Ao trabalhar pesadamente no
|
|
- Leonardo Salazar Neves
- 8 Há anos
- Visualizações:
Transcrição
1 Tivoli e Linux: Gerenciamento de Infraestrutura de Redes e Servidores A multiplicidade do Tivoli Há tempos a IBM vem investindo pesadamente em Linux, não apenas no desenvolvimento de aplicações e na inclusão desse sistema operacional em suas soluções em ambientes distribuídos, como também no ambiente do mainframe. A suíte Tivoli é um excelente exemplo do que já foi feito nessas três linhas de investimentos. por Marcos Alves e Roberto Nozaki ANÁLISE Davide Guglielmo Ao trabalhar pesadamente no desenvolvimento de soluções e ferramentas para Linux, tanto em ambientes distribuídos quanto em mainframes, a IBM entende que é possível combinar a escalabilidade e a confiabilidade dos servidores de mainframe com a flexibilidade e os padrões abertos de Linux. Na IBM isto se reflete em uma linha chamada zlinux, ou o Linux que roda no mainframe. Mas, independentemente da plataforma, o investimento é intenso também no gerenciamento de infraestruturas de servidores e redes baseadas em Linux. Dentro da IBM, a iniciativa de ITSM (IT Service Management) engloba a família Tivoli de produtos, que vem sendo ampliada através de dois grandes caminhos: 1 Desenvolvimento interno: a IBM investe bilhões por ano em pesquisa e desenvolvimento, e detém o recorde de registro de patentes, ano após ano (foram nos EUA, em 2006); 2 Aquisições de empresas também focadas em gerenciamento, como Candle, Cyanea, Micromuse. Nessas ocasiões são incorporados os cérebros dessas companhias, o que redunda em evolução dos produtos da própria IBM. Esses fatores resultam em um leque bastante amplo de produtos, que, no caso específico do Tivoli em ambiente Linux, contam com ferramentas para controle de autenticação e autorização, becape, entre outros, passando por gerenciamento dos próprios servidores e aplicações e redes, e culminando no gerenciamento de linhas de serviço (veja no quadro 1). Este artigo se concentra nas soluções Tivoli para as seguintes áreas: 1 Gerenciamento de servidores e aplicações: Tivoli Monitoring e ITCAM; 2 Gerenciamento de redes: Tivoli Network Manager (ex-netcool/ Precision); 3 Gerenciamento de eventos: Tivoli Netcool/OMNIbus; 4 CMDB. Servidores e aplicações Dentro da família Tivoli, o ITM (IBM Tivoli Monitoring) é o responsável pelo gerenciamento de servidores e aplicações em rede, nas diversas plataformas do ambiente distribuído em que atua (Linux, outros Unix, Windows). No mainframe, a família mantém o nome OMEGAMON, herdado quando a IBM adquiriu a empresa Candle, em O ITM 6.1 no ambiente distribuído também é fruto desta incorporação, e possui monitores para recursos do sistema operacional (como uso de CPU, memória, disco, processos), aplicações (como SAP, Siebel, Lotus Domino, Exchange) e bancos de dados (DB2, Oracle, MS-SQL, Sybase). Os dados coletados a partir destas monitorações são armazenados Linux Magazine #71 Outubro de
2 ANÁLISE Tivoli Quadro 1: Produtos IBM Tivoli para gerenciamento em Linux IBM Tivoli Access Manager for e-business Atua como coordenador central das funções de autenticação e autorização para aplicações (sejam elas web ou não). IBM Tivoli Access Manager for Operating Systems Protege os recursos de aplicações e sistemas operacionais endereçando vulnerabilidades relacionadas com o uso de contas de superusuário em ambientes UNIX/Linux. IBM Tivoli Composite Application Manager for Response Time Tracking Uma solução para gerenciamento de transações fim-a-fim capaz de, proativamente, reconhecer, isolar e resolver problemas de tempo de resposta para usuários finais. IBM Tivoli Configuration Manager Solução integrada para distribuição de software e para inventário de configurações de software e hardware nas empresas. IBM Tivoli Enterprise Console Correlaciona eventos de servidores, redes e e-business, para rapidamente identificar a causa raiz de problemas em ambiente de TI. IBM Tivoli Monitoring Gerencia de forma pró-ativa a saúde e a disponibilidade da infraestrutura de TI, fim-afim, através de ambientes distribuídos e no mainframe. IBM Tivoli Monitoring Express Uma versão light do IBM Tivoli Monitoring, voltada para pequenas e médias empresas. IBM Tivoli Monitoring for Microsoft.NET Monitora e garante disponibilidade e desempenho ao ambiente.net da Microsoft. IBM Tivoli Network Manager Gerencia recursos de redes nas camadas OSI 2 e 3 da rede. IBM Tivoli OMEGAMON XE for Linux on zseries Gerencia o desempenho e a disponibilidade do sistema operacional Linux nas plataformas mainframe e distribuídas (OS/390, zseries e Intel). IBM Tivoli OMEGAMON XE for WebSphere Application Server for Linux on zseries Um monitor especializado em WebSphere para Linux. IBM Tivoli Risk Manager Simplifica em um único console os eventos e alertas gerados por diversos produtos antes desconectados, para gerenciar incidentes de segurança e vulnerabilidades. IBM Tivoli Service Level Advisor Viabiliza o gerenciamento de nível de Serviço, para que seja possível alinhar os serviços entregues pela sua empresa com as necessidades de seus clientes. IBM Tivoli Storage Manager Automatiza funções de becape e restauração de becape, suportando uma ampla gama de plataformas e dispositivos de armazenamento. IBM Tivoli Storage Manager for Databases Protege bancos de dados Informix, Oracle e Microsoft SQL. IBM Tivoli System Automation for Multiplatforms Provê solução de alta disponibilidade para aplicações e middlewares de missão crítica em Linux, AIX e plataformas zlinux. IBM Tivoli Workload Scheduler Automatiza e controla o fluxo de trabalho por meio de toda infraestrutura de TI da empresa. pelo ITM em um banco de dados, e podem ser visualizados em tempo real através do console web do TEP (Tivoli Enterprise Portal) ou, por meio do acesso a históricos, através do TDW (Tivoli Data Warehouse). Um exemplo do console do TEP é mostrado na figura 1. Este console também é utilizado para definir thresholds (valor mínimo de um parâmetro utilizado para ativar um dispositivo ou ação) de monitoração, assim como ações automáticas a serem executadas quando um threshold é ultrapassado. Para exemplificar, definimos que, quando um determinado disco de um certo servidor atingir 80% de utilização, a ação automática executada será a remoção dos arquivos no diretório temporário. Além disso, caso a utilização ultrapasse 90%, o pager do analista de suporte é acionado e um ticket é automaticamente aberto no sistema de help desk da empresa. Com isso, ganha-se em pró-atividade e evita-se, posteriormente, maiores dores de cabeça, já que, em geral, o problema tem conse quências mais sérias e custa mais caro para ser diagnosticado e resolvido, sobretudo quando uma aplicação importante pára de funcionar por falta de espaço em disco. No caso de recursos para os quais não existe um monitor out-of-the-box, é possível ainda utilizar o agente universal do ITM, bastante customizável e capaz de capturar seus dados via API, arquivos de log, ODBC, HTTP, SNMP, scripts, sockets, portas TCP, entre outras opções. Os dados capturados dessa forma podem também ser monitorados para disparar ações corretivas, ou visualizados em relatórios no TEP e no TDW. Usuários podem criar e compartilhar monitores ou scripts para customização do agente universal no site da IBM/ OPAL [1]. Mas, para haver um gerenciamento efetivo da saúde de uma aplicação, 58
3 Tivoli ANÁLISE Figura 1 Console do TEP (Tivoli Enterprise Portal). não basta gerenciar os recursos dos quais ela depende. É necessário, de alguma forma, gerenciar também a experiência do usuário, inclusive com testes fim-a-fim simulando um usuário real. Para atender a esta necessidade, a Tivoli conta com a família ITCAM (IBM Tivoli Composite Application Management). Por definição, aplicações compostas são todas aquelas que permeiam mais de um ambiente ou Figura 2 O ITNM mostrando a causa raiz de um problema de rede. sistema operacional, ou que se utilizam de múltiplos recursos existentes na infraestrutura da empresa, como servidores web, bancos de dados, servidores de aplicações ou mesmo o mainframe. Há módulos ITCAM prontos para gerenciar servidores de aplicação WebSphere ou outros servidores J2EE, como WebLogic, JBoss, Oracle, SAP NetWeaver e Tomcat. Esse gerenciador permite que se faça monitoramento e diagnósticos detalhados destes servidores, e pode utilizar a mesma infraestrutura do TEP, que atua como console unificado para as funções de monitoração. O ITCAM possui também monitores no mainframe para CICS e IMS, uma configuração muito comum em aplicações bancárias. Para prover a capacidade de gerenciamento fim-a-fim, há também o ITCAM para RTT (Response Time Tracking), que nos permite monitorar o tempo de resposta a partir da máquina do usuário final, seja de forma robótica (um teste é executado periodicamente, independentemente de haver alguém usando a máquina ou por amostras reais (à medida que um usuário real efetua as transações). É possível gravar uma transação para agendar sua reprodução nos testes, e podem ser monitoradas tanto aplicações com interface web como aplicações Windows. Podemos definir thresholds ideais para os tempo de respostas, e solicitar a geração de alarmes quando estes tempos estiverem fora do desempenho desejado. E mais: os dados coletados das transações do usuário podem ser usados pela equipe de desenvolvimento para localizar os gargalos da aplicação. Gerenciamento de Redes Até cerca de um ano e meio atrás, a ferramenta para descoberta e gerenciamento de redes da Tivoli em ambiente distribuído era o NetView, que por sua vez foi desenvolvido a partir de uma versão mais antiga do HP/OpenView. Com a aquisição da Micromuse, em fevereiro de 2006, a IBM incorporou o produto Netcool/ Precision, que agora é o carro-chefe da IBM para este tipo de gerenciamento, e passou a se chamar IBM Tivoli Network Manager (ITNM). É neste produto que o time de de- Linux Magazine #71 Outubro de
4 ANÁLISE Tivoli Figura 3: Imagem do status da rede e eventos no Netcool/WebTop. senvolvimento está focado, ficando o NetView voltado para ambientes menores e menos complexos. O caminho natural é que novos usuários comecem diretamente com o ITNM, e que os antigos usuários de NetView migrem pouco a pouco seus ambientes para ITNM. É bastante comum utilizarmos o ITNM rodando em Linux, desde simples provas de conceito, onde demonstramos as funcionalidades da ferramenta, até a implementação de grandes projetos, com literalmente centenas de milhares de elementos sendo gerenciados. O ITNM é um produto de concepção mais moderna que seus antecessores, e foi amadurecido em ambientes extremamente exigentes: empresas de telecomunicações no mundo todo, que o utilizam para monitorar redes altamente complexas. A IBM percebeu que as características do ITNM seriam úteis não apenas neste tipo de empresa, mas também em qualquer empresa de TI que tivesse de gerenciar múltiplas tecnologias de rede, com centenas de milhares de elementos. O ITNM é capaz de descobrir e monitorar redes nos níveis 2 e 3 da camada OSI (enlace e rede), suportando tecnologias como MPLS, OSPF, SNMPv1/2/3, ATM, Frame Relay, CDP, HSRP, VLAN e NAT estático. Um ponto forte desta ferramenta é a escalabilidade: com apenas um servidor de ITNM, pode-se gerenciar até elementos (considerando como elemento uma interface de rede, uma VLAN ou um servidor, por exemplo). E uma arquitetura de ITNM pode combinar mais servidores ITNM, monitorando mais elementos ainda. Uma vez descobertos os elementos de rede, o ITNM utiliza algoritmos pré-definidos para estabelecer a relação entre estes objetos, alimentando um banco de dados interno com a topologia da rede. Isto permite mapear quem está ligado a quem, e de que forma (seja como um caminho único por um roteador ou por caminhos redundantes). Este mapeamento da topologia permite ao ITNM fazer algo além em relação a outras ferramentas similares: a análise de causa raiz (RCA, em inglês). Um exemplo disso pode ser visto na figura 2. Em um primeiro momento, todos os dispositivos afetados são mostrados como eventos críticos (ficariam em vermelho na lista de eventos e no mapa de topologia). Em alguns segundos, porém, o ITNM detecta que diversos elementos estão inacessíveis em função da falha em um dispositivo do qual todos dependem. Imediatamente, apenas o dispositivo causador do problema permanece na cor vermelha, e os demais são mostrados na cor púrpura, indicando-os como sintomas de uma causa em comum. Assim, a operação da rede pode atuar diretamente no problema real, em vez de procurar entre inúmeros problemas. Uma característica que os fãs do Linux provavelmente vão apreciar é o ITNM ser uma ferramenta bastante aberta, e portanto altamente configurável. Modificando os scripts shell e Perl que fazem parte do produto, é possível configurar desde o discovery (caso você possua elementos incomuns em sua rede), até a forma como os elementos serão costurados na topologia, além da maneira como os elementos serão monitorados. Os DBs que contêm todas estas informações e parâmetros são abertos, podendo ser visualizados e até mesmo refinados pelos administradores mais experientes. Gerenciamento de eventos A coleta, consolidação e correlação dos eventos de falha é efetuada pelos produtos Netcool/OMNIbus, também incorporados com a aquisição da Micromuse. Assim como o ITNM, estes produtos amadureceram no ambiente de empresas de telecomunicações, sendo muito comum observá-los nos NOCs (sigla em inglês para Centro de Operações de Redes) destas operadoras. De fato, a totalidade das vinte maiores empresas deste ramo no mundo projetam consoles do Netcool em seus telões, nas mesas dos operadores da rede e também dos executivos. Hoje o seu uso não se restringe às empresas de telecomunicação, estando também presente em bancos, órgãos de defesa e indústrias. O Netcool/WebTop acrescenta ao OMNIbus a funcionalidade de visualização de eventos, mapas e gráficos via web, exemplificada na figura 3. O OMNIbus captura os eventos de falhas utilizando suas mais de 300 probes softwares especializados em coletar eventos das mais variadas fontes, como: arquivos de log, bancos de dados, elementos 60
5 Tivoli ANÁLISE de rede que enviam traps SNMP, PABX, portas seriais, ou até mesmo outros gerenciadores de rede. As probes são desenvolvidas em parceria com os próprios fabricantes dos equipamentos monitorados e possuem arquivos de regras que permitem selecionar quais eventos serão enviados para o Netcool, através de filtros (expressões regulares). Uma vez coletados, os eventos são concentrados no ObjectServer, peça central do OMNIbus, onde são eliminadas as duplicidades (mesmo tipo de problema para o mesmo elemento). O ObjectServer é um banco de dados residente em memória, construído para tratar grandes volumes de eventos (dezenas de milhões de eventos por dia) com alta performance e escalabilidade. O ObjectServer automaticamente correlaciona eventos de problema com eventos que indicam a resolução do mesmo problema. Por exemplo, quando da chegada de um evento de Node Up para um dispositivo para o qual havia sido gerado um Node Down anteriormente, ambos os eventos são marcados como resolvidos e eliminados da lista dos operadores. Esta automação é genérica e pode ser aplicada a qualquer par de eventos problema/resolução, bastando configurar as probes (o que já é feito por padrão nas probes padrão). Assim, os operadores da rede podem se concentrar apenas nos eventos que ainda requerem sua atenção. Como o ObjectServer é um banco de dados relacional, basta ter um bom conhecimento de SQL para criar ou adaptar as automações. Projetos de Netcool em ambientes complexos são geralmente rápidos por não exigirem conhecimentos específicos de programação em alguma linguagem obscura. Outras automações (como a execução de scripts) podem ser disparadas por tempo ou pela chegada de eventos definidos pelo administrador, minimizando a necessidade de intervenções manuais por parte dos operadores da rede. CMDB Você já se deparou com uma solicitação de mudança, como fazer um upgrade em um roteador ou em um servidor, ou tirar o cabo de rede do switch para liberação de um ponto para uma instalação emergencial? E você então prontamente atende à solicitação, mas de repente o telefone do departamento não para de tocar, com reclamações sobre uma filial que parou de funcionar, ou uma aplicação ou um serviço que estão com problemas depois daquela mudança? Imagine como seria se você possuísse uma forma de, antes da mudança, saber que o roteador X está ligado às redes A, B e C ou que o Servidor Y é responsável por autenticar todos os usuários do serviço de Internet Banking. É sobre esta abordagem que a IBM vem investindo fortemente em uma ferramenta capaz de realizar um discovery dos componentes de rede, sejam roteadores, switches, servidores, links, sistemas operacionais e aplicações ou banco de dados, Web, correio eletrônico, Figura 4 Imagem da topologia de uma aplicação. CRM, ferramentas de gestão etc. e montar um mapa de relacionamento entre estes componentes. Ou seja, descobrir quais componentes de rede estão ligados a um determinado roteador, ou em quais portas do switches estão conectados os servidores, ou em qual servidor a aplicação X está sendo executada e a quais outros servidores ou aplicações a mesma aplicação se conecta, ou, ainda, em relação a quais ela possui uma dependência. Essa ferramenta deve ser totalmente aderente ao ITIL (Information Technology Infrastructure Library), que define as melhores práticas para a implementação de um CMDB (Configuration Manager Database), que é uma base de dados com todas as informações sobre os relacionamentos e dependências do seu ambiente de TI. Desta forma, todas as vezes em que existir uma alteração no ambiente, esta base deverá ser consultada para que se saiba exatamente o impacto desta mudança. A ferramenta capaz de montar este CMDB chama-se IBM Tivoli Application Depedency Discovery Manager, ou ITADDM, fruto da aquisição pela IBM Software Group da empresa Collation em novembro de Linux Magazine #71 Outubro de
6 ANÁLISE Tivoli Como funciona? O ITADDM é uma ferramenta não intrusiva, ou seja, não necessita de agentes instalados nos componentes para que estes sejam descobertos. Para tal, a ferramenta dispõe de quatro recursos que são chamados de sensors: SNMP, sockets, scripts e usuário e senha da aplicação ou componente. Todas estas informações são configuradas para uso da ferramenta por meio de um módulo chamado Access List, com acesso permitido apenas para o administrador do ITADDM. Depois da definição da Access List deve ser definido o escopo que, no caso do ITADDM, pode ser uma faixa de endereços IP, subrrede, ou um único IP. Uma vez definido o escopo, podese iniciar o processo de discovery dos componentes, que será realizado utilizando os sensors, seja via GET SNMP, porta Sockets, scripts onde se pode definir assinaturas para que seja identificado um determinado componente (muito utilizado em caso de aplicações customizadas) e usuário e senha para acesso às informações do componente que pode ser: um sistema operacional, um banco de dados, um servidor web, roteador ou switch. Após o processo de descoberta, o ITADDM armazena os componentes encontrados bem como os relacionamentos e as dependências entre eles em um banco de dados DB2. É possível consultar estas informações através de sua interface gráfica via browser (via Internet Explorer ou Firefox). Na interface do ITADDM as informações sobre relacionamento e dependências são apresentadas em três níveis: Infraestrutura, Aplicações e Negócios (figura 4). É provida uma visão completa de como cada nível influencia ou é influenciado pelos componentes de cada um dos três níveis, permitindo comparações entre os componentes e das mudanças (lógicas ou físicas) de um determinado componente em um período de tempo. Portanto, o ITADDM é uma ferramenta que responde à seguinte pergunta: Quais são as aplicações e serviços afetados se o componente parar ou tiver sua configuração alterada?. Com relação ao sistema operacional, o ITADDM é bem democrático, podendo ser executado em diversas plataformas, incluindo Linux em ambiente distribuído e mainframe (RedHat e Suse Linux Enterprise Server). Vale ressaltar que o ITADDM não está só essa ferramenta tem integração total com o Tivoli Service Desk, podendo, assim, ser implementado o CCMDB (Change and Configuration Management Database). Mais informações Outro ponto importante é que o ITADDM pode ser integrado com outros fornecedores de Service Desk, preenchendo uma grande lacuna que é descobrir as dependências e relacionamentos de todos os componentes de TI. Conclusão A família de produtos Tivoli é uma plataforma aberta, que permite que os administradores das ferramentas as adaptem para atender as necessidades de suas empresas. Administradores Linux, habituados a ter este nível de controle nos seus sistemas operacionais, podem certamente se beneficiar desta combinação de melhores práticas e flexibilidade existente nas ferramentas de gerenciamento de infraestrutura do Tivoli. n [1] OPAL (IBM Tivoli Open Process Automation Library): [2] Linux na IBM: [3] Soluções para gerenciamento de Linux da IBM: ibm.com/software/tivoli/solutions/linux/products.html/ [4] Tivoli Information Center (contém produtos para Linux e outros sistemas operacionais): developerworks/wikis/display/tivolidoccentral/home/ Sobre os autores Marcos Alves é especialista em TI e membro do IBM Tivoli World Wide SWAT Team. Possui certificação ITIL. Há 16 anos trabalha na área de Informática e há 9 anos trabalha com ferramentas de gerência de TI. Atualmente é membro do time de Software Advanced Technology da IBM Tivoli Software. Roberto Nozaki é especialista em TI no time de SWG da IBM Brasil. Trabalha há mais de 20 anos na área de TI e há 12 com soluções de gerência de redes, servidores e aplicações. É certificado em ITIL Foundations, ITM e Netcool/OMNIbus. Gostou do artigo? Queremos ouvir sua opinião. Fale conosco em cartas@linuxmagazine.com.br Este artigo no nosso site:
7 Inclua em seu currículo a principal certificação Linux no mundo LPI. Em tempos de crise, soluções de código aberto como o Linux se destacam na adoção por empresas de todos os tamanhos, como solução ideal para aumentar eficiência nos negócios e reduzir custos. Atualmente há no mercado uma carência por profissionais certificados para atender a essa demanda crescente. Aproveite essa oportunidade e inclua em seu Inscrições e mais informações: treinamentos@vectory.com.br Tel (11) R Linux Professional Institute
LEIA ISTO PRIMEIRO. IBM Tivoli Configuration Manager, Versão 4.2.1
LEIA ISTO PRIMEIRO IBM Tivoli, Versão 4.2.1 O IBM Tivoli, Versão 4.2.1, é uma solução para controlar a distribuição de software e o inventário de gerenciamento de recursos em um ambiente multiplataformas.
Leia maisAranda INVENTORY. Benefícios Estratégicos para sua Organização. (Standard & Plus Edition) Beneficios. Características V.2.0907
Uma ferramenta de inventario que automatiza o cadastro de ativos informáticos em detalhe e reporta qualquer troca de hardware ou software mediante a geração de alarmes. Beneficios Informação atualizada
Leia maisGerenciador de Mudanças automatizadas
Benefícios para os Negócios Minimizando a dependência em processos manuais e reduzindo risco de erro humano Reduz o tempo, esforço e risco de erro humano que existem ao mudar a configuração em dispositivos
Leia maisSistemas Integrados de Gestão Empresarial
Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 05 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti
Leia maisBenefícios estratégicos para sua organização. Características especiais. Benefícios. Gestão organizada e controle sobre as solicitações de suporte.
Otimize a gestão de suporte e serviço e administre eficientemente estes procedimentos dentro e fora da sua organização, aumentando seu nível de produtividade. Benefícios Gestão organizada e controle sobre
Leia maisRotina de Discovery e Inventário
16/08/2013 Rotina de Discovery e Inventário Fornece orientações necessárias para testar a rotina de Discovery e Inventário. Versão 1.0 01/12/2014 Visão Resumida Data Criação 01/12/2014 Versão Documento
Leia maisGerenciamento de Incidentes
Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que
Leia maisEstudo de Caso 22. Figura 4 Console da TEC*. *Alguns dados foram removidos atendendo a política de segurança da informação da empresa.
2 Estudo de Caso O gerenciamento de serviços é um fator crítico para a organização em análise, os processos devem garantir os acordos de níveis de serviços estabelecidos com os clientes. Destarte, a atividade
Leia maisA partir do XMon é possível:
Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas
Leia maisGerenciador de portas de Switch (es)
Benefícios para os Negócios Controle Automatizado de Acesso a Portas de Switch(es) de Rede e Hosts Finais A capacidade de planejamento ao acompanhar portas livres, em uso e definidas por usuário. Encontre
Leia maisIBM Software Demos Tivoli Business Service Management
Independentemente do setor, do mercado, do tamanho ou da complexidade, as organizações de hoje precisam oferecer serviços completos. Cada vez mais, as empresas dependem da infra-estrutura tecnológica para
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisSolarWinds Kiwi Syslog Server
SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar
Leia maisCPD Informática otimiza gestão de serviços de TI com soluções CA Technologies
CUSTOMER SUCCESS STORY CPD Informática otimiza gestão de serviços de TI com soluções CA Technologies EMPRESA A CPD Informática atua com a venda de soluções, serviços, planejamento e gestão de TI, contribuindo
Leia maisWHITEPAPER. Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital
WHITEPAPER Guia de compra para câmeras IP: tudo o que você precisa saber antes de adquirir a sua solução digital Câmera IP ou câmera analógica? Se você está em dúvida sobre a aquisição de uma solução analógica
Leia maisExcelência em Metodologia de Helpdesk
Excelência em Metodologia de Helpdesk O IntraDesk foi desenvolvido com base nas melhores práticas conhecidas de Helpdesk, indicadas por organizações como o Gartner Group e o Helpdesk Institute, que, aliadas
Leia maisFEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager
CUSTOMER SUCCESS STORY Julho 2013 FEMSA Gerencia mais de 80 mil Tickets Mensais de TI, Finanças e RH com CA Service Desk Manager PERFIL DO CLIENTE Indústria: Bebidas Companhia: FEMSA Funcionários: +177
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisSERVICE DESK MANAGER SDM. Manual do Sistema - DPOI
SERVICE DESK MANAGER SDM Manual do Sistema - DPOI Conteúdo SERVICE DESK MANAGER SDM... 1 Manual do Sistema - DPOI... 1 INTRODUÇÃO... 4 ACESSO AO SISTEMA... 5 OPÇÕES DO SISTEMA... 6 SISTEMA... 7 Pesquisar
Leia maisTecnologia e Sistemas de Informações ERP e CRM
Universidade Federal do Vale do São Francisco Tecnologia e Sistemas de Informações ERP e CRM Prof. Ricardo Argenton Ramos Aula 6 ERP Enterprise Resource Planning Sistemas Integrados de Gestão Empresarial
Leia maisRESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.
RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,
Leia maisMONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR
MONITORAMENTO DO AMBIENTE TECNOLÓGICO FoccoMONITOR Fevereiro/2012 Índice APRESENTAÇÃO... 3 O QUE É ESSE SERVIÇO?... 3 POR QUE MONITORAR?... 3 QUAL A ABRANGÊNCIA?... 4 MÉTRICAS... 4 PERÍODO DO MONITORAMENTO...
Leia maisCA Mainframe Chorus for Storage Management Versão 2.0
FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade
Leia maisGerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos
Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisTI do Banese foca em negócios com as soluções EITM da CA
Case de sucesso TI do Banese foca em negócios com as soluções EITM da CA Perfil do CLIENTE Indústria: Financeira Companhia: BANESE Banco do Quadro de pessoal: 1.200 funcionários NEGÓCIOS O Banese é uma
Leia maisGerenciamento de Incidentes - ITIL. Prof. Rafael Marciano
Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations
Leia maisFerramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada
Insight completo sobre IDG/Oracle Relatório de pesquisa de SOA Ferramentas unificadas de SOA alinham negócios e TI IDG Research aponta grandes ganhos potenciais a partir de uma solução integrada Alinhamento
Leia maisINTERNET HOST CONNECTOR
INTERNET HOST CONNECTOR INTERNET HOST CONNECTOR IHC: INTEGRAÇÃO TOTAL COM PRESERVAÇÃO DE INVESTIMENTOS Ao longo das últimas décadas, as organizações investiram milhões de reais em sistemas e aplicativos
Leia maisAnexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS
Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisService Desk. IT Management Software. Certified Partner
Certified Partner Você não está precisando melhorar a qualidade do suporte técnico de sua empresa, reduzir radicalmente o tempo de resposta e gerir com as melhores práticas os processos de serviço? Atualmente,
Leia maisPositivo Network Manager v.2.0.10
Positivo Network Manager v.2.0.10 O Positivo Network Manager é um sistema de gerenciamento remoto de desktops desenvolvido pela própria Positivo Informática. Foi especialmente projetado para trabalhar
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisNoções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
Leia maisManual do Usuário Centro de Serviços Gerenciados
Manual do Usuário Centro de Serviços Gerenciados Sumário 1 APRESENTAÇÃO... 3 2 ACESSO AO SISTEMA HP SERVICE MANAGER... 3 3 REGISTROS DE SOLICITAÇÕES DE ATENDIMENTO... 4 3.1 ABRINDO UM CHAMADO 4 3.2 ACOMPANHANDO
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisinvgate Service Desk
invgate Service Desk 02 Informação Geral. 03 Funcionalidades. 06 Beneficiação. Índice. 02 Informação Geral. Revolucione seu departamento de IT Administrar seu departamento de IT é fácil Atualmente, os
Leia maisITIL - Information Technology Infraestructure Library
ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80
Leia maisFoglight A solução ideal para o gerenciamento de aplicações e serviços SAP
Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia mais1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.
1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisGerenciamento de Problemas
Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisDespachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1
DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...
Leia maisSoftware de gerenciamento de impressoras MarkVision
Software de gerenciamento de impressoras MarkVision O MarkVision para Windows 95/98/2000, Windows NT 4.0 e Macintosh é fornecido com a sua impressora no CD Drivers, MarkVision e Utilitários. 1 A interface
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisUTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO
S Y S T E M S ASG-PERFMAN 2020 UTILIZAÇÃO DA COMPETÊNCIA DE TI ATRAVÉS DE UM ABRANGENTE PLANEJAMENTO DE CAPACIDADE E MODELAGEM DE CARGAS DE TRABALHO ASG ASG-PERFMAN 2020: Visão Global A sua capacidade
Leia maisCurso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.
Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisAula 01 Introdução ao Gerenciamento de Redes
Aula 01 Introdução ao Gerenciamento de Redes Leonardo Lemes Fagundes leonardo@exatas.unisinos.br São Leopoldo, 15 de outubro de 2004 Roteiro Apresentação da disciplina Objetivos Conteúdo programático Metodologia
Leia maisTI em Números Como identificar e mostrar o real valor da TI
TI em Números Como identificar e mostrar o real valor da TI João Maldonado / Victor Costa 15, Outubro de 2013 Agenda Sobre os Palestrantes Sobre a SOLVIX Contextualização Drivers de Custo Modelo de Invenstimento
Leia maisFANESE Faculdade de Administração e Negócios de Sergipe
1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação
Leia maisSOFTWARE INFORMAÇÕES GERAIS
SOFTWARE INFORMAÇÕES GERAIS O software EmiteCT-e, desenvolvido pela DF-e Tecnologia LTDA, é o produto destinado às empresas que emitem conhecimento de transporte eletrônico e processos relacionados. Operando
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisCRM. Customer Relationship Management
CRM Customer Relationship Management CRM Uma estratégia de negócio para gerenciar e otimizar o relacionamento com o cliente a longo prazo Mercado CRM Uma ferramenta de CRM é um conjunto de processos e
Leia maisDocumentação Symom. Agente de Monitoração na Plataforma Windows
Documentação Symom de Monitoração na Plataforma Windows Windows Linux Windows Linux Plataforma Windows Instalação A instalação do de Monitoração do Symom para Windows é feita através do executável setup.exe
Leia maisProjeto Você pede, eu registro.
Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio
Leia maisMSc Eliton Smith elitonsmith@gmail.com. Gerenciamento e Administração de Redes
MSc Eliton Smith elitonsmith@gmail.com Gerenciamento e Administração de Redes 2 Gerência de Redes ou Gerenciamento de Redes É o controle de qualquer objeto passível de ser monitorado numa estrutura de
Leia maisComo manter uma rede com qualidade de serviço? Gerência de Rede. Visão Geral da Gerência de Redes. Importância de gerência de Redes. Cont.
Gerência de Rede A importância estratégica crescente das redes envolve: Aplicações indispensáveis à organização Quanto mais complexo o ambiente maior o risco de coisas erradas acontecerem. Como manter
Leia maisBlackBerry Mobile Voice System
BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes
Leia maisSistema de Controle de Solicitação de Desenvolvimento
Sistema de Controle de Solicitação de Desenvolvimento Introdução O presente documento descreverá de forma objetiva as principais operações para abertura e consulta de uma solicitação ao Setor de Desenvolvimento
Leia maisPolítica de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M
Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisManual de Utilização
Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisProgramação para Web Artefato 01. AT5 Conceitos da Internet
Programação para Web Artefato 01 AT5 Conceitos da Internet Histórico de revisões Data Versão Descrição Autor 24/10/2014 1.0 Criação da primeira versão HEngholmJr Instrutor Hélio Engholm Jr Livros publicados
Leia maisC o m p o s i t e A p p l i c a t i o n M a n a g e m e n t
EUGENIOf@br.ibm.com IT Specialist Pre Sales Support (55 11) 2132-7793 C o m p o s i t e A p p l i c a t i o n M a n a g e m e n t 2005 IBM Corporation Tendências da Infra-Estrutura Complexidade Alterações
Leia maisGerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com
Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento
Leia maisAutomação de Locais Distantes
Automação de Locais Distantes Adaptação do texto Improving Automation at Remote Sites da GE Fanuc/ Water por Peter Sowmy e Márcia Campos, Gerentes de Contas da. Nova tecnologia reduz custos no tratamento
Leia maisFaculdade de Tecnologia SENAC Goiás. Disciplina: Gerenciamento de Rede de Computadores. Goiânia, 16 de novembro de 2014.
Faculdade de Tecnologia SENAC Goiás Disciplina: Gerenciamento de Rede de Computadores : Goiânia, 16 de novembro de 2014. Faculdade de Tecnologia SENAC Goiás Professor: Marissol Martins Alunos: Edy Laus,
Leia maisScitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight
CUSTOMER SUCCESS STORY Scitum reduz em 50% o tempo de produção de relatórios com CA Business Service Insight PERFIL DO CLIENTE Indústria: Serviços de TI Empresa: Scitum Funcionários: 450+ EMPRESA Empresa
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisLaboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br
Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisFábrica de Software 29/04/2015
Fábrica de Software 29/04/2015 Crise do Software Fábrica de Software Analogias costumam ser usadas para tentar entender melhor algo ou alguma coisa. A idéia é simples: compara-se o conceito que não se
Leia maisCA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5
PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisSegurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda
Segurança + Conformidade Dentro do Prazo e Orçamento Previsto Sob Demanda Segurança e Conformidade via Software-as-a-Service (SaaS) Hoje em dia, é essencial para as empresas administrarem riscos de segurança
Leia maisVVS Sistemas (21)3405-9500
Índice Assunto Página Apresentação... 2 Funcionamento do Módulo... 3 Instalação do Módulo... 4 Configurações no C-Plus NF-e... 9 Acessando os arquivos... 11 Apresentação Apresentamos o módulo C-Plus NF-e
Leia mais