UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO

Tamanho: px
Começar a partir da página:

Download "UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO"

Transcrição

1 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS Área de Armazenamento de Dados por Braz Pereira Junior Ademir Goulart, M. Sc. Orientador Itajaí (SC), dezembro de 2010

2 UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO GERENCIAMENTO CENTRALIZADO DE BACKUPS DISTRIBUÍDOS Área de Armazenamento de Dados por Braz Pereira Junior Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart, M. Sc. Itajaí (SC), dezembro de 2010

3 AGRADECIMENTOS Agradeço primeiro a Deus por me dar a atitude de ser quem eu sou, e proporcionar o prazer de ter ao meu lado todos aqueles que fizeram e fazem parte da minha vida. Aos meus pais, Braz Pereira e Lourdes Maris Coelho Pereira, que com amor e educação me fizeram a pessoa que sou, me dando os valores a serem seguidos e conquistados. Aos meus irmãos André e Priscila que sempre estiveram comigo em cada passo dado. Ao meu orientador, Ademir Goulart por me incentivar, cobrar, as vezes discordar, mas principalmente ter aceitado o desafio de me instruir no meu TCC. A todos os professores que de alguma forma ajudaram a fazer o aprendizado durante o curso. Aos amigos Daniel, Diogo, Nilson e Udo, que dividiram ao meu lado as dificuldades e alegrias de se fazer um curso de Ciência da Computação. Aos meus desconhecidos amigos Fábio, Morrissey e Renato, que sempre me acompanham. Aos demais familiares (em especial meu primo, Luiz Henrique), que estão sempre dispostos a ajudar no que for preciso. Aos amigos que contribuíram de alguma maneira para a realização deste trabalho, mesmo que a ajuda fosse entender a impossibilidade de ir naquela festa para ficar em casa estudando. Por fim, todas as pessoas que de alguma forma contribuíram com idéias, críticas e sugestões. ii

4 SUMÁRIO LISTA DE ABREVIATURAS... iv LISTA DE FIGURA... iii LISTA DE TABELAS... iv RESUMO... v ABSTRACT... vi 1 INTRODUÇÃO PROBLEMATIZAÇÃO Formulação do Problema Solução Proposta OBJETIVOS Objetivo Geral Objetivos Específicos METODOLOGIA ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA BACKUP TOPOLOGIAS DE BACKUP Backup descentralizado Backup centralizado MÍDIAS DE BACKUP Tape drives ou fitas magnéticas Mídias ópticas Hard Drives ou discos rígidos SOFTWARES DE BACKUP ARCSERVE BACKUP FUTURO DO BACKUP Backup Virtual Backup em Tempo Real Backup Sintético Integração Hardware/Software (Agentes Embarcados) Backup Appliances Disco e Dispositivos de Estado Sólido FERRAMENTAS DE PROGRAMAÇÃO Sistemas Web Programação de Sistemas WEB SOLUÇÕES SIMILARES CMO ii

5 2.8.2 NetBackup PROJETO ANÁLISE DE REQUISITOS Requisitos Funcionais Requisitos Não Funcionais Regras de Negócio DIAGRAMA DE CASOS DE USO Módulo Administrativo Módulo Monitoração Diagrama de Classes de Domínio / Negócio PROTÓTIPOS DE TELAS DESENVOLVIMENTO BANCO DE DADOS SISTEMA Relatórios CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS GLOSSÁRIO A. DESCRIÇÃO DOS CASOS DE USO A.1 MÓDULO ADMINISTRATIVO A.2 MÓDULO MONITORAÇÃO iii

6 LISTA DE ABREVIATURAS AMI BSD CA CD CDP DVD DPM E/S GPL HD HTML HTTP HP HSM IBM IDC MPL PHP RAID RPO RTO SAN SGBD SQL SSD TCC TI UML WWW Access Markets International Berkeley Standard Distribution Computer Association Inc. Compact Disc Proteção de Dados Contínua Digital Video Disc Data Protection Management Entrada/Saída General Public License Hard Disk Hyper Text Markup Language Hyper Text Transfer Protocol Hewlett-Packard Hierarchical Storage Management International Business Machine International Data Corporation Mozilla Public License Hypertext Preprocessor Redundant Array of Independent Drives Recovery Point Objective Recovery Time Objective Storage Area Network Sistemas Gerenciadores de Banco de Dados Structured Query Language Solid State Disk Trabalho de Conclusão de Curso Tecnologia da Informação Unified Modeling Language World Wide Web iv

7 LISTA DE FIGURA Figura 1. Backup... 7 Figura 2. Backup Full ou Completo Figura 3. Backup Incremental Figura 4. Backup Diferencial Figura 5. Backup Descentralizado Figura 6. Backup Centralizado Figura 7. Pirâmide Custo/Benefício Figura 8. Log do ARCserve Figura 9. Backup Virtual Figura 10. Backup em Tempo Real Figura 11. Backup Aplliance Figura 12. Modelo de Estrutura de Sistemas Web Figura 13. Exemplo de Código HTML e Apresentação do Documento Figura 14. Exemplo de Código e Apresentação em PHP Figura 15. Interface NetBackup Figura 16. Diagrama de Casos de Uso no Módulo Administrativo Figura 17. Diagrama de Casos de Uso no Módulo Monitoração Figura 18. Diagrama de Classes de Domínio Figura 19. Tela de Acesso ao Sistema Figura 20. Tela Inicial do Gerenciador de Backup Figura 21. Gerenciamento de Unidades Figura 22. Farol de Backup Figura 23. Monitoramento de Dispositivos Figura 24. Relatório Figura 25. Configurações Figura 26. Gerenciamento de Usuários Figura 27. Banco de Dados Figura 28. Relatórios Figura 29. Gerenciamento de Unidades e Usuários Figura 30. Farol de Backup Figura 31. Monitoramento de Dispositivos iii

8 LISTA DE TABELAS Tabela 1. Custo Relativo Mídias Tabela 2. Softwares de Backup Proprietário Tabela 3. Softwares de Backup Livre Tabela 4. Comparativo HD X SSD iv

9 RESUMO JUNIOR, Braz Pereira. Gerenciamento Centralizado de Backups Distribuídos. Itajaí, f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação) Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, Com o crescimento da TI (Tecnologia da Informação) dentro das grandes corporações e a quantidade crescente de dados digitais, cada vez mais há a necessidade de se armazenar dados de forma segura e confiável. As informações gravadas em mídias (HDs, DVDs, Fitas...) são vitais para a saúde da empresa. A segurança desses dados é o passo inicial para se implantar um processo íntegro de armazenagem. Com isso, ao longo do tempo surgiram várias formas de se garantir a proteção dos dados, desde hardwares com redundância de componentes (storage), até configurações de RAIDs em HDs, sendo completado pelo processo de backup. O presente trabalho aborda o conceito de centralização das informações gerenciais do backup, que tem por objetivo o controle dos backups de diversas unidades distribuídas em diferentes cidades e pertencentes a uma mesma empresa. A finalidade é ter a maior quantidade de informações em um só ponto para facilitar a administração e auxiliar nas tomadas de decisões. Após o estudo, é proposto um sistema que atenda o gerenciamento de backups, desenvolvido em plataforma web, com o objetivo de melhorar a administração sobre as informações que estão em forma de cópia de segurança. Palavras-chave: Backup. Gerenciamento Centralizado. Informações. Segurança. v

10 ABSTRACT With the growth of IT (Information Technology) within large corporations and the increasing amount of digital data, increasingly there the need to store data securely and reliably. The information recorded on media (hard drives, DVDs, Tapes...) are vital to health of the company. The security of this data is the first step to implement a process full of storage. Thus, over time were several ways to ensure protection of data from with hardware component redundancy (Storage), up settings RAID on hard drives, being completed by the backup process. This paper addresses the concept of centralizing the management information backup, which aims to control the backups of multiple servers distributed in different cities and belonging to the same company. The purpose is to have as much information in one spot to ease administration and aid in decision making. After study, we propose a system that meets the management of backups, web platform developed, aiming to improve administration on the information that is in the form of copy security. Keywords: Backup. Centralized Management. Information. Security. vi

11 1 INTRODUÇÃO O ambiente empresarial está mudando continuamente, tornando-se mais complexo e menos previsível. Está cada vez mais dependente de informação e da infra-estrutura tecnológica que deve permitir o gerenciamento de enormes quantidades de dados. A tecnologia está gerando grandes transformações, que estão ocorrendo a nossa volta de forma ágil e sutil. É uma variação com conseqüências fundamentais para o mundo empresarial, causando preocupação diária aos empresários e executivos das corporações, com o estágio do desenvolvimento tecnológico das empresas e/ou de seus processos internos (CARMO, 2010). Atualmente a gestão estratégica da informação tornou-se uma parte crítica e integrada a qualquer estrutura gerencial de sucesso. Por exigências inerentes aos negócios as mídias de armazenamento das empresas são os itens que devem receber maior proteção e segurança dentro da estrutura de TI. No processo de armazenagem e segurança de dados o backup tem papel fundamental para garantir restauração dos dados perdidos após simples alterações mal feitas ou apagamentos acidentais até desastres com perda de 100% do conteúdo original armazenado. Conforme Reis (2005), backup é uma cópia exata de um programa e/ou arquivo para salvaguardar as informações. Conforme mostrado na Figura 1 onde há um servidor central responsável por fazer o backup das outras máquinas e através de um dispositivo de mídia, fazer a gravação. Figura 1. Backup Fonte: Pinheiro (2005).

12 Nos negócios, nunca se sabe o que poderá ocorrer. Todos estão sujeitos a cortes de energia, incêndios, roubos, inundações e danos acidentais. Se não há um backup de dados vitais, os efeitos poderão ser desastrosos. A recuperação poderá ser muito cara (MICROSOFT, 2010). Nenhum sistema de armazenamento está completo sem uma solução adequada de cópias de segurança. Assegurar a integridade dos dados é um dos maiores desafios da área de Tecnologia da Informação de uma empresa, principalmente porque soluções como espelhamento remoto e cópia de dados não conseguem garantir essa integridade em situações de erros humanos, sabotagens ou mesmo desastres de proporções não previstas (PINHEIRO, 2005). O uso de ferramentas de continuidade dos negócios e recuperação de desastres torna-se cada vez mais fácil e acessível, uma vez que estão sendo integradas em grandes sistemas de TI. A computação em nuvem e a virtualização também corroboram para essa demanda (COMPUTERWORLD, 2010). Diante desse cenário, esse trabalho propõe o desenvolvimento de uma ferramenta de apoio ao gerenciamento de backups distribuídos dentro de uma mesma organização. Essa ferramenta deverá auxiliar no controle centralizado de backups fisicamente distantes e servir como um ponto de apoio ao administrador de rede para tomada de decisões em assuntos relacionados a armazenamento de dados. 1.1 PROBLEMATIZAÇÃO Formulação do Problema A dependência das empresas com relação aos seus sistemas e dados traz a necessidade eminente de meios para a redundância e cópia de informações. As ações de redundância são úteis em caso de problemas físicos das estruturas que armazenam os dados, mas não suprem todas as necessidades quanto à restauração e segurança das informações. Por exemplo, quando há a interação direta do usuário com os dados e ocorre a deleção dos dados de forma acidental ou então a necessidade de um funcionário de resgatar a versão anterior de um determinado arquivo. Dentre outros vários motivos, estes podem ser citados como situações atendidas pelos backups. O backup é uma cópia de segurança efetuada em uma mídia, normalmente magnética como forma manter uma informação armazenada como ela existe em um determinado tempo. O backup por se tratar de uma quantidade grande de dados deve ser realizado nas mesmas dependências 8

13 físicas que as unidades de armazenamento, para que haja maior agilidade e velocidade na cópia das informações. Com os backups sendo tratados de forma individualizada em cada ponto em que haja uma storage, as grandes empresas que possuem sistemas descentralizados e espalhados fisicamente precisaram ter tantas unidades de backups como unidades de negócio. Essa situação leva a uma falta de controle centralizado sobre o status de backup em todas as localidades Solução Proposta Com base em um cenário de falta de controle centralizado, se faz necessário o desenvolvimento de um sistema que apóie o gerenciamento de backups. O Gerenciamento de Backups Centralizado tem como objetivo fornecer informações detalhadas de várias estruturas de backup dentro de uma empresa, para um só local, mantendo assim uma gerencia centralizada sobre todas as instancias da corporação. Em conseqüência deste maior controle sobre as políticas e resultados do backup este sistema poderá auxiliar as tomadas de decisões técnicas e gerenciais relevantes da TI. O escopo deste trabalho é descrever e implementar uma ferramenta de centralização e controle de dados de backups distribuídos. 1.2 OBJETIVOS Objetivo Geral Desenvolver um sistema que seja capaz de capturar informações de backups executados através de softwares genéricos na rede e fazer o gerenciamento em um ambiente centralizado, usando como modelo o ARCserve Backup Objetivos Específicos Pesquisar e compreender detalhadamente as funções e comandos para captura de dados no software de backup, ARCserve; Estudar as ferramentas e tecnologias computacionais necessárias para a construção do sistema; Definir o escopo do sistema; 9

14 Modelar o sistema utilizando UML; Implementar o sistema; Testar a implementação do sistema; e Documentar o desenvolvimento e o sistema com os resultados obtidos. 1.3 Metodologia Com vários questionamentos, é possível propor uma ou mais soluções para um referido problema. Métodos científicos são as formas mais seguras inventadas pelo homem para controlar o movimento das coisas que cerceiam um fato e montar formas de compreensão adequadas de fenômenos (BUNGE, 1974). Segue descrita a metodologia seguida para o desenvolvimento deste Trabalho de Conclusão de Curso (TCC): 1- Escolha do tema: Nesta fase foi verificada uma necessidade, com um contexto não explorado, detalhado no início das atividades do trabalho de conclusão de curso e descrito na pré-proposta. 2- Levantamento da bibliografia: Com o tema do trabalho estabelecido, foi efetuado um levantamento sobre os recursos bibliográficos disponíveis para a fundamentação do conteúdo do assunto; 3- Leitura e documentação: Filtragem, escolha e entendimento do material que será utilizado como referência no TCC; 4- Estruturação do conteúdo: As idéias foram moldadas de forma a racionalizar o entendimento do trabalho; 5- Construção do texto: O desenvolvimento do texto foi organizado em capítulos no qual cada um abordará diferentes focos do tema desenvolvido; 6- Desenvolvimento: Fase prática do trabalho, no qual apresenta o resultado da pesquisa de forma visual; e 7- Conclusão: na conclusão sintetizam-se os resultados obtidos durante o TCC. 1.4 Estrutura do trabalho Este trabalho está divido em quatro capítulos. O Capítulo 1 dá ênfase ao estado atual dos modelos de gestão do TCC. Os conceitos básicos, que serão abordados mais profundamente durante 10

15 o Capítulo 2, são mostrados nesta etapa. A situação problema, solução proposta, objetivos e a metodologia de como foi realizado o trabalho fazem parte dos tópicos inseridos nesse capítulo. O Capítulo 2 será responsável pela fundamentação do Gerenciamento Centralizado de Backups Distribuídos. Os conceitos envolvidos na solução geral do problema e a visão técnicooperacional estão sucintamente explicados. O gerenciamento de backups, ponto focal deste trabalho, é explorado nesse capítulo para que a partir de então o sistema possa ser modelado no próximo capítulo. O Capítulo 3 apresenta os requisitos funcionais e não funcionais do sistema incluindo as suas delimitações de escopo. As tecnologias que envolvem a plataforma web e o banco de dados utilizado também será alvo de estudo neste capítulo. O Capítulo 4 expõe a forma com que foi conduzida a codificação do sistema e seus códigos. A explicação das principais funções do sistema são demonstradas neste capítulo. O Capítulo 5 são apresentados os tópicos referentes ao desenvolvimento do sistema assim como a finalização da implementação. 11

16 2 FUNDAMENTAÇÃO TEÓRICA Este capítulo aborda os conceitos que envolvem o contexto deste TCC, fazendo fundamentação bibliográfica sobre o tema. Com o conhecimento obtido através deste estudo, será possível a aplicação destes fundamentos no projeto. A Seção 2.1 apresenta uma breve discussão sobre a importância do backup, os riscos que correm um sistema sem backup e o processo para se ter um backup confiável em seus ambientes. A Seção 2.2 aborda as topologias principais de backup, centralizada e descentralizada. A Seção 2.3 apresenta informações sobre os meios de armazenamento de dados dos backups e seus diversos tipos com vantagens e desvantagens de cada uma. A Seção 2.4 apresenta uma visão geral sobre softwares de gerenciamento e execução de backups citando os sistemas mais usados para essa finalidade. A Seção 2.5 aborda em especifico o software ARCserve e suas características para complemento do trabalho. Na Seção 2.6 é discutido o futuro do backup e as tecnologias recém lançadas para esta atividade. A Seção 2.7 informa às ferramentas que serão utilizadas no desenvolvimento do software e as suas funções. Por fim na Seção 2.8 são mostradas ferramentas que tem similaridade com o projeto apresentado neste TCC e suas características. 2.1 Backup Com o elevado nível de dados digitais armazenado nos HDs e storages de grandes corporações que possuem informações relevantes ao negócio, as empresas constataram a necessidade de se ter segurança e controle destes ambientes tecnológicos. O principal benefício que a tecnologia da informação traz para as organizações é a sua capacidade de melhorar a qualidade e a disponibilidade de informações e conhecimentos importantes para a empresa, seus clientes e fornecedores. Os sistemas de informação mais modernos oferecem às empresas oportunidades sem precedentes para a melhoria dos processos internos e dos serviços prestados ao consumidor final. (GUIA RH, 2010) A consultoria IDC distribuiu um estudo revelando que, em 2008, foram criados mais de três hexalhões de bits, ou 478 bilhões de gigabyte. E que esses dados vão adiante. De acordo com o levantamento, até 2012, esta quantidade deverá ser multiplicada por cinco (...). O estudo mostrou que a estimativa inicial de crescimento dos dados digitais da IDC foi superada em mais de 3%.

17 A quantidade de bits gerados no ano passado é equivalente a 4,8 quatrilhões de transações bancárias ou 162 trilhões de fotos digitais ou, ainda, a 30 bilhões de IPod Touches carregados.. (CAVALCANTI, 2009) Diante deste cenário de crescimento de informações digitais, cada vez mais a segurança destes dados se torna alvo de atenção e o backup se torna imprescindível. Conforme Chapa e Little (2003), um backup é uma cópia de um determinado conjunto de dados, idealmente, como ela existe em um ponto no tempo. É fundamental para qualquer arquitetura de proteção de dados. Em um sistema de informação bem definido, os backups são armazenados em uma distância física dos dados operacionais, geralmente em fita ou outra mídia removível, para que eles possam sobreviver a eventos que possam destruir ou danificar dados operacionais. Toda empresa que possua uma integração direta entre negócio e dados digitais deve possuir um sistema de backup minimamente confiável. O backup evitará problemas futuros, conforme a necessidade de cada caso: Requisições do negócio; Proteção a falha de hardware; Recuperação de desastres; Proteção contra falhas de aplicação; Proteção de erro de usuários; Requerimentos legais; e Necessidade de manutenção de versões de documentos. Existem basicamente três tipos de backup que podem ajudar na forma de montar sua estratégia de cópia dos dados segundo Eduardo Pereira (2008): Full ou Completo: Cópia de todos os dados. Sua vantagem é a segurança, pois todas as fitas são um backup completo do seu sistema, a desvantagem é o tempo, que é muito longo [levando em consideração o número de dados que serão copiados]. Conforme Figura 2. 13

18 Figura 2. Backup Full ou Completo Incremental: Cópia de todos os arquivos que foram alterados desde o backup full ou incremental mais recente. A restauração de dados é mais complexa e demanda tempo, mas o backup tem a vantagem de ser rápido (Figura 3). Figura 3. Backup Incremental Fonte: Adaptado de IBM (2005). Diferencial: Cópia dos dados que foram alterados desde o último backup total. Tem como desvantagem o volume, mas sua restauração é muito rápida. A fita de backup full deve estar em boas condições, caso contrário o backup estará comprometido (Figura 4). Figura 4. Backup Diferencial Fonte: Adaptado de IBM (2005). Para se iniciar uma estratégia de backup devem-se entender as limitações e necessidade do sistema, de acordo com Almeida (1997), nenhuma estratégia de backup atende a todos os sistemas. Uma estratégia que é adequada para sistemas com um usuário pode ser imprópria para sistemas que atendem dez ou mais usuários. Da mesma forma, uma estratégia adequada para um sistema em que 14

19 os arquivos são modificados freqüentemente não se adéqua a um sistema em que tais alterações são raras. Apenas o administrador pode determinar com precisão a estratégia que melhor se adéqua a cada situação. Uma vez entendida a necessidade do negócio e a importância dos dados para sobrevivência do sistema o administrador deve ter a capacidade de decidir e fazer a gestão das cópias de segurança de seu ambiente. Segundo Almeida (2007) na definição das estratégias de backup deve-se levar em conta os seguintes fatores: Capacidade de recuperação em caso de crash total do sistema. Verificação dos backups periodicamente. O meio de armazenamento pode não ser totalmente confiável. Um conjunto de fitas muito grande é totalmente inútil se os dados neles contidos não puderem ser restaurados. Elaborar uma política de retenção de fitas. Determinar um ciclo para reutilização de fitas. Não se deve, entretanto, reutilizar todas as suas fitas. Ás vezes transcorre meses antes que algum usuário sinta a necessidade de restaurar algum arquivo importante que tenha sido apagado por engano. Devido a isto backups antigos, dentro de certos limites, devem ser mantidos. Um backup efetuado a partir de um sistema de arquivos corrompido pode ser inútil. Antes de efetuar backups é aconselhável verificar a integridade dos sistemas de arquivos. Fazer backups em horários em que o sistema se encontre em estado de mínima (ou nenhuma) atividade. Fazer preferencialmente mais de um, backup antes de efetuar alterações substanciais no sistema. É sempre aconselhável fazer um backup antes de efetuar mudanças de porte no sistema operacional, instalação de correções, mudanças significativas em programas aplicativos, enfim, tudo o que possa representar uma ameaça ao funcionamento normal do sistema. 15

20 A Symantec Corp.(2010), conduziu uma pesquisa no qual demonstra as ações das empresas em relação ao backup de seus dados. A pesquisa foi divulgada em 16/08/2010 e os principais resultados são descritos a seguir. Descompasso entre objetivo e prática no gerenciamento de informações nas empresas. A maioria das empresas (87%) acredita que uma estratégia adequada para retenção de informações deveria permitir a exclusão de informações desnecessárias. No entanto, menos de metade (46%) tem, de fato, um plano formal de retenção de informações na prática. As empresas estão retendo muita informação. Setenta e cinco por cento dos backups são gerados pela retenção indefinida de dados ou por causa de questões judiciais. As empresas pesquisadas também informaram que 25% dos dados que são gravados em backup são desnecessários para os negócios e não precisariam ser mantidos. As empresas fazem mal uso das práticas de backup, recuperação de dados e arquivamento. Setenta por cento usam o software de backup para preservar dados por questões legais e 25% preservam todo o backup indefinidamente. As empresas entrevistadas afirmaram que 45% do armazenamento em backup são feitos por questões legais. Além disso, as empresas citaram que, em média, 40% das informações mantidas por questões legais não são especificamente relevantes para o processo judicial. Usar recursos de arquivamento e backup juntos dá acesso imediato às informações mais relevantes, permitindo que as empresas retenham volumes menores de dados. Quase metade das empresas pesquisadas usa incorretamente o software de backup e recuperação de dados para arquivamento. Além disso, enquanto 51% proíbem os funcionários de fazer arquivamento em suas próprias máquinas e em unidades compartilhadas, 65% admitem que eles rotineiramente o fazem de qualquer maneira. Diferenças no modo como entrevistados das áreas de TI e jurídica citam os principais problemas gerados pela falta de um plano de retenção de 16

21 informações. Quarenta e um por cento dos administradores de TI não vêem a necessidade de um plano, 30% disseram que ninguém tem essa responsabilidade e 29% citaram o custo. O departamento jurídico citou como principais problemas o custo (58%), a falta de experiência para desenvolver um plano (48%) e a ausência de um responsável (40%). As consequências dos equívocos no gerenciamento de informações são graves e profundas. Os custos de armazenamento sobem vertiginosamente. A superretenção cria um ambiente em que é vezes mais caro analisar do que armazenar os dados. Por isso, as políticas adequadas de exclusão e recursos eficientes de pesquisa são importantes para organizações. 2.2 Topologias de Backup Segundo Guise (2009), ao considerar a topologia de backup, existem duas grandes categorias de ambientes de backup que podem ser concebidos - centralizado e descentralizado. Em geral, um ambiente de backup centralizado implica a utilização de um sólido grupo de trabalho ou de softwares corporativos, ao passo que um ambiente de backup descentralizado pode significar diversas soluções mais simples Backup descentralizado Um ambiente é descentralizado, quando cada host copia seus próprios dados em um dispositivo de backup (geralmente fita) que está diretamente ligado a ele (...). Este é um modelo de backup que muitas vezes é mais encontrada nas pequenas e médias organizações com apenas um ou dois servidores podendo posteriormente crescer e chegar de 30 a 50 servidores. (...). Um backup descentralizado pode assemelhar-se a configuração mostrada na Figura 5. Na realidade, backups descentralizados não são apropriados, na maioria das organizações devido a alta carga de trabalho aos administradores do sistema e operadores, e pode resultar em perda de dados devido a uma maior necessidade de intervenção manual nas unidades de fita, configuração e manutenção de sistemas. Eles também podem resultar em unidades significativamente maior de mídia que está sendo exigido. Vantagens de backups descentralizados são o menor tempo de recuperação. Cada um pode (supostamente) ter uma simples configuração (isto é discutível). Desvantagens de backups descentralizados é a necessidade de uma unidade de fita (ou unidades) por localidade, aumentando consideravelmente o preço da solução, e pode resultar em uma situação de custo e benefício baixo 17

22 (...). O backup descentralizado também pode resultar numa maior quantidade de mídias requeridas. (GUISE, 2009) Figura 5. Backup Descentralizado Fonte: Guise (2009) Backup centralizado Para Guise (2009) em um ambiente centralizado, múltiplos hosts copiam dados para um único servidor mestre, ou um único servidor mestre e um ou mais servidores escravos. (Os servidores escravos também podem ser referidos por nós de armazenamento )(...).Um exemplo de ambiente de backup centralizado pode se parecer com a configuração na Figura 6, onde um único servidor é responsável por backups, com uma pequena biblioteca de fitas em anexo. Todos os hosts no ambiente fornecem dados para o servidor de backup, que por sua vez é responsável por escrever e restaurar os dados nas mídias de backup. 18

23 Figura 6. Backup Centralizado Fonte: Guise (2009). 2.3 Mídias de Backup Os dispositivos de armazenamento secundário ou armazenamento em massa são predominantemente memórias não voláteis, ou seja, que não perdem os dados armazenados mesmo na falta de energia elétrica. Existem diversos tipos de memórias não voláteis, sendo que as mais utilizadas são as memórias magnéticas e as memórias ópticas (FERREIRA, 2003). Segue abaixo na Figura 7 um comparativo entre custo e benefício entre as mídias que são usadas para backups. 19

24 Figura 7. Pirâmide Custo/Benefício Fonte: HP (2004). Segundo HP (2004), semi-condutores e unidades de disco rígido oferecem praticamente a acessibilidade imediata dos dados, mas há um preço relativamente alto a pagar por cada megabyte de armazenamento. Conseqüentemente, eles são mais adequados para funcionamento on-line de armazenamento de backup. Mídias de armazenamento óptico, tais como unidades de CD e DVD, oferecem a capacidade moderada com acesso razoavelmente fácil à informação. No entanto, o custo por megabyte continua a fazer-lhes uma opção cara para backups diários de alto volume ou arquivamento de dados. Além disso, sua baixa capacidade é ainda uma restrição grave em volume alto, onde backups regulares são necessários. Fitas magnéticas, por outro lado oferecem capacidades de armazenamento de longa duração, ideal para arquivar em médio prazo (de 10 a 15 anos). Um grande volume de dados podem ser armazenados em uma única peça de mídia, tornando mais fácil para restaurar as informações solicitadas. O fato de que a mídia é pequena, removível e facilmente transportável, permite armazenar os dados separadamente do sistema, que oferece proteção contra vírus e inclusive proteção se ocorrer destruição do local. Além disso, a fita ainda oferece o menor custo de 20

25 armazenamento por megabyte, tornando-se uma opção viável, mesmo para os usuários de backup mais exigentes. A Tabela 1 evidencia a relação custo/capacidade por mídia. Tabela 1. Custo Relativo Mídias Fonte: HP (2004) Tape drives ou fitas magnéticas As fitas magnéticas são fitas plásticas cobertas do óxido de ferro do registro magnético. Fitas magnéticas compõem-se do meio de armazenamento de informação em uma tira plástica. As fitas magnéticas são usadas para vídeo, armazenamento de áudio e outros formatos ou usadas no armazenamento de dados de objetivo geral em um computador (...) (MEDIA STORAGE DEVICE, 2010). Fitas magnéticas possuem grandes capacidades de armazenamento e baixa velocidade. Ao contrário dos demais dispositivos, que permitem acesso aleatório aos dados, as operações de E/S são realizadas através de acesso seqüencial, e por este motivo são utilizados principalmente para o armazenamento de cópias de segurança de disco rígidos (FERREIRA, 2003) Mídias ópticas As memórias do tipo óptico utilizam laser para ler e escrever dados e são normalmente mais lentas do que as que utilizam o meio eletromagnético para armazenamento. Os dispositivos de armazenamento ópticos mais comuns são os CD-ROMs e os DVDs [atualmente os Blu-Ray] e são as melhores alternativas em alta capacidade de armazenamento em discos removíveis portáteis de baixo custo (LOBATO, 2000). 21

26 2.3.3 Hard Drives ou discos rígidos O disco rígido consiste em um ou mais pratos circulares (esses pratos são feitos de um material rígido como o alumínio, o que dá ao disco rígido o seu nome), cada um com uma ou ambas as faces cobertas por uma substancia magnética usada para a gravação de dados. Para cada face, há uma cabeça de leitura e gravação. As cabeças de leitura movem-se radialmente sobre a superfície dos pratos através da ação de um motor pivô (SIERRA, 1990). Conforme Saldanha (2010) as vantagens do uso dos HDs para backup: tem velocidade altíssima comparada às outras opções, são fáceis de instalar e possuem alta durabilidade. As desvantagens são que sofrem com as alterações magnéticas no ambiente, podem apresentar problemas com a flutuação de energia e são mais caros que as alternativas. 2.4 Softwares de Backup Um software de backup é um programa de computador usado para fazer um backup completo de um arquivo, banco de dados, sistema ou servidor. Este software também é utilizado para recuperar os dados ou sistema em caso de perda ou corrupção (SYMATECH, 2010). Mercados diferentes (usuário doméstico, escritórios residenciais, empresas de pequeno porte, empresas) têm necessidades diferentes, há uma solução de backup para atender necessidades de cada uma delas. É importante selecionar o software para backup correto, que atenda as principais necessidades sem sobrecarregá-lo com recursos e opções (PUBLICATIONS LTD., 2010). De acordo com a Symatech (2010), as principais características de um software de backup, que o tornam mais eficientes em fazer o backup de dados são os seguintes: Volumetria: a volumetria facilita a compactação e decomposição dos dados do backup em partes separadas para o armazenamento em pequenas mídias removíveis. Compressão de dados: a compressão de dados reduz o seu tamanho permitindo menor consumo de espaço em disco a um custo menor. Backup remoto: backup remoto envolve o backup de dados para locais geograficamente distantes. A rápida adoção da banda larga, o rápido crescimento dos dados e a sua importância no negócio juntamente com o risco crescente de hackers, 22

27 vírus, falhas de hardware, tudo isso tem contribuído no aumento do uso do suporte remoto de dados. Acesso aos arquivos em uso: A maioria dos softwares de backup oferece um plugin para o acesso a arquivos exclusivos, fechados ou em uso. Backups incrementais: apenas material novo alterado em comparação com os dados do backup full é realmente copiado para aumentar a agilidade no processo de backup. Horários: as programações são normalmente apoiadas para reduzir a manutenção da ferramenta de backup e aumentar a confiabilidade do processo de backup. Criptografia: a principal função desta característica em software de backup é a prevenção de acesso aos dados em caso de roubo das mídias. Segue abaixo a Tabela 2 que apresenta os principais softwares proprietário de backup utilizado no mercado, com seu fabricante e a compatibilidade junto ao sistema operacional. Tabela 2. Softwares de Backup Proprietário Software Empresa Windows Mac OS X Linux Interface Gráfica Acronis True Image Acronis Sim Não Sim Sim Avamar EMC Corporation Sim Sim Sim Sim ARCserve Backup CA, Inc. Sim Sim Sim Sim EMC Legato NetWorker EMC Corporation Sim Sim Sim Sim IBM Tivoli Storage Manager IBM Sim Sim Sim Sim NTBackup Microsoft Sim Não Não Sim Backup Exec Symantec Sim Não Sim Sim NetBackup Symantec Sim Não Sim Sim Time Machine Apple Inc. Não Sim Não Sim Data Protector HP Sim Não Sim Sim A Tabela 3 apresenta os principais softwares livre, de backup. Tabela 3. Softwares de Backup Livre Software Licença Windows Mac OS X Linux Interface Gráfica AMANDA BSD Sim Sim Sim Não 23

28 Areca Backup GPL v2.0 Sim Sim Sim Sim Backup PC GPL v2.0 Sim Sim Sim Sim Bacula GPL v2.0 Sim Sim Sim Sim Cobian Backup MPL Sim Não Não Sim DAR GNU GPL 3 Sim Sim Sim Não Dump GNU Não Não Sim Não FlyBack GPL Não Não Sim Sim Mondo GPL Não Não Sim Sim Sim (com Gnuwin 32) Sim Sim TAR GPL Zmanda Recovery Manager GPL Sim Não Sim Não 2.5 ARCserve Backup Sim (GUI_TAR) O ARCserve é um produto que fornece proteção de dados corporativos com segurança por meio de várias plataformas de softwares [dentre elas o ARCserve Backup, responsável pelo gerenciamento do armazenamento e restauração dos dados] e hardwares. Sua tecnologia avançada, unificada por uma única interface fácil de usar, permite a proteção de multicamadas orientada por metas e políticas (CA COMPUTER ASSOCIATION, 2010). O ARCserve foi criado pela empresa Cheyenne Software Inc. em 1990, (...). ARCserve foi um software usado para fazer backup de outros softwares e assegurar que os dados no sistema de rede não pudessem ser perdidos. Uma das principais funções do ARCserve era copiar automaticamente todas as informações do sistema para que durante um imprevisto, tais como falhas de energia e mau funcionamento do equipamento, as informações não viessem a ser apagadas (FUNDING UNIVERSE, 2010). Em 1996 a CA adquire a Cheyenne Software Inc., reforçando a sua gama de softwares para armazenamento empresarial, que hoje são vendido através da família de produtos BrightStor. (CA COMPUTER ASSOCIATION, 2010) A CA é a segunda maior vendedora de softwares de recuperação atrás somente da Symantec. O ARCserve possui muitos usuários e parceiros de longa data que desfrutam do jeito próprio de backup e restauração deste software (CHANNEL WEB, 2010). Entre as soluções de backup mais conhecidas, o ARCserve Backup provê o melhor valor para os negócios. Destaca-se o consistente conjunto de novos recursos e funções da solução da CA, afirmando que ele pode ajudar a reduzir custos e aumentar a eficiência da proteção de dados, 24

29 incluindo o gerenciamento integrado de recursos de armazenamento, a tecnologia de eliminação de dados duplicados ( block level ) e a sua capacidade de restauração dos dados (...). A robusta capacidade de geração de relatórios da solução ajuda os administradores a obterem valiosas informações sobre a sua infraestrutura de backup, o que lhes confere maior capacidade para localizar e resolver problemas operacionais (TOIGO, 2009 apud DOCUMENT MANAGEMENT, 2010). Para interpretação dos logs de backup o ARCserve Backup possui um detalhamento e uma forma facilitada de apresentação das informações, simplificando o tratamento posterior destes dados. Segue na Figura 8 um exemplo de log do ARCserve. Figura 8. Log do ARCserve CA ARCserve Backup [versão 12.5r] proporciona proteção de dados confiável, de classe empresarial, para uma ampla gama de ambientes operacionais. Ele inclui (ARCserve, 2010): Eliminação integrada de dados duplicados: Proporciona economia imediata em requisitos de espaço de armazenamento. Proteção para servidores virtualizados: Proporciona suporte integrado para plataformas VMware, Hyper-V e Xen. Gerenciamento e administração centralizados: Permite o gerenciamento eficiente de grandes ambientes. 25

30 Processo eficiente de backup: Utiliza multiplexação e multi-streaming junto com eliminação de dados duplicados. Backups de escritórios remotos com largura de banda de WAN otimizada: Impulsiona seus recursos existentes de backup. Suporte a plataforma de 64 bits: Proporciona os benefícios de desempenho e escalabilidade do hardware de 64 bits. Controle de acesso e auditoria: Integra a autenticação do Windows no gerenciamento de funções. Gerenciamento de chave de encriptação: Proporciona recursos de gerenciamento de senhas para chaves de encriptação. Garantia de mídia: Valida que a mídia de backup seja legível e gravável automaticamente. 2.6 Futuro do Backup A capacidade de armazenamento dobra a cada ano, resultando em mais e mais dados para proteger, a largura de banda da rede está dobrando a cada nove meses, backup via rede continuará a ser plausível em alguns ambientes, mas o montante global de dados a serem protegidos implicará alterações. Armazenamento em rede é cada vez mais comum, junto com mais inteligência para distribuição em toda a SAN. Estes são vistos como facilitadores para algumas das novas tecnologias de backup (...). Diante desse aumento de capacidade dos dispositivos de armazenamento juntamente com a necessidade cada vez mais evidente de se armazenar dados digitais, evidencia-se o surgimento de novas técnicas e recursos para o backup. Seguem abaixo algumas tendências para o futuro do backup e seus processos conforme Chapa e Little (2003): Backup Virtual; Backup em Tempo Real; Backup Sintético; 26

31 Integração Hardware/Software (Agentes Embarcados); Backup Appliances; e Disco e dispositivos de estado sólido Backup Virtual Conforme Chapa e Little (2003) o recurso de backup virtual envolve fazer persistentes imagens de dados que estão sendo protegidos e fazer a gestão destas imagens. A imagem congelada pode ser um espelho ou um snapshot. Isto oferece uma maneira de usar o armazenamento em disco para fornecer um desempenho de alta proteção de dados, o que lhe permite abranger diversas tecnologias capazes de fornecer versionadas imagens congeladas de sistemas de arquivos ou volumes (...), conforme mostrado na Figura 9. O espaço em disco é alocado conforme se criam os snapshots, e o espaço em disco é desalocado quando um snapshot torna-se obsoleto. Os snapshots, potencialmente, têm menos sobrecarga de sistema, mas irá usar mais espaço em disco. Figura 9. Backup Virtual Fonte: Chapa e Little (2003) Backup em Tempo Real Backup em tempo real também é conhecido como Proteção de Dados Continua (CDP). Backups tradicionais só podem restaurar os dados para o ponto no qual o backup foi feito. Com a proteção contínua de dados, não há agendamentos de backup. Quando os dados são gravados no disco, também serão gravados em um segundo local [por exemplo outro disco] (VICEVERSA, 2010). 27

32 Algumas soluções de hoje ficam na camada de aplicação, acima da cache, e replicam as alterações de forma incremental, ao invés do sistema de arquivos inteiro. Estas soluções de software podem fornecer um maior nível de proteção em caso de uma falha, uma vez que a replicação pode ser tratada antes da informação da fonte real está comprometida (CHAPA; LITTLE, 2003). A Figura 10 é um típico cenário de backup em tempo real. Figura 10. Backup em Tempo Real Fonte: Chapa e Little (2003) Backup Sintético É um método e sistema para o backup e restauração de dados. Primeiramente, é feito um backup total no sentido de criar um conjunto de dados completo. Em seguida, conjuntos de dados incrementais ou diferenciais podem ser criados por meio de backups incrementais ou diferenciais, respectivamente. Quando um novo conjunto de dados completo torna-se necessário, ao invés de se fazer um backup total, um conjunto de dados completo anterior pode ser combinado aos conjuntos de dados incrementais ou diferenciais subseqüentes no sentido de criar o novo conjunto de dados completo. O novo conjunto de dados completo pode ser criado em outro computador diferente do computador que conecta os dados do conjunto de dados completo anterior. O novo conjunto de dados completo pode ser usado para uma armazenagem de deslocamento ou a fim de rapidamente 28

33 restaurar dados no caso de uma falha ou corrupção no sistema de arquivos de um computador (PATENTES ONLINE, 2005) Integração Hardware/Software (Agentes Embarcados) Segundo Chapa e Little (2003) a incorporação de software no hardware, poderia incluir o software de backup, bem como o gerenciamento de armazenamento e o software de gestão da SAN. Poderia envolver também o agente de transporte de backup em um aparelho ou realmente ter algum nível de software embarcado em uma biblioteca de armazenamento (...). Os custos desse tipo de equipamento poderiam disparar por causa da complexidade encontrada na fabricação de tal solução. O usuário final poderá ter a opção de instalar ou fazer upload de um agente de reforço para o software que estará sendo usado (...). A tecnologia incorporada abre a porta para o verdadeiro backup do servidor independente também. O dispositivo não precisará ser mediado por um servidor, a tecnologia incorporada permite que ele vá diretamente para o dispositivo de armazenamento de backup, eliminando o atravessador e aumentando a velocidade de backup eficaz do meio ambiente Backup Appliances O gerenciamento de dados está relacionado a três áreas de proteção de dados: arquivo, backup e recuperação de desastre. No passado, as empresas só tinham a opção da aquisição de cada componente separadamente. Ou seja, eles tinham que comprar uma unidade de fita, comprar o software, e colocar o software em um servidor existente, ou comprar uma nova caixa para ser um servidor de backup. Hoje, estas três funções essenciais foram incorporados em um único dispositivo chamado de appliance de "backup". O appliance é projetado para tornar possível o backup,em uma única caixa, que inclui tudo, é tão fácil de usar como "Plug and play". Tradicionais produtos de backup e recuperação geralmente não oferecem recuperação online de dados, tornando o acesso imediato à informação guardada em tempo real impossível. Um dispositivo de backup tudo em um responde a esta necessidade, permitindo as empresas recuperarem os seus backups e as informações arquivadas em minutos. Cópias de backup de dados são armazenadas em uma fita dentro do aparelho, e os dados arquivados podem ser armazenados em local externo, ou mesmo no aparelho. Com a capacidades de recuperação de desastre oferecidos por um appliance backup, é possível manter uma cópia off-site de ambos os backups e arquivos. As empresas que fizeram a transição para um appliance de backup, conseguirão pagar o custo pela economia de tempo que um dispositivo de backup oferece (PEARRING, 2002). 29

34 Na Figura 11 segue um exmplo de backup appliance no qual a marca do hadware é Dell e que possui software de backup, Backup Exec da Symantec. Figura 11. Backup Aplliance Fonte: DELL (2010) Disco e Dispositivos de Estado Sólido Conforme citam Chapa e Little (2003) a proliferação baseada em discos e dispositivos estado sólido, dependerá da empresa de armazenamento de backup, como software e de hardware, tendo a capacidade de integrar adequadamente o gerenciamento de armazenamento hierárquico (HSM) recursos para a utilização destes dispositivos. Talvez, o software de backup irá contar com uma afinada solução de hardware que gerencia a migração dos dados para a fita para você sem ter que se preocupar se o aplicativo de backup tenha integração com uma ferramenta de HSM. Tempo de recuperação vai continuar a ser o maior obstáculo para futuro, portanto, dispositivos de disco estado sólido podem ser a resposta. Como se sabe, esses dispositivos não são ilimitados, e é preciso ter as ferramentas para gerenciá-los de forma eficaz e com a intervenção da administração limitada. Segue na Tabela 4 um exemplo um comparativo entre as velocidades de um disco rígido e um SSD. 30

35 Tabela 4. Comparativo HD X SSD Fonte: Jordão (2009) 2.7 Ferramentas de Programação Sistemas Web Os sistemas para web compreendem as tecnologias que interpretam e renderizam documentos da WWW (World Wide Web) em informações visuais, seu acesso é facilitado igualmente em qualquer lugar do mundo. A escolha de uma arquitetura orientada a web permite que várias máquinas acessem um ambiente centralizado como mostra a Figura 12: Figura 12. Modelo de Estrutura de Sistemas Web Fonte: Pereira (2007). Nessa estrutura de conexão, o navegador ou browser web, é responsável pela interpretação da linguagem HTML (Hyper Text Markup Language) que envia requisições através de um 31

36 protocolo de comunicação comum tanto para o lado que faz a requisição dos dados quanto do lado provedor de dados. Esse protocolo é chamado de HTTP (Hyper Text Transfer Protocol). No lado do servidor de dados, está toda a complexidade do sistema em si onde são determinadas as questões como regras de negócio, quesitos de segurança, armazenamento em banco de dados e a programação em si. Uma grande vantagem no uso de sistemas para web é sua fácil portabilidade, podendo migrar de um ambiente para outro sem a necessidade de muitas alterações de configuração. Nas próximas seções serão abordados os conceitos necessários para um sistema web funcionar. Protocolo HTTP O protocolo HTTP é responsável pela distribuição, colaboração e sistemas hipermídia. Esse protocolo funciona através de troca de mensagens no formato de requisição e resposta, onde geralmente o lado cliente conecta e faz uma solicitação ao servidor que responde e desconecta em seguida. Essa característica permite que sistemas de diferentes plataformas possam transferir dados (NETWORK WORKING GROUP, 1999). Para o lado cliente, responsável pela requisição, é possível citar algumas tecnologias que implementam o protocolo HTTP. Os navegadores de acesso a Internet são bons exemplos: Internet Explorer Microsoft; Firefox Mozilla; e Chrome Google. clientes são: No lado servidor as aplicações citadas como exemplos que respondem as requisições para os Apache Apache Foundation; Internet Information Services Microsoft; e Internet Application Server Oracle Este TCC se baseará nos navegadores Internet Explorer para o lado cliente, e na aplicação Apache para o lado servidor. 32

37 Interpretador HTML O HTML é uma linguagem de representação da informação para todos os computadores que utilizam sistemas web. O objetivo do desenvolvimento em HTML é para que todos os tipos de dispositivos que acessam a Internet possam utilizar as informações provenientes da web indiferentemente da forma de como os itens estão expostos no sistema. Para Alvarez (2010) o HTML é a linguagem usada pelos navegadores para mostrar as páginas web ao usuário permitindo aglutinar textos, imagens e áudio combinando-os de qualquer gosto. Um documento em HTML deve funcionar em qualquer ambiente e plataforma, inclusive atendendo a requisitos de portabilidade e acessibilidade. A Figura 13 apresenta um exemplo de documento HTML. Figura 13. Exemplo de Código HTML e Apresentação do Documento Fonte: Bortoluzzi (2007) Programação de Sistemas WEB Esta seção relata as ferramentas necessárias para programar sistema para web. As ferramentas abaixo listadas são responsáveis pelo funcionamento do sistema proposto neste TCC. Servidor Apache Para suportar aplicações orientadas para web esse trabalho irá utilizar o servidor Apache. O servidor Apache é bastante utilizado na maioria de projetos e nos testes em ambientes controlados antes de um sistema entrar em produção (THE APACHE FOUNDATION, 2010). 33

38 Banco de Dados MySQL Um Dado é uma representação limitada da realidade. Um Banco de Dados se caracteriza por ser uma coleção de dados reunidos que provêm dados por meios de consultas através de um SGBD (Sistemas Gerenciadores de Bancos de Dados) (ROSINI; PALMISANO, 2003). Um SGBD trabalha na arquitetura cliente/servidor. Os aplicativos fazem requisições para o SGBD que funciona como uma espécie de servidor de dados gerenciando também o fluxo de dados, questões de segurança e a manutenção. A maioria dos SGBD utiliza a linguagem SQL (Structured Query Language Linguagem de Consulta Estruturada) (RANGEL, 2004). Os SGBD são fáceis de serem encontrados no mercado, como exemplos é possível citar: Firebird; PostgreSQL; MySQL; Oracle; IBM DB2; e SQL Server. Sendo o maior Sistema Gerenciador de Banco de Dados do mundo do software livre, o software MySQL ficou popular devido sua distribuição estar presente em Sistemas Operacionais Linux e pode ser uma ferramenta robusta para grandes projetos e suporte a bases de dados cada vez mais complexas (RANGEL, 2004). Esse trabalho irá utilizar o SGBD MySQL. PHP Toda programação possui uma linguagem que é tratada e vira código que os computadores interpretem para executarem suas operações. Os sistemas web também precisam de uma linguagem de programação. Uma linguagem de programação para sistemas web devem ser flexíveis para se interar com a linguagem de comunicação HTML. Uma das linguagens que conseguem trabalhar no mesmo código e em paralelo ao HTML é o PHP (Hypertext Preprocessor), ambos trabalhando delimitados por tags. Na Figura 14 está um exemplo da integração de código HTML com código PHP (DALL OGLIO, 2007). 34

39 Figura 14. Exemplo de Código e Apresentação em PHP Fonte: Bortoluzzi (2007). O PHP é uma linguagem que suporta até orientação a objetos e encontra-se na sua versão 5, porém, sua difusão ainda não é abrangente como o JAVA da SUN ou ASP da Microsoft (DALL OGLIO, 2007). 2.8 Soluções Similares O escopo deste TCC é abordar o Gerenciamento Centralizado de Backups em ambientes que possuam os seus processos de forma independente. A EMC (2009) enfatiza a necessidade de se gerenciar o backup e cita algumas características que o gerenciamento de Backup deve abordar, deixando claro que uma das principais preocupações das empresas de TI é o gerenciamento das operações de backup. Muitas empresas continuam a gerenciar o backup com esforços manuais, planilhas e relatórios personalizados de script. Nos últimos anos, surgiu um novo conjunto de produtos para lidar com essa necessidade específica. O termo DPM (Data Protection Management, gerenciamento da proteção de dados) surgiu para descrever esses novos produtos.(...) Uma solução de DPM permite lidar com muitos dos problemas que surgem do gerenciamento manual do backup, inclusive: Compreender o que está sendo protegido e a qualidade da proteção; Quantificar a eficiência do backup; Medir e alinhar o que é realizável com políticas declaradas de RPO/RTO; e Prever o uso do backup. 35

40 O DPM habilita um processo mais eficiente e mais confiável de backup e recuperação para atingir os níveis de serviço necessários para proteger dados críticos do negócio e melhorar a eficiência de TI. Baseado nas informações da EMC, esse TCC contempla as ferramentas dedicadas ao Gerenciamento Centralizado de Backup, assumindo que as informações coletadas são feitas através de script automatizado de cópia de arquivos. Para um completo entendimento das funcionalidades do Gerenciador de Backup foram estudados dois sistemas: CMO e NetBackup, ambos voltados para a gerencia centralizada de backups distribuídos CMO O CMO (Central Management Option) segue o que é proposto pela EMC com as premissas de um software de gerenciamento, permitindo o controle de backups e restores de múltiplos servidores em um único console, reduzindo drasticamente o tempo necessário para gerenciar e administrar suas operações de backup. O CMO foi introduzido juntamente com o software do ARCserve a partir da sua versão 12.5r. Este software permite somente a gerencia do backup quando o servidor mestre e os servidores escravos utilizam o ARCserve como software de backup. O CMO pode ser instalado separadamente do pacote ARCserve Backup, no caso de versões anteriores do produto NetBackup O NetBackup é uma ferramenta da empresa Symantec e atualmente se encontra na versão 7, conforme Symantec (2010), o software fornece um console centralizado para monitoração, alertas e gerenciamento integrados para diferentes domínios de backup e archive. Dentro da empresa o software melhora a previsão do consumo de armazenamento do archiving e do backup; análise de riscos, quantifica a exposição e avalia a possibilidade de recuperação de clientes e aplicativos, controla facilmente as taxas de sucesso dos aplicativos de backup em toda a empresa. O NetBackup é compatível com outros softwares como por exemplo o Bacula, sendo possível ser configurado no servidor mestre o NetBackup e nos servidores escravos o Bacula. Segue na Figura 15 a interface de gerenciamento do NetBackup 7. 36

41 Figura 15. Interface NetBackup Fonte: Symantec (2010). 37

42 3 PROJETO Neste capítulo é apresentada a análise de requisitos, os diagramas de casos de uso, diagrama de classes e os protótipos de tela utilizados para a construção da ferramenta de gerenciamento centralizado de backups distribuídos. 3.1 Análise de Requisitos A análise de requisitos foi realizada com o objetivo de identificar o escopo do projeto e definir as funcionalidades do sistema. Na análise, os requisitos funcionais, os não funcionais e as regras de negócio foram elicitadas, documentadas e analisadas. As seções seguintes apresentam o resultado desse trabalho Requisitos Funcionais Os requisitos funcionais descrevem o funcionamento do sistema e abrange as tarefas que ele disponibiliza aos usuários. Para melhor entendimento e dimensão da ferramenta, os requisitos funcionais foram divididos em dois módulos: Administrativo e Monitoração. Na etapa de análise os seguintes requisitos funcionais foram identificados: Administrativo RF01: O sistema deve permitir o cadastro, edição e exclusão usuários. RF02: O sistema deve permitir o cadastro, edição e exclusão unidades de negócio. RF03: O sistema deve permitir configurar opções de alertas. Monitoração RF04: O sistema deve apresentar um breve histórico do status dos backups cadastrados. RF05: O sistema deve apresentar o status em tempo real dos equipamentos da unidade de negócio. RF06: O sistema deve permitir a emissão de relatórios de backup por unidade. 38

43 3.1.2 Requisitos Não Funcionais Os requisitos não funcionais especificam as características do software, neste caso, a linguagem de programação, o banco de dados e a plataforma utilizada. RNF01: O sistema deve ser desenvolvido em plataforma orientada a WEB. RNF02: O sistema deve ser desenvolvido na linguagem PHP. RNF03: O sistema deve utilizar banco de dados MySQL. RNF04: O sistema deve solicitar autenticação de usuário e senha de acesso Regras de Negócio As regras de negócio definem as particularidades do funcionamento da ferramenta: RN01: O sistema possui dois perfis de acesso distintos: Administrador e Monitoração. RN02: O perfil administrador deve possuir acesso total ao sistema. RN03: O perfil monitoração não deve ter acesso para fazer alterações no sistema. RN04: O sistema permite extrair relatórios sobre os backups. RN05: O sistema deve avisar quando um equipamento estiver offline ou um backup não ter sido concluído. RN06: O sistema permite o monitoramento em tempo real dos equipamentos de backup. RN07: O sistema armazena o histórico dos backups executados. RN08: O sistema não tem ação direta sobre o procedimento de backup. RN09: O sistema permite o cadastro e edição de novas unidades. RN10: O sistema permite o cadastro e edição de novos usuários. 39

44 3.2 Diagrama de Casos de Uso O diagrama de caso de uso representa as funcionalidades observáveis do sistema e dos elementos externos a ele. A seguir são apresentados os módulos que compõem o sistema proposto neste projeto, sendo a descrição de cada caso de uso no Apêndice A Módulo Administrativo Este módulo permite ao usuário acesso total ao sistema podendo fazer cadastro e edições de itens. A Figura 16 ilustra esse caso de uso. Figura 16. Diagrama de Casos de Uso no Módulo Administrativo Módulo Monitoração Esse módulo permite o gerenciamento dos backups através do software, mas sem nenhuma permissão de escrita ou alteração para o usuário que pertence a ele. Todas as ações realizadas pela monitoração serão possíveis pelo usuário do módulo administrativo. A Figura 17 ilustra esse módulo e as atividades desenvolvidas. 40

45 Figura 17. Diagrama de Casos de Uso no Módulo Monitoração Diagrama de Classes de Domínio / Negócio A Figura 18 ilustra o diagrama de classes de domínio para o sistema proposto. Essa seção aborda como as principais classes envolvidas se relacionam com outras classes. 41

46 Figura 18. Diagrama de Classes de Domínio 3.3 Protótipos de Telas As principais telas do sistema estão nesta seção e representam as principais telas da interface do sistema com os usuários segundo os casos de uso e requisitos relatados nas seções anteriores. Como na tela inicial Figura 19, o sistema possui uma tela para login de usuário conforme previsto no RNF04 (UC 02.01). 42

47 Figura 19. Tela de Acesso ao Sistema Na tela inicial do sistema representada na Figura 20 são apresentados os recursos que os usuários dos grupos, Administrativo e Monitoração possuem visualização. Por essa tela é possível cada usuário acessar qualquer funcionalidade do sistema dentro do seu grupo: Gerenciamento de Unidades, Farol de Backup, Monitoramento de Dispositivos, Relatórios, Configurações e Gerenciamento de Usuários. 43

48 Figura 20. Tela Inicial do Gerenciador de Backup O Gerenciamento de Unidades (UC 01.02), Figura 21, apresenta a tela em que é feito o cadastro, edição e deleção das localidades e alterações de seus itens. Esse cadastro só é executado por uma pessoa que possua usuário e senha cadastrada no módulo administrativo. Figura 21. Gerenciamento de Unidades 44

49 Na tela de Farol de Backup, Figura 22, é feita a visualização de um curto histórico de todos os backups cadastrados no sistema (UC 02.04). Esta visualização será possível tanto no modo Administrativo quanto no de Monitoração. Figura 22. Farol de Backup A Figura 23 apresenta o gerenciamento em tempo real dos dispositivos cadastrados (UC 02.03) que estão ativos, estes dispositivos englobam os servidores de backup e as unidades de backup com interface gerenciável. 45

50 Figura 23. Monitoramento de Dispositivos No menu relatórios é possível efetuar o filtro das informações por unidade de negócio, equipamento de backup e data, para que seja gerado o relatório (UC 02.02) detalhado do backup. Na Figura 24 a tela de relatório é exibida. Figura 24. Relatório 46

51 A Figura 25 exibe a tela de configurações. Autenticado com usuário no modo Administrativo, é possível fazer ou alterar as configurações de alertas (UC 01.03), para recebimento via . Figura 25. Configurações Na tela de Gerenciamento de Usuários, é permitido que usuários do grupo administrador cadastrem, editem e deletem (UC 01.01) outros usuários no sistema seja ele administrador ou monitor. Na Figura 26 é exibida a tela de Gerenciamento de Usuários do sistema. 47

52 Figura 26. Gerenciamento de Usuários 48

53 4 DESENVOLVIMENTO Nesta etapa do TCC, são confeccionados os principais trechos de código fonte do sistema descrito na etapa de projeto, assim como a elaboração integral do sistema. 4.1 Banco de dados Na criação do banco de dados, vale destacar um ponto, a escolha do MySQL que ocorreu devido a grande interação que há com o PHP. Para a criação e manutenção da base de dados foi utilizado o gerenciado PHPMyAdmin que é uma ferramenta do pacote XAMPP. A utilização desse software de acesso ao banco de dados pode ser visualizada na Figura 27. Todas as tabelas continham colunas identificadas através de prefixo como sugere as boas práticas de programação, essa prática facilitou e agilizou os relacionamentos implementados internamente no sistema. Figura 27. Banco de Dados 4.2 Sistema Relatórios O acesso do sistema aos dados dos logs é feito através do script PHP que pode ser agendado a execução através do agendador do sistema operacional ou acionado manualmente através da interface do sistema. Na figura 28 é apresenta o trecho do código onde é aberto o arquivo de logs e desmembradas as informações preparando-as para serem inseridas no banco de dados. Nesta função 49

54 são utilizadas as funções padrões de manuseio de arquivos em PHP (fopen, fread e fclose). Na linha 50 é utilizada a função explode que trata as informações internas do arquivo, conseguindo separar os dados que são úteis ao sistema das informações descartáveis e a partir da linha 55 é feita a validação da linha e colocado na variável para inserção no banco de dados. Figura 28. Relatórios Gerenciamento de Unidades e Usuários Para que o sistema possa apresentar uma confiabilidade nos dados que são cadastrados pelo operador é necessário que se tenha a validação dos campos. Na figura 29 é apresentado um trecho do código que permite verificar como foi conduzida a validação através da biblioteca JQuery. Na linha 53 é apontado o ID do formulário que será feita a validação, seguindo para a linha 54 onde são informados os campos que serão validados e quais itens de validação são necessários. A partir da linha 101 são descritas as mensagens de validação respectiva de cada item. 50

55 Figura 29. Gerenciamento de Unidades e Usuários Farol de Backup Na página de farol de backup é proposta a visualização dos backups realizados nos últimos sete dias, com isso foi necessário a criação de uma função que fizesse a contagem regressiva da data conforme código da linha 77 a 83 da figura 30. A função while tem a função de acessar cada célula da matriz formada entre as unidades e os dias e preencher com os dados consultados no banco de dados. 51

56 Figura 30. Farol de Backup Monitoramento de Dispositivos O monitoramento de dispositivos que tem como função validar se um determinado equipamento está ligado ou não, é baseado numa função executada em cima de um Shell conforme figura 31. Figura 31. Monitoramento de Dispositivos 52

Administração de Sistemas GNU/Linux

Administração de Sistemas GNU/Linux Administração de Sistemas GNU/Linux Backup do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor: Jundai Halim Abdon

Leia mais

Qual servidor é o mais adequado para você?

Qual servidor é o mais adequado para você? Qual servidor é o mais adequado para você? Proteção de dados Tenho medo de perder dados se e o meu computador travar Preciso proteger dados confidenciais Preciso de acesso restrito a dados Acesso a dados

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Curso de Aprendizado Industrial Desenvolvedor WEB

Curso de Aprendizado Industrial Desenvolvedor WEB Curso de Aprendizado Industrial Desenvolvedor WEB Disciplina: Programação Orientada a Objetos II Professor: Cheli dos S. Mendes da Costa Modelo Cliente- Servidor Modelo de Aplicação Cliente-servidor Os

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva

Resumo da solução SAP SAP Technology SAP Afaria. Gestão da mobilidade empresarial como vantagem competitiva da solução SAP SAP Technology SAP Afaria Objetivos Gestão da mobilidade empresarial como vantagem competitiva Simplifique a gestão de dispositivos e aplicativos Simplifique a gestão de dispositivos e aplicativos

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

SISTEMAS DISTRIBUÍDOS

SISTEMAS DISTRIBUÍDOS SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS

MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer

A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer A computação na nuvem é um novo modelo de computação que permite ao usuário final acessar uma grande quantidade de aplicações e serviços em qualquer lugar e independente da plataforma, bastando para isso

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado

Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br. Demonstrar o impacto que o tema virtualização tem representado no mercado Prof. Ms. José Eduardo Santarem Segundo santarem@univem.edu.br Demonstrar o impacto que o tema virtualização tem representado no mercado de TI. Apresentar alguns conceitos e técnicas sobre a tecnologia

Leia mais

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 1 ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO 2 INTRODUÇÃO A cada dia que passa, cresce a pressão pela liberação para uso de novas tecnologias disponibilizadas pela área de TI, sob o argumento

Leia mais

Database Cloud Service Database Backup para Oracle Cloud

Database Cloud Service Database Backup para Oracle Cloud Database Cloud Service Database Backup para Oracle Cloud Copyright 2014 Oracle Corporation. All Rights Reserved. Oracle Database Backup Service é uma solução segura, escalável e sob demanda para backup

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Planejamento Estratégico de TI. Prof.: Fernando Ascani

Planejamento Estratégico de TI. Prof.: Fernando Ascani Planejamento Estratégico de TI Prof.: Fernando Ascani BI Business Intelligence A inteligência Empresarial, ou Business Intelligence, é um termo do Gartner Group. O conceito surgiu na década de 80 e descreve

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

CAPÍTULO 2. Este capítulo tratará :

CAPÍTULO 2. Este capítulo tratará : 1ª PARTE CAPÍTULO 2 Este capítulo tratará : 1. O que é necessário para se criar páginas para a Web. 2. A diferença entre páginas Web, Home Page e apresentação Web 3. Navegadores 4. O que é site, Host,

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais

INTRODUÇÃO A PORTAIS CORPORATIVOS

INTRODUÇÃO A PORTAIS CORPORATIVOS INTRODUÇÃO A PORTAIS CORPORATIVOS Conectt i3 Portais Corporativos Há cinco anos, as empresas vêm apostando em Intranet. Hoje estão na terceira geração, a mais interativa de todas. Souvenir Zalla Revista

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Dell Infrastructure Consulting Services

Dell Infrastructure Consulting Services Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação

Leia mais

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br

Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Fundamentos de Sistemas de Informação Sistemas de Informação

Fundamentos de Sistemas de Informação Sistemas de Informação Objetivo da Aula Tecnologia e as Organizações, importância dos sistemas de informação e níveis de atuação dos sistemas de informação Organizações & Tecnologia TECNOLOGIA A razão e a capacidade do homem

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail.

Windows 2008 Server. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy. www.profsergiogodoy.com sergiogutogodoy@hotmail. Windows 2008 Server IFSP Boituva Prof. Sérgio Augusto Godoy www.profsergiogodoy.com sergiogutogodoy@hotmail.com Windows 2008 Server Construído sob o mesmo código do Vista Server Core (Instalação somente

Leia mais

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e

Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para

Leia mais

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS

Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Anexo IV PLANILHA DESCRITIVA DE ESPECIFICAÇÕES TÉCNICAS Requisito Descrição 6.1 - Produtos de Hardware 6.1.1. GRUPO 1 - IMPRESSORA TIPO I (MONOCROMÁTICA 20PPM - A4) 6.1.1.1. TECNOLOGIA DE IMPRESSÃO 6.1.1.1.1.

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Motivação. Sumário. Hierarquia de Memória. Como registramos nossas histórias (num contexto amplo)?

Motivação. Sumário. Hierarquia de Memória. Como registramos nossas histórias (num contexto amplo)? Universidade Federal da Paraíba Centro de Ciências Aplicadas e Educação Departamento de Ciências Exatas Motivação ACII: Armazenamento Secundário Prof. Rafael Marrocos Magalhães professor@rafaelmm.com.br

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais