desastres modelo 25

32 Secção 6. Procedimentos de recuperação de desastres Em todos os planos de recuperação de desastres, os seguintes elementos deem ser tidos em consideração. Procedimentos de Resposta de Emergência Para documentar as respostas de emergência apropriadas a incêndios, desastres naturais ou quaisquer outras actiidades, de forma a proteger idas humanas e a diminuir os danos materiais. Procedimentos de Operações de Cópia de Segurança Para garantir que as tarefas essenciais de processamento de dados podem continuar a ser efectuadas após a interrupção. Procedimentos de Acções de Recuperação Para facilitar a rápida reposição de um sistema de processamento de dados a seguir a um desastre. Lista de erificação de acções em caso de desastre 1. Início do Plano a. Informar a administração da empresa b. Contactar e atribuir tarefas à equipa de recuperação de desastres c. Determinar a extensão do desastre d. Implementar um plano adequado de recuperação de aplicações, de acordo com a extensão do desastre (consulte a Secção 7. Plano de recuperação unidade móel) e. Superisionar a eolução dos acontecimentos f. Contactar o local de cópia de segurança e estabelecer marcações g. Contactar todo o restante pessoal necessário tanto utilizadores como técnicos de processamento de dados h. Contactar os fornecedores tanto de hardware como de software i. Informar os utilizadores de que houe interrupção dos seriços 2. Lista de Verificação de Acompanhamento a. Fazer uma lista das equipas e respectias tarefas b. Reunir numerário de emergência e programar o transporte de e para as instalações alternatias, se necessário. c. Preparar alojamentos, caso seja necessário d. Preparar instalações para refeitórios, conforme necessário e. Fazer uma lista de todo o pessoal e dos respectios números de telefone f. Estabelecer um plano de participação para os utilizadores g. Preparar a entrega e recepção do correio h. Estabelecer os fornecimentos de emergência do escritório i. Alugar ou adquirir equipamento, conforme necessário j. Determinar quais as aplicações que deem ser executadas e a respectia sequência k. Identificar o número de estações de trabalho necessárias l. Verificar quais as necessidades de equipamento autónomo para cada aplicação m. Verificar o tipo de papel necessário para cada aplicação n. Verificar todos os dados que ão ser leados para as instalações alternatias antes de sair e deixar um perfil de inentário nas instalações centrais o. Definir fornecedores principais para assistência a problemas que ocorram durante a emergência p. Planear o transporte de itens adicionais necessários nas instalações alternatias q. Tomar direcções (definir correspondências) para criar uma cópia de segurança do local 26 iseries: Planear uma estratégia de cópia de segurança e recuperação

iseries Configurar protecção de disco para os seus dados

iseries Configurar protecção de disco para os seus dados iseries Configurar protecção de disco para os seus dados iseries Configurar protecção de disco para os seus dados Copyright International Business Machines Corporation 1998, 2001. Todos os direitos reserados.

Leia mais

iseries Client Access Express Consola de Operações

iseries Client Access Express Consola de Operações iseries Client Access Express Consola de Operações iseries Client Access Express Consola de Operações Copyright International Business Machines Corporation 2000. Todos os direitos reserados. Índice Parte

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

iseries Criar cópia de segurança do sistema

iseries Criar cópia de segurança do sistema iseries Criar cópia de segurança do sistema iseries Criar cópia de segurança do sistema Copyright International Business Machines Corporation 2001. Todos os direitos reserados. Índice Parte 1. Criar cópia

Leia mais

Referências sobre tarefas de reuniões do Sametime

Referências sobre tarefas de reuniões do Sametime Referências sobre tarefas de reuniões do Sametime ii Referências sobre tarefas de reuniões do Sametime Índice Referências sobre tarefas de reuniões do Sametime............ 1 iii i Referências sobre tarefas

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2

MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650. Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 MANUAL DE CONSULTA RÁPIDA DO MODEM OPTIONS FOR NOKIA 7650 Copyright 2002 Nokia. Todos os direitos reservados 9354493 Issue 2 Índice 1. INTRODUÇÃO...1 2. INSTALAR O MODEM OPTIONS FOR NOKIA 7650...1 3. SELECCIONAR

Leia mais

Início Rápido. Nero BackItUp. Ahead Software AG

Início Rápido. Nero BackItUp. Ahead Software AG Início Rápido Nero BackItUp Ahead Software AG Informações sobre copyright e marcas comerciais O manual do utilizador Nero BackItUp e a totalidade do respectivo conteúdo estão protegidos por copyright e

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui contidas

Leia mais

LotusLive. Manual do Utilizador do LotusLive Engage e LotusLive Connections

LotusLive. Manual do Utilizador do LotusLive Engage e LotusLive Connections LotusLie Manual do Utilizador do LotusLie Engage e LotusLie Connections LotusLie Manual do Utilizador do LotusLie Engage e LotusLie Connections Nota Antes de utilizar as informações contidas nesta publicação,

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão de Configuração Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão de Configuração Fernando Correia Capitão-de-fragata EN-AEL 14 de Dezembro de 2013

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação

Ministério das Finanças Instituto de Informática. Departamento de Sistemas de Informação Ministério das Finanças Instituto de Informática Departamento de Sistemas de Informação Assiduidade para Calendários Específicos Junho 2010 Versão 6.0-2010 SUMÁRIO 1 OBJECTIVO 4 2 ECRÃ ELIMINADO 4 3 NOVOS

Leia mais

O AMBIENTE DE TRABALHO DO WINDOWS

O AMBIENTE DE TRABALHO DO WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO

CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO 4 CONCEITOS BÁSICOS DE UM SISTEMA OPERATIVO CONCEITOS BÁSICOS MS-DOS MICROSOFT DISK OPERATION SYSTEM INSTALAÇÃO E CONFIGURAÇÃO DE UM SISTEMA OPERATIVO LIGAÇÕES À INTERNET O que é um sistema operativo?

Leia mais

LotusLive. Manual de Administração do LotusLive

LotusLive. Manual de Administração do LotusLive LotusLie Manual de Administração do LotusLie LotusLie Manual de Administração do LotusLie Nota Antes de utilizar as informações contidas nesta publicação, bem como o produto a que se referem, leia as

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

Novo Order Manager para o Software NobelProcera

Novo Order Manager para o Software NobelProcera Novo Order Manager para o Software NobelProcera Guia Rápido Versão 1 O novo Order Manager facilita mais os processos e procedimentos envolvidos nas encomendas através do sistema NobelProcera. Isto inclui

Leia mais

Cópia de Segurança e Recuperação Manual do utilizador

Cópia de Segurança e Recuperação Manual do utilizador Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco

Manual de Utilizador. Disciplina de Projecto de Sistemas Industriais. Escola Superior de Tecnologia. Instituto Politécnico de Castelo Branco Escola Superior de Tecnologia Instituto Politécnico de Castelo Branco Departamento de Informática Curso de Engenharia Informática Disciplina de Projecto de Sistemas Industriais Ano Lectivo de 2005/2006

Leia mais

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1

MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 MANUAL DE CONSULTA RÁPIDA DO NOKIA MODEM OPTIONS Copyright 2003 Nokia. Todos os direitos reservados 9356515 Issue 1 Índice 1. INTRODUÇÃO...1 2. INSTALAR O NOKIA MODEM OPTIONS...1 3. LIGAR O NOKIA 6600

Leia mais

PAINEL DE ADMINISTRADOR

PAINEL DE ADMINISTRADOR PAINEL DE ADMINISTRADOR IMPORTANTE: O Painel de administrador APENAS deverá ser utilizado pelo responsável do sistema. são: Nesta aplicação, poderá configurar todo o sistema de facturação. As opções do

Leia mais

Planeamento de partições lógicas

Planeamento de partições lógicas Planeamento de partições lógicas Planeamento de partições lógicas Copyright International Business Machines Corporation 1998, 2001. Todos os direitos reserados. Índice Planeamento de Partições Lógicas.........................

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Manual Nero RescueAgent

Manual Nero RescueAgent Manual Nero RescueAgent Nero AG Informações sobre direitos de autor e marcas O manual do Nero RescueAgent e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

SYNCING.NET 2.0 Instalação & Configuração

SYNCING.NET 2.0 Instalação & Configuração SYNCING.NET 2.0 Instalação & Configuração Dicas e Recomendações...1 Instalação...2 Configuração...2 Primeiros Passos...2 Sincronização de Pastas (Partilha de Arquivos)...3 Criar uma nova rede de partilha

Leia mais

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto

Programação 2ºSemestre MEEC - 2010/2011. Programação 2º Semestre 2010/2011 Enunciado do projecto Mestrado Integrado em Engenharia Electrotécnica e de Computadores Programação 2º Semestre 2010/2011 Enunciado do projecto O projecto a desenvolver pelos alunos consistirá numa sistema de monitorização,

Leia mais

Manual do GesFiliais

Manual do GesFiliais Manual do GesFiliais Introdução... 3 Arquitectura e Interligação dos elementos do sistema... 4 Configuração do GesPOS Back-Office... 7 Utilização do GesFiliais... 12 Outros modos de utilização do GesFiliais...

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Conteúdo 3 Introdução 3 Do que necessita 4 Descrição geral da instalação 4 Passo 1: Procurar actualizações 4 Passo 2: Preparar o computador Mac para o Windows

Leia mais

Actualização, Cópias de Segurança e Recuperação de Software

Actualização, Cópias de Segurança e Recuperação de Software Actualização, Cópias de Segurança e Recuperação de Software Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada da Microsoft Corporation

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

HP Hardware Support Exchange Service HP Customer Support Contractual Services

HP Hardware Support Exchange Service HP Customer Support Contractual Services HP Hardware Support Exchange Service HP Customer Support Contractual Services Um serviço fiável e rápido de substituição de hardware que é uma alternativa rentável e conveniente à reparação no local de

Leia mais

Instalação de Software

Instalação de Software iseries Instalação de Software Versão 5 SC17-5323-05 iseries Instalação de Software Versão 5 SC17-5323-05 Nota Antes de utilizar as instruções contidas neste manual, bem como o produto a que elas se referem,

Leia mais

Manual de utilizador

Manual de utilizador Manual de utilizador Índice Introdução... 1 NOTAS IMPORTANTES... 1 Declarações Legais... 3 Instalação e Configuração... 5 Requisitos do Sistema... 5 Instalação... 5 Activação... 7 Actualização Automática...

Leia mais

WINDOWS. O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador.

WINDOWS. O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. WINDOWS O AMBIENTE DE TRABALHO DO WINDOWS O Windows funciona como um Sistema Operativo, responsável pelo arranque do computador. Um computador que tenha o Windows instalado, quando arranca, entra directamente

Leia mais

Sistema Operativo em Ambiente Gráfico

Sistema Operativo em Ambiente Gráfico Sistema Operativo em Ambiente Gráfico Sistema Operativo Conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior; Windows: sistema operativo mais utilizado nos

Leia mais

MANUAL DO UTILIZADOR DO BACKUP HD SERIES

MANUAL DO UTILIZADOR DO BACKUP HD SERIES MANUAL DO UTILIZADOR DO BACKUP HD SERIES OBRIGADO por ter adquirido a aplicação ClickFree Backup. Estas instruções foram reunidas para o ajudar a utilizar o produto, mas de um modo geral esperamos que

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização

Internet Update de PaintManager TM. Manual de instalação e utilização do programa de actualização Internet Update de PaintManager TM Manual de instalação e utilização do programa de actualização ÍNDICE O que é o programa Internet Update? 3 Como se instala e executa o programa? 3 Aceder ao programa

Leia mais

SAMUO APP: MANUAL DO ADMINISTRADOR

SAMUO APP: MANUAL DO ADMINISTRADOR as novas tecnologias ao serviço do desenvolvimento de projectos w w w. i m a d i p. c o m CABO VERDE: REALIZAÇÃO DE UMA ACÇÃO- PILOTO PARA A MELHORIA DA GESTÃO NUM GABINETE TÉCNICO SELECCIONADO OFITEC

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000:

ISO 9001:2008. A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: A International Organization for Standardization (ISO) publicou em 2008-11- 14 a nova edição da Norma ISO 9000: ISO 9001:2008 Esta nova edição decorre do compromisso da ISO em rever e actualizar as Normas,

Leia mais

Principais correcções efectuadas

Principais correcções efectuadas GIAE Versão 2.0.5 Setembro de 2010 Com o objectivo de unificar a versão em todos os módulos do GIAE, incluindo o GestorGIAE, alguns módulos passam directamente da versão 2.0.x para a versão 2.0.5. Muito

Leia mais

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX

ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para ACRONIS BACKUP AND RECOVERY 10 SERVER FOR LINUX. Você vai encontrar as respostas a todas suas

Leia mais

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708

Seu manual do usuário SONY VAIO VPCS12F7E http://pt.yourpdfguides.com/dref/3723708 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SONY VAIO VPCS12F7E. Você vai encontrar as respostas a todas suas perguntas sobre a no manual

Leia mais

Segurança e recuperação Manual do utilizador

Segurança e recuperação Manual do utilizador Segurança e recuperação Manual do utilizador Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Microsoft é uma marca comercial registada da Microsoft Corporation nos E.U.A. As informações contidas

Leia mais

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011

ZS Rest. Manual Profissional. BackOffice Mapa de Mesas. v2011 Manual Profissional BackOffice Mapa de Mesas v2011 1 1. Índice 2. Introdução... 2 3. Iniciar ZSRest Backoffice... 3 4. Confirmar desenho de mesas... 4 b) Activar mapa de mesas... 4 c) Zonas... 4 5. Desenhar

Leia mais

Guia Rápido do Contacts

Guia Rápido do Contacts Guia Rápido do Contacts IPBRICK SA 12 de Novembro de 2014 1 Conteúdo 1 Introdução 3 2 IPBrick - Contactos 3 2.1 Separador Administração........................ 4 2.1.1 Requisitos dos ficheiros.csv..................

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação

OneTouch ZOOM Pro Diabetes Management Software. Guia de Instalação. Procedimento de instalação OneTouch ZOOM Pro Diabetes Management Software com SnapShot Guia de Instalação Procedimento de instalação 1. Insira o CD de instalação do OneTouch Zoom Pro na unidade de CD-ROM. NOTA: Se instalar o programa

Leia mais

PROGRAMAÇÃO Microsoft WINDOWS XP

PROGRAMAÇÃO Microsoft WINDOWS XP Mais que um Sistema Operativo, o MS-Windows é um ambiente de trabalho que simula no ecrã o trabalho diário sobre uma secretária. A ideia base do MS-Windows foi a de esconder a organização do MS-DOS e apresentar

Leia mais

Manual Brother Image Viewer para Android

Manual Brother Image Viewer para Android Manual Brother Image Viewer para Android Versão 0 POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: NOTA As Notas indicam o que fazer perante uma determinada situação

Leia mais

Impressão do Manual do Utilizador

Impressão do Manual do Utilizador bibliopac Interface WWW Versão 2003 Guia de instalação rápida Junho 2003 ATENÇÃO! Impressão do Manual do Utilizador No CD de instalação está disponível o ficheiro Interface WWW Manual.PDF. Este manual,

Leia mais

Instalação e Manutenção de Microcomputadores (COI)

Instalação e Manutenção de Microcomputadores (COI) Instalação e Manutenção de Microcomputadores (COI) 4. Montagem do Computador Disco rígido limpeza; Disco rígido verificação de erros (modo gráfico); Disco rígido verificação de erros (linha de comandos;

Leia mais

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação

Placa de rede local sem fios Nokia C110/C111. Manual de Instalação Placa de rede local sem fios Nokia C110/C111 Manual de Instalação DECLARAÇÃO DE CONFORMIDADE A NOKIA MOBILE PHONES Ltd declara ser a única responsável pela conformidade dos produtos DTN-10 e DTN-11 com

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de (o Serviço ) de acordo com este documento (a Descrição do Serviço ). Este fornece actividades opcionais de diagnóstico no local na empresa

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Transição de POC para SNC

Transição de POC para SNC Transição de POC para SNC A Grelha de Transição surge no âmbito da entrada em vigor, no ano de 2010, do Sistema de Normalização Contabilística (SNC). O SNC vem promover a melhoria na contabilidade nacional,

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Gescom isales. Aplicação Mobile Profissional para Vendedores

Gescom isales. Aplicação Mobile Profissional para Vendedores Aplicação Mobile Profissional para Vendedores Indíce Introdução... 3 Aplicação... 4 Produtos... 4 Categorias... 4 Produtos... 5 Carrinho de Vendas... 6 Encomendas... 7 Clientes... 10 Sincronização... 11

Leia mais

MICROSOFT ACCESS MICROSOFT ACCESS. Professor Rafael Vieira Professor Rafael Vieira

MICROSOFT ACCESS MICROSOFT ACCESS. Professor Rafael Vieira Professor Rafael Vieira MICROSOFT ACCESS MICROSOFT ACCESS Professor Rafael Vieira Professor Rafael Vieira - Access - Programa de base de dados relacional funciona em Windows Elementos de uma Base de Dados: Tabelas Consultas Formulários

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

Plataforma de Benefícios Públicos Acesso externo

Plataforma de Benefícios Públicos Acesso externo Índice 1. Acesso à Plataforma... 2 2. Consulta dos Programas de Beneficios Públicos em Curso... 3 3. Entrar na Plataforma... 4 4. Consultar/Entregar Documentos... 5 5. Consultar... 7 6. Entregar Comprovativos

Leia mais

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections

IBM SmartCloud para Social Business. Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud Connections IBM SmartCloud para Social Business Manual do Utilizador do IBM SmartCloud Engage e IBM SmartCloud

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Guia de Administração de Pagamento de Frete

Guia de Administração de Pagamento de Frete IBM Sterling Transportation Management System Guia de Administração de Pagamento de Frete Data do Documento: 1 de Janeiro de 2013 IBM Sterling Transportation Management System Guia de Administração de

Leia mais

Pesquisa e organização de informação

Pesquisa e organização de informação Pesquisa e organização de informação Capítulo 3 A capacidade e a variedade de dispositivos de armazenamento que qualquer computador atual possui, tornam a pesquisa de informação um desafio cada vez maior

Leia mais

Boot Camp Manual de Instalação e Configuração

Boot Camp Manual de Instalação e Configuração Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Engenharia de Software Sistemas Distribuídos

Engenharia de Software Sistemas Distribuídos Engenharia de Software Sistemas Distribuídos 2 o Semestre de 2009/2010 FEARSe Requisitos para a 1 a entrega 18 de Março de 2010 1 Introdução O projecto conjunto das disciplinas de Engenharia de Software

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007

SAFT para siscom. Manual do Utilizador. Data última versão: 07.11.2008 Versão: 1.01. Data criação: 21.12.2007 Manual do Utilizador SAFT para siscom Data última versão: 07.11.2008 Versão: 1.01 Data criação: 21.12.2007 Faro R. Dr. José Filipe Alvares, 31 8005-220 FARO Telf. +351 289 899 620 Fax. +351 289 899 629

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Capítulo. Comunicação de Dados Capítulo 9

Capítulo. Comunicação de Dados Capítulo 9 Capítulo 9 Capítulo Este capítulo descreve o que é preciso saber para transferir programas entre a fx-7400g PLUS e certos modelos de calculadoras científicas com função de gráficos CASIO ligados com um

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Manual Gespos Passagem de Dados Fecho de Ano

Manual Gespos Passagem de Dados Fecho de Ano Manual Gespos Passagem de Dados Fecho de Ano ÍNDICE PASSAGEM DE DADOS / FECHO DE ANO... 1 Objectivo da função... 1 Antes de efectuar a Passagem de dados / Fecho de Ano... 1 Cópia de segurança da base de

Leia mais

Guia de Utilização. Acesso Universal

Guia de Utilização. Acesso Universal Guia de Utilização Índice PREÂMBULO...3 ACESSO À PLATAFORMA...3 ÁREA DE TRABALHO...4 APRESENTAR PROPOSTAS...9 RECEPÇÃO DE ADJUDICAÇÃO...18 PARAMETRIZAÇÃO DA EMPRESA...19 Acesso universal Proibida a reprodução.

Leia mais

Manual de instruções BIOMUDA

Manual de instruções BIOMUDA Manual de instruções BIOMUDA Helder Cardoso Introdução Instalação 2 Introdução O programa Biomuda, gentilmente cedido pelo Instituto Catalão de Ornitologia (ICO) e adaptado para Português, é uma ferramenta

Leia mais

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Desenvolvido pela equipa de software da Acer, o Acer erecovery Management é uma ferramenta que lhe permite de forma fácil, fiável e segura restaurar o seu computador para o

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Procedimento de Gestão PG 02 Controlo de Documentos e Registos

Procedimento de Gestão PG 02 Controlo de Documentos e Registos Índice 1.0. Objectivo. 2 2.0. Campo de aplicação 2 3.0. Referências e definições....... 2 4.0. Responsabilidades... 3 5.0. Procedimento... 3 5.1. Generalidades 3 5.2. Controlo de documentos... 4 5.3. Procedimentos

Leia mais

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural

Manual de Utilização. Site Manager. Tecnologia ao serviço do Mundo Rural Manual de Utilização Site Manager Tecnologia ao serviço do Mundo Rural Índice 1. Acesso ao Site Manager...3 2. Construção/Alteração do Menu Principal...4 3. Inserção/ Alteração de Conteúdos...7 4. Upload

Leia mais

Samsung Data Migration v3.0 Guia de Introdução e Instalação

Samsung Data Migration v3.0 Guia de Introdução e Instalação Samsung Data Migration v3.0 Guia de Introdução e Instalação 2015. 09 (Rev 3.0.) A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO PRÉ VIO. Os produtos

Leia mais

Guia Passo a Passo de Actualização do Windows 8.1

Guia Passo a Passo de Actualização do Windows 8.1 Guia Passo a Passo de Actualização do Windows 8.1 Instalação e Actualização do Windows 8.1 Actualizar o BIOS, aplicações, controladores e executar o Windows Update Seleccionar o tipo de instalação Instalar

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

O Acer erecovery Management

O Acer erecovery Management O Acer erecovery Management O Acer erecovery Management constitui uma forma rápida, fiável e segura de restaurar o seu computador para as predefinições de fábrica ou para a configuração do sistema definida

Leia mais