Métodos para recuperar uma base de dados corrompida. Causas de perda de dados e causas de corrupção.

Tamanho: px
Começar a partir da página:

Download "Métodos para recuperar uma base de dados corrompida. Causas de perda de dados e causas de corrupção."

Transcrição

1 1 Métodos para recuperar uma base de dados corrompida. Causas de perda de dados e causas de corrupção. Estratégias. ZIM TECHNOLOGIES DO BRASIL ZIM CORPORATION

2 2 Recuperação de uma base de dados corrompida I) Método I - zim0001 corrompido II) Método II zim0001 corrompido III) Método III Base geral corrompida IV) Método IV Base geral corrompida V) Método V - Para quem tem problemas de espaço em disco VI) Causas de perda de dados ou corrupção e estratégiasestrategias 1. EVENTOS.- 2. Backup e Restauração 3. ESTRATÉGIAS GERAIS 4. COMO VERIFICAR A INTEGRIDADE DE SEU BANCO DE DADOS. 5. Error! Reference source not found. 6. INTEGRIDADE E SEGURANÇA DE BANCOS DE DADOS ZIM.

3 3 Recuperação de uma base de dados corrompida I) Método I - zim0001 corrompido Neste caso utilize primeiro o zimfix para verificar se existe algum objeto com problemas, se existir os mesmos devem ser recuperados antes de seguir em diante. 1) Crie uma nova base de dados Zim 7.11 (BaseNova): # mkdir BaseNova # cd BaseNova # $ZIM/ziminit. # cp../base_orig/config.db config.db 2) Copiar os arquivos de dicionário de dados da base de dados com problema, para a nova base de dados Zim 7.11 (BaseNova), EXCETO os arquivos Zim0001 e Zim0099 # cd Base_orig # cp zim0002 zim0003 zim0004 zim0005 zim0006 zim0007 zim0008 zim0009 zim0010 zim0011 zim0012 zim0013 zim0014 zim0015 zim0016 zim0017 zim0018 zim0019 zim0040 zim0041 zim0042 zim0043 zim0044 zim0045 zim0080 zim0081 zim0082 zim0083 zim0084 zim0085 zim0086 zim0087../basenova ou cp zim000[2-9] zim00[1-8]?../basenova 3) # $ZIM/zimfiles +v > zfbase_orig.txt (executar este comando na base Base_orig ) 4) Na nova base de dados (BaseNova), via DC criamos um novo Zim diretório chamado ZOMOBJ, e executamos o ZOMCONFIG para configurá-lo para criar os objetos do ZOM neste diretório. 5) Alteramos o arquivo config.db da nova base de dados (BaseNova), aumentando o parâmetro descriptors para ) Executamos os comandos abaixo no prompt do Zim da nova base de dados (BaseNova), para criar os objetos no novo dicionário de dados (zim0001): > zomenable > zomreset > zomcreate +t dirs - n ZIM > zomcreate +t ents > zomcreate +t roles > zomcreate +t docs -pe (não criar docs já criados) > zomcreate +t forms -pe (não criar forms já criados) > zomcreate +t consts -pe (rels podem conter constantes) > zomcreate +t vars (rels podem conter variáveis) > zomcreate +t rels

4 4 > zomcreate +t sets (sets podem envolver rels) > zomcreate +t disps > zomcreate +t wins > zomcreate +t menus Edite o arquivo errtrace, para verificar e corrigir posíveis erros gerados no zomcreate. 7) > bye # $ZIM/zimfiles +v > zfbasenova.txt (executar este comando na base BaseNova ) 8) Copie os arquivos de dados zim0100 em diante da base original (Base_orig) para a base nova (BaseNova). Não copie os arquivos de Diretórios (eles foram criados no comando zomcreate +t dirs n ZIM), para saber quais arquivos são diretórios, execute o comando $ZIM/zimfiles +v grep directory na base original (Base_orig). Antes de copiar Compare os arquivos de dados zfbasenova.txt e zfbase_orig.txt, se existir arquivos diferentes para a mesma tabela, copie seguindo o exemplo a seguir. Exemplo: Na base original a tabela Clientes é zim0101 Na base BaseNova a tabela Clientes é zim0200 # cd../basenova # cp../base_orig/zim0101 zim0200 Copie também outros fontes e arquivos de configuração existentes. 9) altere o nome da base Base_orig para Base_orig.old # cd.. # mv Base_orig Base_orig.old # mv BaseNova Base_orig 10) Lembre-se que você terá que recompilar todos os programas para pode efetuar seus testes, pois o zim0001 recuperado tem numeração de objetos internos do Zim, diferente do zim0001 danificado. 11) Para o processo de investigação sobre o problema de corrupção do dicionário de dados, aconselhamos fortemente que seja executado o comando zomdiagnose, sempre que objetos forem incluídos/modificados, para podermos descobrir a fonte do problema. > zomdiagnose ;d zomoutputdoc Dentro do documento zomoutputdoc terá a saída da execução do comando zomdiagnose. 12) Guarde a base Base_orig.old por um tempo (é a base original corrompida), qualquer problema na recuperação, temos que usar esta para tentar outros métodos de recuperação. 13) Faça backup da base recuperada.

5 5 II) Método II zim0001 corrompido Neste método o zim0002 até zim0087 não podem estar corrompidos 1) Crie uma nova base de dados Zim 7.11 (BaseNova): # mkdir BaseNova # cd BaseNova # $ZIM/ziminit. # cp../base_orig/config.db config.db 2) Copiar os arquivos de dicionário de dados da base de dados com problema, para a nova base de dados Zim 7.11 (BaseNova), EXCETO os arquivos zim0001 e Zim0099 # cd Base_orig # cp zim0002 zim0003 zim0004 zim0005 zim0006 zim0007 zim0008 zim0009 zim0010 zim0011 zim0012 zim0013 zim0014 zim0015 zim0016 zim0017 zim0018 zim0019 zim0040 zim0041 zim0042 zim0043 zim0044 zim0045 zim0080 zim0081 zim0082 zim0083 zim0084 zim0085 zim0086 zim0087../basenova ou cp zim000[2-9] zim00[1-8]?../basenova 3) # $ZIM/zimfiles +v > zfbase_orig.txt (executar este comando na base Base_orig ) 4) Na nova base de dados (BaseNova), via DC criamos um novo Zim diretório chamado ZOMOBJ, e executamos o ZOMCONFIG para configurá-lo para criar os objetos do ZOM neste diretório. 5) Alteramos o arquivo config.db da nova base de dados (BaseNova), aumentando o parâmetro descriptors para ) Copiar Objectlist e Keywords da base original Cp../Base_orig/dcrt/zim9805../BaseNova/dcrt Cp../Base_orig/dcrt/zim9808../BaseNova/dcrt 7) Executamos os comandos abaixo no prompt do Zim da nova base de dados (BaseNova), para recriar os objetos no novo dicionário de dados (zim0001): > zomenable > let <UseExistingFileum> = $true > zomfixup > zomtouch *

6 6 7.1) Opção 1 para criar os objetos > zomcreate +t dirs - n ZIM > zomcreate +t ents > zomcreate +t roles > zomcreate +t docs -pe (não criar docs já criados) > zomcreate +t forms -pe (não criar forms já criados) > zomcreate +t consts -pe (rels podem conter constantes) > zomcreate +t vars (rels podem conter variáveis) > zomcreate +t rels > zomcreate +t sets (sets podem envolver rels) > zomcreate +t disps > zomcreate +t wins > zomcreate +t menus 7.2) Opção 2 para criar os objetos a) Execute o Zomconfig (para configurar o ZOM e para processar por ordem de dependência para garantir que objetos dependentes serão criados após os seu owners. b) no Zomconfig fazer: Sort Order: DependencyLevel c) no prompt do Zim executar: > Zomcreate * - K $Ziminit 8) Para verificar se todos os objetos estão criados executar: > Zomlist +pe! (Este comando lista todos os objetos não criados) 9) Executar novamente o comando: > Zomcreate * -pe (recomandado pois alguns objetos dependentes de outros podem não ter sido criados ou podem ter tido algum erro) 10) Edite o arquivo errtrace, para verificar e corrigir posíveis erros gerados no zomcreate. 11) > bye # $ZIM/zimfiles +v > zfbasenova.txt (executar este comando na base BaseNova ) 12) Copie os files zim0100 a zim0900 da base original (Base_orig) para a base nova (BaseNova). Não copie os arquivos de Diretórios (eles foram criados no comando zomcreate +t dirs n ZIM), para saber quais arquivos são diretórios, execute o comando $ZIM/zimfiles +v grep directory na base original (Base_orig). Antes de copiar Compare os arquivos zfbasenova.txt e zfbase_orig.txt, se existir files diferentes para a mesma tabela, copie seguindo o exemplo a seguir.

7 7 Exemplo: Na base original (Base_orig) a tabela Clientes é zim0101 Na base nova (BaseNova) a tabela Clientes é zim0200 # cd../basenova # cp../base_orig/zim0101 zim0200 Copie também outros fontes e arquivos de configuração existentes. OBS.: Não copiar os arquivos de Diretórios Zim (eles foram criados no comando zomcreate. 13) altere o nome da base Base_orig para Base_orig.old # cd.. # mv Base_orig Base_orig.old # mv BaseNova Base_orig 14) Lembre-se que você terá que recompilar todos os programas para pode efetuar seus testes, pois o zim0001 recuperado tem numeração de objetos internos do Zim, diferente do zim0001 danificado. 15) Para o processo de investigação sobre o problema de corrupção do dicionário de dados, aconselhamos fortemente que seja executado o comando zomdiagnose, sempre que objetos forem incluídos/modificados, para podermos descobrir a fonte do problema. > zomdiagnose ;d zomoutputdoc Dentro do documento zomoutputdoc terá a saída da execução do comando zomdiagnose. 16) Guarde a base Base_orig.old por um tempo (é a base original corrompida), qualquer problema na recuperação, temos que usar esta para tentar outros métodos de recuperação. 17) Faça backup da base recuperada.

8 8 III) Método III Base geral corrompida 1) Na base corrompida Na base de dados a recuperar: executar os passos abaixo para gerar o diretório port, onde será exportado o dicionário de dados do Zim: # cd /basezim/baseorig # mv port port.old # mkdir port # $ZIM/zim > zomenable > zomfixup >zomtouch * > zomexport * > bye # $ZIM/zimfiles +v > zfbaseorig.txt 2) Criar uma nova base de dados Zim: onde será importada as definições do item 1 acima, veja os passos abaixo: # mkdir /basezim/base_orig. # cd /basezim/base_orig. # $ZIM/ziminit. # cp../basezim/baseorig/port/* port 3) Executar os passos abaixo na base de dados nova : no prompt do Zim, para importar os objetos utilizando Zomimport: # $ZIM/zim > zomenable > let <UseExistingFileNum> = $true > zomimport * > bye # $ZIM/zimfiles +v > zfbase_orig.txt OBS o comando em vermelho acima, é utilizado para que o o Zim crie os arquivos de dados (zimxxxx) com os mesmos números da base de dados origem. 4) Comparar o conteúdo dos arquivos zfbaseok.txt e zfbase_orig.txt: para verificar se os números dos arquivos zimxxxx não foram alterados.

9 9 5) Copiar os outros arquivos de configuração do Zim: diretórios de fontes e outros diretórios/arquivos necessários para que seja possível compilar completamente a aplicação: # cp../basezim/baseorig/config.*. # cp../basezim/baseorig/dirs.zim. # cp../basezim/baseorig/areas.zim. # cp../basezim/baseorig/zimprof. Outrossim, recomendamos fortemente o backup diário do dicionário de dados do Zim, na base de dados de desenvolvimento, conforme relação abaixo: # cd /basezim/basedes # rm f port/*.z50 # $ZIM/zim > zomenable > zomexport * > bye # $ZIM/zimfiles +f > zfbasedes.txt # tar cvfz bkdiariozim.tar.gz./dpsrt./dcrt./zim00*./zimxxxx./config.*./areas.zim./dirs.zim./zimprof./port./zfbasedes.txt OBS: os arquivos zimxxxx (em vermelho acima) serão os arquivos que tem diretórios zimxxxx.ws associados com ele. Vamos supor que você tem o diretório zim0100.ws, você deverá copiar também o arquivo zim0100. Para o processo de investigação sobre o problema de corrupção do dicionário de dados (zim0001), aconselhamos fortemente que seja executado o comando zomdiagnose, sempre que objetos forem incluídos/modificados, para podermos descobrir a fonte do problema. > zomdiagnose ;d zomoutputdoc Dentro do documento zomoutputdoc terá a saída da execução do comando zomdiagnose. 6) Faça um backup da base recuperada

10 10 IV) Método IV Base geral corrompida Para executar este método, é necessário que se cumpram os seguintes requisitos: 1) Manter backup diário de sua base de produção (baseprod) 2) A base de desenvolvimento tem que ser um espelho (idêntica) da base de produção (basedes). 3) Crie um pasta para baixar o backup (basebkp), e copie o backup para esta pasta. Caso a) 4) Entre no Zim na base baseprod. 5) Execute: - zomenable - zomexport * 6) Copie a pasta baseprod/port para basebkp/port. 7) Entre no Zim em basebkp 8) Execute: - Zomenable - Zomimport * Caso b) Ignore os itens 4) ao 8) e execute o item 9). 9) Na base basebkp (cd basebkp) - Entre no Zim - Entre no DC - Adicione os objetos criados após o backup. 10) Execute o zomdiagnose com a sintaxe explicada nos métodos anteriores. 11) Teste a integridade desta base, se tudo estiver perfeito. 12) Renomeie a baseprod para baseprod.err (Base original corrompida). 13) Renomeie a basebkp para baseprod. (Base recuperada). 14) Faça um backup da baseprod.

11 11 V) Método V - Para quem tem problemas de espaço em disco 1) Faça novo backup da base corrompida 2) Copie o backup (sem corrupção) para a base corrompida. - Entre no Zim - Entre no DC 3) - Adicione os objetos criados após este backup. 4) Execute o zomdiagnose com a sintaxe explicada nos métodos anteriores. 5) Teste a integridade desta base, se tudo estiver perfeito, faça um backup novamente.

12 12 VI) Causas de perda de dados ou corrupção e estratégias A perda de dados e corrupção não são comuns na maioria dos sistemas, mas ocorrências ocasionais são inevitáveis e as causas podem ser diversas. Alguns dos eventos que podem causar perda de dados ou corromper uma base de dados incluem: 1) EVENTOS.- Evento Descrição Erro do usuário 1) Registros individuais, ou mesmo arquivos inteiros, podem ser apagados por acidente ou malintencionados. 2) Cancelamento de sessão de usuário: administrador do sistema cancela frequentemente sessões de usuários (kill -9),(veja item 3); 3) Finalização inadequada da sessão Zim pelo usuário: sessão de usuário que fica "ativa" mas desconectada, usuário fecha no botão ["X"] do emulador de terminal, ao invés de finalizar a aplicação Zim; 4) Alterar o Dicionário de dados em monousuário (ZIM) enquanto existem usuários trabalhando em Multiusuário (ZIMMU, ZIMRT, ZIMRTMU,etc). Terminação anormal Falha de hardware Configuração Os arquivos podem ser corrompidos se o software for interrompido no meio de uma atualização por eventos tais como uma falha de energia, um sistema de desligamento ou reiniciar, ou um sinal do sistema do usuário ou a operação para finalizar a execução. Dados podem ser perdidos se um disco de repente, por algum motivo se torna ilegível (problema em disco), corrupção de memória, bug do sistema operacional e etc. Alguns parâmetros de configuração com valores errados, podem causar corrupção: LARGE FILE LOCKING: O valor padrão para large file locking é não, para assegurar a adequada interoperacionalidade entre versão diferente do Zim e diferentes Sistemas operacionais. Se o large file locking está definido no arquivo config.db como large file locking yes, todos os usuários devem iniciar em sistemas que suportam grandes arquivos, ou pode ocorrer corrupção em arquivos do banco de dados. MAXIMUM USERS: Todos os usuários de uma determinada aplicação deve usar o mesmo valor para o maximum file number e maximum users, ou pode resultar em corrupção de dados. Para garantir que todos os usuários tenham o mesmo valor, coloque essa opção no banco de dados ou arquivo de configuração padrão. Diversos Fatores 1) - Diretórios e programas compilados podem conter ponteiros internos apontando para outras páginas. Um desses indicadores está errado.. - Um programa foi compilado e a referência do set está incorreta. - Houve alteração na estrutura de objetos (Ents,Rels,Roles, forms,etc), e o programa que invoca estes objetos é executado sem ser recompilado. 2) Não utilização do recurso de NAMED SETS nos programas compilados: aconselhamos fortemente aos nossos clientes que façam a utilização do recurso de "NAMED SETS", para garantir que um mesmo "SET" tenha sua estrutura "inalterada" durante seu tempo de utilização no sistema. Imagine o seguinte cenário onde um "SET" é utilizado para diferentes tipos de tabelas e operações no banco (add, change, update ou delete), se a estrutura que está sendo utilizado não estiver adequada ou atualizada, poderá provocar corrupção de dados, e também do dicionário de dados. Para utilizar NAMED SETS, basta cadastrar os SETS utilizados dentro dos programas, no dicionário de dados do Zim, para isso entre no DC, opção Objects, Named Sets: Set Name: informar aqui o nome do set Directory Name: diretório do Zim onde o objeto deverá ser incluído

13 13 Set Specification: especificar a estrutura do set Veja o exemplo abaixo para as tabelas tbbanco e tbagencia: Set Name: SetBancoAgencia Directory Name: Financeiro Set Specification: tbbanco rbancoagencia tbagencia Outros Observe que na especificação do SET deve ser informado a estrutura das tabelas e relacionamentos a serem utilizados no SET, se você mudar a estrutura (objetos Zim na especificação do SET ) o SET obrigatoriamente deverá ser outro! find tbagencia rbancoagencia tbbanco ragenciaend tbendereco -> SetBancoAgencia foi incluído um objeto a mais no SET, portanto ele é um SET novo! Se a corrupção ocorre na compilação de programas: Aconselhamos que você crie blocos de compilação de programas, até descobrir qual programa está provocando o erro de corrupção do dicionário de dados do Zim, isolando até chegar no programa ou na sequência de passos que provoca a corrupção. Eventos como estes podem acontecer em qualquer lugar, a qualquer momento, você deve planejar como irá lidar com uma possível perda de dados no futuro. Seu plano deve incluir uma política periódica de tempo para verificar a integridade de seu banco de dados. Zim fornece proteção embutida contra esses eventos. Por exemplo, sistemas multi-usuário têm proteção embutida contra o encerramento anormal. Um arquivo de transações é criado para cada usuário, aplicativo para armazenar as atualizações para o banco de dados de uma transação em andamento. As atualizações são copiados a partir do arquivo de transações para o banco de dados somente se a transação for confirmada (ou seja, o comando é executado ENDTRANSACTION). Se a transação for abortada (ou seja, o comando QUITTRANSACTION é executada, ou ocorreu um bloqueio) o conteúdo do arquivo de transações serão descartadas. Como resultado, o encerramento irregular (a menos que ocorra durante a execução do ENDTRANSACTION) terá o mesmo efeito que uma operação abortada (porque o comando ENDTRANSACTION não é executado) e, portanto, mudanças parciais não serão feitas para o banco de dados e o banco de dados permanece livre de corrupção. A combinação de transações implícitas e explícitas em ZIM muttiusuário assegura que as bases de dados permaneçam protegidas adequadamente contra a corrupção que pode resultar de múltiplos acessos e, ao mesmo tempo, permitir o mínimo inconveniente possível aos usuários. 2) Backup e Restauração Ao mecanismo do ZIM que implementa esta segurança dá-se o nome de auditagem de transações, a qual somente se aplica aos ambientes multiusuários, e que consiste na constante gravação em arquivos especialmente designados para esta tarefa de todos os dados alterados pelas transações dos usuários. Abordando mais profundamente esta questão, cada vez que uma transação qualquer faz uma alteração sobre algum arquivo de uma base de dados ZIM, esta alteração é registrada num arquivo especial denominado

14 14 arquivo de auditagem e chamado pelo nome de zimtrans.x, onde x é um número que identifica o usuário que está fazendo a alteração. Como o ZIM trabalha os dados sempre em unidades de 1024 Kbytes denominadas de páginas, estas é que são jogadas para o arquivo de auditagem conforme a transação for prosseguindo. Durante a execução da transação, nenhuma alteração é feita sobre os arquivos reais da base de dados. Ao final da transação, todas as páginas gravadas no arquivo de auditagem são transferidas de uma vez só para os arquivos aos quais cada uma delas pertence. Somente neste ponto a transação é dada como concluída. Esta forma de fazer as coisas pelo ZIM tem duas vantagens muito importantes, ambas visando à segurança e a correta manipulação dos dados: primeiro, os arquivos são efetivamente modificados num curto espaço de tempo; isto significa que a probabilidade dos arquivos ficarem num estado inconsistente é extremamente baixa porque as páginas são transferidas em rajada para seus lugares definitivos. Em segundo lugar, se algum problema ocorrer, como pane no equipamento, conflito de concorrência com outro usuário, ou mesmo o desejo do próprio usuário em voltar atrás nas modificações, o ZIM simplesmente abandona o arquivo de auditagem, deste modo impedindo que as alterações feitas dentro da transação se concretizem, sem que os arquivos reais ao menos tenham sido tocados. O momento em que o ZIM faz a transferência em rajada corresponde ao final da execução de um comando qualquer numa transação implícita, ou na execução do comando ENDTRANSACTION numa transação explícita. Por outro lado, o arquivo de auditagem é abandonado quando for executado o comando QUITTRANSACTION numa transação explícita, ou quando o comando de uma transação implícita for interrompido em meio à sua execução. Uma transação é chamada de explícita porque compreende um ou mais comandos ZIM iniciados por um comando TRANSACTION e terminados por um ENDTRANSACTION ou QUITTRANSACTlON. Uma transação implícita é qualquer comando ZIM que atue sobre a base de dados, mas que não tenha sido precedido pelo comando TRANSACTION. Após o término da transação, normal ou anormalmente, e quando do início da próxima transação, o ZIM pode dispor do arquivo de auditagem de duas formas diferentes: ou ele grava as alterações da nova transação sobre aquelas feitas na transação anterior, ou prossegue emendando as novas alterações após as anteriores. A decisão entre uma e outra é dada pela opção de configuração audit updates que o usuário coloca no seu arquivo de configuração, que é lido ao iniciar sua sessão do ZIM. Se a opção for yes, o ZIM prosseguirá emendando umas alterações após as outras; se for no ou não existir, o ZIM reaproveitará o espaço anteriormente usado para novas transações. Em qualquer caso, se a transação anterior foi interrompida o espaço eventualmente utilizado no arquivo de auditagem será reaproveitado. O objetivo final de usar-se a auditagem de transações ligada é poder-se recuperar os arquivos da base de dados, se for necessário. Esta recuperação é feita pelo utilitário ZIMRCVR (ZIM ReCoVeRy: Recuperador ZIM). Se por um lado à auditagem de transações desativada tem a vantagem de poupar área em disco (o tempo de execução de qualquer transação, entretanto, não é alterado), por outro, não permite que se faça a recuperação posterior da base de dados através do utilitário ZIMRCVR. Cabe ao Administrador da Base de Dados determinar qual o caminho a ser seguido: se usar com mais economia os recursos de disco ou aumentar

15 15 a segurança dos dados. Algumas aplicações, pelas suas características de funcionalidade, podem perfeitamente dispensar a auditagem de transações, enquanto que a maioria exige o emprego deste recurso. Nesta mesma linha de raciocínio é bem fácil deduzir-se que se um usuário ativar a opção, todos os outros também deverão ativá-la, pois do contrário, em caso da recuperação da base, algumas atualizações serão feitas e outras não, deixando a base de dados inconsistente. Além disso, existe um perigo maior ainda que é o de perder também o registro das atualizações feitas corretamente pelos usuários quando estes saírem de suas sessões e os arquivos de auditagem coincidirem de ser utilizado por outros usuários que não possuem a opção ativada. Como se sabe, a cada nova transação o arquivo é reinicializado, provocando a perda das informações anteriormente gravadas. É por isto que a opção audit updates deve ser sempre colocada no arquivo de configuração da base de dados, config.db. Os Arquivos que Armazenam a Auditagem de Transações Cada base de dados que está sob a execução do ZIM multiusuário possui um conjunto de arquivos zimtrans que são reservados um para cada usuário que estiver ativo num dado instante. O primeiro usuário a entrar em operação sobre a base (disparando o ZIMMU, ZIMRTMU ou ZIMQRTMU) começa a trabalhar com o arquivo zimtrans.0, o segundo com o zimtrans.1 e assim por diante. Quando algum destes usuários terminar sua sessão, o arquivo correspondente fica disponível para o próximo usuário que entrar (o qual até poderá ser o mesmo que saiu). Portanto, se a opção audit updates estiver ativada, um determinado arquivo zimtrans poderá conter as atualizações acumuladas de um ou mais usuários daquela base de dados. Em caso contrário (isto é, quando a opção audit updates estiver desativada), os arquivos zimtrans só terão sentido durante a existência de uma transação, podendo ser eliminados após o final da sessão (cuidado!!: somente faça isto se a opção audit updates estiver desativada e quando todos os usuários também estiverem fora de suas sessões!). O local onde o ZIM grava os diversos arquivos de auditagem de transações (zimtrans.0, zimtrans.1, etc.) é indicado por outra opção do arquivo de configuração do ZIM, audit path. Se esta opção não for informada, os arquivos de auditagem serão gravados no diretório do sistema operacional onde a base de dados se encontra. A vantagem do uso desta opção é o aumento da segurança das atualizações sobre a base de dados, pois permite dissociar fisicamente a base de dados de sua auditagem. Por exemplo, a base de dados pode residir num disco físico enquanto a auditagem reside em outro; se acontecer um problema com os discos, um ou outro terá a chance de se salvar, permitindo a recuperação futura. Outra ideia interessante - que só funcionará se houver memória suficiente disponível, se a opção de configuração audit updates estiver desligada e se as transações forem bastante pequenas - consiste em desviar os arquivos de auditagem para um disco virtual na memória, o que permitirá acelerar a execução das transações. Um arquivo zimtrans contém, para cada transação iniciada, um prólogo indicando o usuário que iniciou a transação, um número sequencial indicando a ordem da transação, a data e a hora, bem como uma indicação de que a transação foi terminada com sucesso ou não (esta indicação é gravada ao final da transação e mostra, se as modificações que vem a seguir podem ser usadas numa posterior e eventual recuperação dos arquivos aos quais estas informações pertencem). Logo após, vem cada uma das páginas modificadas dos diversos arquivos físicos envolvidos na transação, inclusive áreas de índices. Finalmente, é gravado um

16 16 epílogo fechando a transação (a ordem dos dados mencionados acima não é necessariamente a ordem física gravada no arquivo zimtrans). O conteúdo lógico de um arquivo zimtrans pode ser visualizado pela execução do utilitário ZIMRCVR com a opção + q não documentada nos manuais, como mostrada no exemplo: zimrcvr +q zimtrans.5 São mostrados todos os passos executados durante a transação no sentido da proteção e recuperação dos dados com hora, data, número da transação (aquele contido no arquivo zimlock.zim), números dos arquivos ZIM e das respectivas páginas alteradas durante o processo, entre outras informações indispensáveis à recuperação. Pelo que se viu, deduz-se que o tamanho de um arquivo zimtrans poderá variar enormemente dependendo do tipo de transação usado e se a opção de configuração audit updates estiver ligada, já que, neste último caso, o histórico de cada transação vai se empilhando ao longo do dia, a ponto de produzirem-se arquivos com muitos megabytes de extensão. Comandos do tipo "CHANGE ALL..." envolvendo entidades muito populosas costumam produzir arquivos zimtrans muito extensos. Embora estas considerações possam assustar um pouco, recomenda-se insistentemente que qualquer modificação sobre os arquivos de uma base de dados ZIM seja feita no ambiente multiusuário, porque, em caso de qualquer tipo de erro, a transação em andamento é automaticamente desfeita ou abandonada, deixando os arquivos originais íntegros. Este não é o caso do ambiente monousuário, onde não existe o conceito de transação e não são utilizados os arquivos zimtrans; as atualizações são feitas diretamente sobre os arquivos originais: em caso de erro, o comando em execução é interrompido ou abandonado e as modificações ficarão pela metade, deixando os arquivos originais inconsistentes. Mas, o que fazer com os arquivos de auditagem de transações gravados ao longo de um determinado período de tempo? Supondo que todos os usuários da base de dados usem a opção de configuração audit updates ligada, estes arquivos poderão ser usados para trazer ou recuperar a base de dados até uma situação onde existe a confiança de que ela esteja íntegra. A maneira de usar este recurso pode ser a seguinte: de tempos em tempos - digamos, uma vez ou duas vezes por dia, dependendo da necessidade - é feita uma cópia de salvamento de todos os arquivos de auditagem (atenção!!: nenhum usuário deve estar operando sobre a base!). Após o salvamento, os arquivos de auditagem devem ser apagados, não só para diminuir o espaço utilizado em disco, como também para evitar a duplicidade do salvamento e a reaplicação da auditagem sobre os arquivos. Em intervalos maiores de tempo, por exemplo, semanalmente, é feita uma cópia de salvamento completa da base de dados.

17 17 Quando for detectado algum erro na base de dados que justifique o seu abandono, escolhe-se a cópia de salvamento mais recente que contenha os arquivos corretos da base de dados e aplicam-se os arquivos de auditagem, em cascata, sobre a base de dados, via o utilitário ZIMRCVR. Deste modo, as transações realizadas após a cópia de salvamento são refeitas exatamente como na situação original, deixando a base de dados atualizada e íntegra novamente. Lembre-se!: Com Audit Update yes, arquivos de auditagem (Zimtrans) e o Zimlock.zim são interrelacionados. Deve sempre fazer backups e removê-los juntos! O backup da BD deve estar sincronizado com o dos arquivos de audit e o do Zimlock.zim. Todos os arquivos de audit devem estar no mesmo diretório. Uma consideração final relativa ao tempo de processamento de transações em multiusuário: Por força do uso dos dispositivos de segurança do ambiente multiusuário, como a auditagem, etc., a mesma transação é executada mais rapidamente em monousuário. Por isto, os usuários são tentados a usar este ambiente em certos momentos. Isto realmente pode ser feito, desde que se tenha plena consciência do trabalho em andamento e que se faça uma cópia de salvamento dos arquivos envolvidos antes do início das tarefas. Ao Administrador da Base de Dados cabe a incumbência de discernir sobre esta questão. Recuperação Automática do BD. A opção Automatic Recovery permite que transações que falharam durante o estágio de commit (EndTransaction), sejam recuperadas em uma nova sessão Zim multiusuária. O arquivo translog.zim é usado para salvar as informações necessárias. Depende do "maximum users" (config.db) Se "maximum users é mudado, apagar o translog.zim. Nunca apagar este arquivo se existir algum usuário em sessão na base de dados. Todas as transações terminadas são reaplicadas à BD quando uma nova sessão Zim multiusuária inicia. A opção audit path de todos os usuários, se usada, deve apontar sempre para o mesmo diretório. Use o config.db para a opção audit path. Quando os usuários estiverem em uma rede, "audit path" deve apontar para um arquivo que seja visível pela rede.

18 18 2.1) Controle via configuração. - Direcionar para outra pasta todos os arquivos temporários criados pela aplicação Zim. 2.2) Arquivos mais comuns criados em um aplicativo Zim errors.trc - Durante a execução de um comando ZIM, o interpretador ou executor podem detectar erros ou situações inconsistentes que são avisadas ao usuário, tanto no seu 1)-vídeo quanto num 2)-arquivo sequencial especial denominado errors.trc, criado no diretório de trabalho da sessão. O primeiro pode ser desativado via os comandos específicos SET MESSAGES OFF, SET ERRORS OFF, etc., enquanto que o segundo pode ser ativado por estas opções (as mensagens de erro podem ser lançadas em outro meio de saída ao mesmo tempo). Em princípio, esta opção deveria estar sempre ligada em todas as sessõers ZIM porque auxilia muito na pesquisa e solução de erros nas diversas fases da vida de um sistema aplicativo. Resumindo este arquivo é gravado na sessão de cada usuário e não no banco de dados. Para isto, cada usuário deve ter uma base Zim local com seu respectivo config.zim. Zimcomp = Arquivo temporário, criado e usado somente durante as compilações de programas ZIM. Zimsetd = Arquivo temporário, criado na sessão de cada usuário apontado pelo work path do config.zim. Este arquivo contem informações dos diretórios ZIM para trabalho durante a sessão ZIM em andamento. Zimsett = Arquivo temporário, criado na sessão de cada usuário apontado pelo work path do config.zim. Este arquivo registra informações relativas aos conjuntos (sets) gerados durante a sessão ZIM em andamento. zimtrans.nnn = Arquivo de auditagem, registra as alterações efetuadas numa transação qualquer sobre um arquivo do banco de dados. O local onde o ZIM grava este arquivo é indicado pela opção: audit path, se esta opção não for informada, os arquivos de auditagem zimtrans.nnn serão gravados no diretório da base de dados. A opção audit path de todos os usuários, se usada, deve apontar sempre para o mesmo diretório. Configure esta opção no arquivo config.db. zimlock.zim = Faz o controle da concorrência, é o arquivo onde o ZIM sabe o que as outras sessões estão fazendo através do acesso a este arquivo. O Zimlock.zim também faz a ponte entre os dois níveis onde os bloqueios são realizados, ou seja, bloqueios controlados pelo ZIM e pelo Sistema Operacional. Lock path <name> O endereço do diretório onde os arquivos zimlock serão criados (opcional).

19 19 3) COMO VERIFICAR A INTEGRIDADE DE SEU BANCO DE DADOS. Se você suspeita de corrupção de seu banco de dados, ou se você quiser verificar a integridade do banco de dados, execute o arquivo (ZIMFIX) para todos os arquivos de dados. O ZIMFIX verifica a integridade estrutural dos dados, procurando solucionar e reparar os danos encontrados. Em particular, ele verifica em primeiro lugar, a integridade da estrutura do arquivo; a seguir, verifica a correspondência entre dados e índices, consertando e reconstruindo qualquer índice inválido. Nota: Antes de executar o ZIMFIX, execute o ZIMDD que gera arquivos estruturais da base de dados para uso do ZIMFIX. Por exemplo, para verificar a integridade dos arquivos de dados correspondentes as entidades com nomes: Clientes e Produtos, execute os seguintes comandos a nível do sistema operacional: zimdd zimfix Clientes zimfix Produtos 4) DETECTAR OBJETOS CORROMPIDOS VIA Error! Reference source not found. Você também pode selecionar e corrigir os objetos considerados corruptos pelo ZOM (ou seja, out-of-date). Um objeto é considerado corrupto se ele depende de outro objeto que tenha sido apagado ou movido para outro diretório. No comando do exemplo, serão selecionados e listados todos os objetos corruptos: ZOMList + p ec 5) ESTRATÉGIAS GERAIS Garantir que o seu banco de dados permanece livre de corrupção envolve: manter cópias de backup de seu banco de dados reconhecimento das causas potenciais de corrupção de banco de dados determinar uma data ou período para verificar a integridade de seu banco de dados saber como verificar seu banco de dados para a corrupção saber usar suas cópias de backup para restaurar um banco de dados corrompido.

20 20 6) INTEGRIDADE E SEGURANÇA DE BANCOS DE DADOS ZIM. O ZIM inclui um conjunto de comandos que os administradores podem usar para implementar providências de segurança em suas aplicações. O primeiro nível de segurança é o acesso do usuário, o qual exige que o usuário se conecte com uma identificação e senha. Além do simples acesso à aplicação, podemos estabelecer níveis de permissão para objetos individuais da base de dados por tipo de operação (isto é, leitura, gravação, etc.) e tipo de usuário da aplicação (propriétário, grupo e outros). Os níveis de permissão podem ser aplicados a campos individuais da base de dados, se desejado. Para uma segurança adicional, pode ser especificada a encriptação do armazenamento físico dos dados no disco. NOTA: Recomendamos a leitura dos tutoriais : Transações e controle de locks Config.db Comentado para zim Alternativas de segurança em Zim.

MIGRANDO PARA ZIM 8.50 (UNIX/WINDOWS)

MIGRANDO PARA ZIM 8.50 (UNIX/WINDOWS) ZIM TECHNOLOGIES DO BRASIL MIGRANDO PARA ZIM 8.50 (UNIX/WINDOWS) Próx Antes de Iniciar O objetivo deste documento é apresentar o processo de Migração para o Zim 8.50 (UNIX/Windows). Para maiores informações

Leia mais

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50

ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 ZIM TECHNOLOGIES DO BRASIL ARQUIVOS DE CONFIGURAÇAO ZIM 8.50 Próx Antes de Iniciar Este documento detalha os arquivos de configuração da versão Zim 8.50 para Unix/WIndows. Você também deve consultar as

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server. Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Manual de boas práticas Correio Eletrônico

Manual de boas práticas Correio Eletrônico Superintendência de Tecnologia da Informação Gerência de Infraestrutura Tecnológica Gerência Técnica de Suporte e Infraestrutura Manual de boas práticas Correio Eletrônico VERSÃO: 0.2 DATA DE REVISÃO:

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

DIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8.

DIRETÓRIOS. Diretórios ZIM. Estabelecer um diretório de aplicativo. Campos do objeto Diretórios. Diretórios estrangeiros. Zim 8. DIRETÓRIOS Um diretório é um objeto do aplicativo. Diretórios de aplicativos são usados para organizar os objetos definidos no Dicionário de Objetos para a aplicação. Diretórios ZIM ZIM 8 proporciona uma

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Manual do Teclado de Satisfação Local Versão 1.6.0

Manual do Teclado de Satisfação Local Versão 1.6.0 Manual do Teclado de Satisfação Local Versão 1.6.0 09 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

DICAS TÉCNICAS. Procedimentos S.A.T. - Serviço de Atendimento Técnico

DICAS TÉCNICAS. Procedimentos S.A.T. - Serviço de Atendimento Técnico SUMÁRIO Dicas Técnicas... 02 1. Problemas com Impressoras... 03 1.1. A impressora não está imprimindo nada.... 03 1.2. A impressora não está imprimindo em DOS... 03 1.3. A impressora não esta imprimindo

Leia mais

ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX)

ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX) ZIM TECHNOLOGIES DO BRASIL ZIM 8.50 PRIMEIROS PASSOS (WINDOWS E UNIX) Próx Antes de Iniciar O objetivo deste documento é apresentar os primeiros passos para utilizar a versão mais recente do Zim 8.50 para

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Manual do Usuário ZKPatrol1.0

Manual do Usuário ZKPatrol1.0 Manual do Usuário ZKPatrol1.0 SOFTWARE Sumário 1 Introdução de Funções... 3 1.2 Operação Básica... 4 1.3 Seleção de idioma... 4 2 Gerenciamento do Sistema... 5 2.1 Entrar no sistema... 5 2.2 Sair do Sistema...

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Módulo 1 Configuração de Cursos. Robson Santos da Silva Ms.

Módulo 1 Configuração de Cursos. Robson Santos da Silva Ms. Módulo 1 Configuração de Cursos Robson Santos da Silva Ms. Olá! Estamos iniciando o Módulo 1. Nele, aprenderemos a configurar um novo curso no MOODLE. Além disso, identificaremos os dispositivos e ferramentas

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Instalação e configuração Linux CentOS 6.x

Instalação e configuração Linux CentOS 6.x Instalação e configuração Linux CentOS 6.x Objetivo: Instalar e configurar o sistema operacional Linux CentOS e efetuar suas configurações iniciais. 1- Abra o Virtuabox e clique em novo, e configure conforme

Leia mais

SAD Gestor Gerenciador de Backup

SAD Gestor Gerenciador de Backup SAD Gestor Gerenciador de Backup treinamento@worksoft.inf.br SAD Gestor Gerenciador de Backup SAD Gerenciador de Backup Esse aplicativo foi desenvolvido para realizar cópias compactadas de bancos de dados

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx

Conecta S_Line. 2.2 Downloads Para instalar o Conecta S_Line, basta acessar www.sline.com.br/downloads.aspx 1 Introdução O Conecta S_Line permite que o laboratório envie à Central S_Line os resultados de exames gerados pelo Sistema de Informação Laboratorial (LIS) em forma de arquivos digitais. Todo o processo

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

Boot Camp Guia de Instalação e

Boot Camp Guia de Instalação e Boot Camp Guia de Instalação e Índice 3 Introdução 4 Requisitos Necessários 5 Visão Geral da Instalação 5 Passo 1: Buscar atualizações 5 Passo 2: Preparar o Mac para Windows 5 Passo 3: Instalar o Windows

Leia mais

RESTAURAÇÃO E BACKUP DE BANCO DE DADOS FIREBIRD

RESTAURAÇÃO E BACKUP DE BANCO DE DADOS FIREBIRD RESTAURAÇÃO E BACKUP DE BANCO DE DADOS FIREBIRD "internal gds software consistency check (can't continue after bugcheck)" Este processo de restauração, visa fazer correções na base de dados que o cliente

Leia mais

CAPES - MEC COLETA DE DADOS 9.01 MANUAL SIMPLIFICADO DO USUÁRIO 2006

CAPES - MEC COLETA DE DADOS 9.01 MANUAL SIMPLIFICADO DO USUÁRIO 2006 CAPES - MEC COLETA DE DADOS 9.01 MANUAL SIMPLIFICADO DO USUÁRIO 2006 1 APRESENTAÇÃO...2 2 INSTALAÇÃO...2 3 IMPORTAÇÃO DO ARQUIVO ESPECÍFICO...3 4 IMPORTAÇÃO DE DADOS DO CADASTRO DE DISCENTES...4 5 PREENCHIMENTO

Leia mais

TRANSAÇÕES. Considerando que estes comandos fazem parte de uma TRANSAÇÃO (veremos como indicar isso):

TRANSAÇÕES. Considerando que estes comandos fazem parte de uma TRANSAÇÃO (veremos como indicar isso): TRANSAÇÕES 1. Visão Geral Uma transação é uma unidade lógica de trabalho (processamento) formada por um conjunto de comandos SQL cujo objetivo é preservar a integridade e a consistência dos dados. Ao final

Leia mais

CAPÍTULO 6 COMUNICAÇÃO SERIAL

CAPÍTULO 6 COMUNICAÇÃO SERIAL CAPÍTULO 6 COMUNICAÇÃO SERIAL DEIXADO INTENCIONALMENTE EM BRANCO ÌNDICE 1 COMUNICAÇÃO SERIAL... 5 1.1 - Enviar um arquivo do Proteo... 6 1.2 - Receber um arquivo No Proteo... 9 1.3 - Verificando resultados

Leia mais

Sistemas de Informação. Sistemas Operacionais 4º Período

Sistemas de Informação. Sistemas Operacionais 4º Período Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de

Leia mais

Manual do Usuário SystemFarma AutoCred

Manual do Usuário SystemFarma AutoCred Manual do Usuário SystemFarma AutoCred Objetivo O SystemFarma AutoCred foi desenvolvido com o intuito de facilitar a comunicação entre a automação comercial e o Servidor Central do SystemFarma. Com este

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais

Avira System Speedup. Como

Avira System Speedup. Como Avira System Speedup Como Sumário 1. Introdução... 4 1.1 O que é a Avira System Speedup?...4 2. Instalação... 5 2.1 Requisitos do sistema...5 2.2 Instalação...5 3. Utilizando o programa... 8 3.1 INÍCIO...8

Leia mais

Software de Gerência de Dados de Música. Data Manager para Windows. Guia do Usuário

Software de Gerência de Dados de Música. Data Manager para Windows. Guia do Usuário P Software de Gerência de Dados de Música Data Manager para Windows Guia do Usuário Use este manual em combinação com o guia do usuário que acompanha o instrumento. DATAMANAGERP1C Sumário Introdução...3

Leia mais

Manual do Usuário. Sistema Financeiro e Caixa

Manual do Usuário. Sistema Financeiro e Caixa Manual do Usuário Sistema Financeiro e Caixa - Lançamento de receitas, despesas, gastos, depósitos. - Contas a pagar e receber. - Emissão de cheque e Autorização de pagamentos/recibos. - Controla um ou

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

MiniPENTV ISDB-T USB TV Dongle. Manual do Usuário

MiniPENTV ISDB-T USB TV Dongle. Manual do Usuário MiniPENTV ISDB-T USB TV Dongle Manual do Usuário 1. Instalação 1. Conector USB: Insira o conector a uma porta USB livre do seu computador. 2. Conector da Antena: Conecte a Antena que acompanha o produto

Leia mais

Guia do Usuário. Pocket Sheet Sync. for Microsoft Excel 95/97/2000/2002 Version 1.1

Guia do Usuário. Pocket Sheet Sync. for Microsoft Excel 95/97/2000/2002 Version 1.1 Guia do Usuário Pocket Sheet Sync for Microsoft Excel 95/97/2000/2002 Version 1.1 Po Nota de direitos autorais Copyright 2000-2001 CASIO COMPUTER CO., LTD. Todos os direitos reservados. Copyright 2000-2001

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

MODEM USB LTE LU11. Manual do Usuário

MODEM USB LTE LU11. Manual do Usuário MODEM USB LTE LU11 Manual do Usuário 2 Tabela de Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Instalação... 4 3 Descrição da Interface do Cliente... 5 3 Conexão... 8 5 Mensagens SMS... 10 6 Contatos...

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Recuperação de Falhas

Recuperação de Falhas Recuperação de Falhas Prof. Márcio Bueno {bd2tarde,bd2noited}@marciobueno.com Material do Prof. Paulo Pires Recuperação de Falhas Garantia de atomicidade e durabilidade de Transações requer um SGBD tolerante

Leia mais

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010.

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010. Guia de Instalação do SolidWorks 2010 INTRODUÇÃO A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010. O SolidWorks pode ser instalado

Leia mais

Manual do Software. HP SimpleSave. Software de Backup Manual do Usuário. SimpleSave

Manual do Software. HP SimpleSave. Software de Backup Manual do Usuário. SimpleSave HP SimpleSave Software de Backup Manual do Usuário Manual do Software SimpleSave Para obter Ajuda Para mais ajuda com o seu drive, sua instalação e o software, entre em contato com: Suporte Web de Atendimento

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Gerenciamento de Transações

Gerenciamento de Transações Gerenciamento de Transações Outros tipos de recuperação: Além das falhas causadas por transações incorretas, conforme vimos anteriormente, podem ocorrer outros tipos de falhas, que ocorrem por fatores

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Restauração do Exchange Server.

Restauração do Exchange Server. Restauração do Exchange Server. Considerações Iniciais Como visto anteriormente, não há maiores dificuldades na configuração de backups de um banco Exchange. Reservam-se à restauração as operações mais

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

1998-2006 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2006 Domínio Sistemas Ltda. Todos os direitos reservados. Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas poderá ter

Leia mais

Software de Gerência de Dados de Música. Data Manager 6.0. Guia do Usuário

Software de Gerência de Dados de Música. Data Manager 6.0. Guia do Usuário P Software de Gerência de Dados de Música Data Manager 6.0 Guia do Usuário Use este manual em combinação com o Guia do Usuário que acompanha o instrumento. DM6-P-1A Sumário Introdução...4 O que é o Data

Leia mais

Unidade III. Unidade III

Unidade III. Unidade III Unidade III 4 ADMINISTRAÇÃO DE SGBDs As pessoas que trabalham com um banco de dados podem ser categorizadas como usuários de banco de dados ou administradores de banco de dados. 1 Entre os usuários, existem

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Manual do Instar Mail Sumário

Manual do Instar Mail Sumário Manual do Instar Mail Sumário 1 - Apresentação do sistema... 2 2 - Menu cliente... 2 3 - Menu Importação... 5 4 - Menu Campanhas... 9 5 - Menu banco de arquivos... 16 6 - Menu agendamento... 16 7 - Menu

Leia mais

Mozart de Melo Alves Júnior

Mozart de Melo Alves Júnior Mozart de Melo Alves Júnior WORD 2000 INTRODUÇÃO: O Word é um processador de texto com recursos de acentuação, formatação de parágrafo, estilo de letras diferentes, criação de tabelas, corretor ortográfico,

Leia mais

CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO

CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO CONFIGURAÇÃO DO SETUP E FORMATAÇÃO DO DISCO RÍGIDO Depois de montar o computador, a próxima etapa é configurá-lo ao nível de software, antes de poder instalar o sistema operacional. Esta segunda etapa

Leia mais

Guia de Instalação. NSi AutoStore TM 6.0

Guia de Instalação. NSi AutoStore TM 6.0 Guia de Instalação NSi AutoStore TM 6.0 SUMÁRIO PREREQUISITES... 3 INSTALLATION: UPGRADING FROM AUTOSTORE 5.0... 4 INSTALLATION: NEW INSTALLATION... 8 LICENSING... 17 GETTING STARTED... 34 2012 Notable

Leia mais

Microsoft Word 97 Básico

Microsoft Word 97 Básico Poder Judiciário Tribunal Regional Federal da Terceira Região Microsoft Word 97 Básico DIMI - Divisão de Microinformática e Redes Índice: I. Executando o Word... 4 II. A tela do Word 97... 6 III. Digitando

Leia mais

NETALARM GATEWAY. Manual do Usuário

NETALARM GATEWAY. Manual do Usuário Índice 1. Introdução...3 2. Requisitos Mínimos de Instalação...3 3. Instalação...3 4. Inicialização do Programa...5 5. Abas de Configuração...6 5.1 Aba Serial...6 5.2 Aba TCP...7 5.2.1 Opções Cliente /

Leia mais

Manual de operação do Siemens OpenStage 15. Seção de Configuração SCCONFIG Departamento de Tecnologia da Informação DTI USP Versão 0.

Manual de operação do Siemens OpenStage 15. Seção de Configuração SCCONFIG Departamento de Tecnologia da Informação DTI USP Versão 0. Manual de operação do Siemens OpenStage 15 Seção de Configuração SCCONFIG Departamento de Tecnologia da Informação DTI USP Versão 0.9 São Paulo 2014 Índice 1 Informações gerais... 2 1.1 Versionamento...

Leia mais

O que um Servidor Samba faz?

O que um Servidor Samba faz? O que é o Samba? O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows

Leia mais

Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico

Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Aplica-se às seguintes edições: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation

Leia mais

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1

Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 Atualização do seu computador com Windows 8 da Philco para o Windows 8.1 O Windows 8.1 foi concebido para ser uma atualização para o sistema operacional Windows 8. O processo de atualização mantém configurações

Leia mais

Shop Control 8 Pocket. Guia do usuário

Shop Control 8 Pocket. Guia do usuário Shop Control 8 Pocket Guia do usuário Abril / 2007 1 Pocket O módulo Pocket permite fazer vendas dos produtos diretamente em handhelds Pocket PC, pelos vendedores externos da empresa. Os cadastros (clientes,

Leia mais

Conhecendo o Sistema Operacional

Conhecendo o Sistema Operacional Prefeitura de Volta Redonda Secretaria Municipal de Educação NTM Núcleo de Tecnologia Educacional Municipal Projeto de Informática Aplicada à Educação de Volta Redonda - VRlivre Conhecendo o Sistema Operacional

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

SCRIPT DE ERROS Módulo TEF Visanet. Script TEF Discado ISO

SCRIPT DE ERROS Módulo TEF Visanet. Script TEF Discado ISO Script TEF Discado ISO Script TEF Discado Visanet 5.1A pág. 1-25 Versão 1.2 de 08/2003 ÍNDICE DESCRIÇÃO DO ERRO PÁGINA Erro na abertura do arquivo (Falta espaço em disco) 04 Iniciar terminal imediatamente

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Português do Brasil. Mensagens de alerta WEEE DECLARAÇÃO FCC. Observação: Símbolo para Coleta Separada em Países Europeus

Português do Brasil. Mensagens de alerta WEEE DECLARAÇÃO FCC. Observação: Símbolo para Coleta Separada em Países Europeus Mensagens de alerta WEEE Símbolo para Coleta Separada em Países Europeus Este símbolo indica que este produto deve ser coletado separadamente. Os seguintes se aplicam apenas a usuários em países europeus:

Leia mais

Como Usar o DriverMax

Como Usar o DriverMax Como Usar o DriverMax Este programa é uma mão na roda para proteger os drivers dos componentes de um computador. Veja porquê. O DriverMax é uma ferramenta que faz cópias de segurança de todos os drivers

Leia mais

Grifon Alerta. Manual do Usuário

Grifon Alerta. Manual do Usuário Grifon Alerta Manual do Usuário Sumário Sobre a Grifon Brasil... 4 Recortes eletrônicos... 4 Grifon Alerta Cliente... 4 Visão Geral... 4 Instalação... 5 Pré-requisitos... 5 Passo a passo para a instalação...

Leia mais

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware)

1.0 Apresentação. 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface da Rec-All mono (Hardware) 6.0 Instalando o Software Rec-All mono 7.0 Configuração do Software

Leia mais

Transferência de Dados entre Computadores

Transferência de Dados entre Computadores Transferência de Dados entre Computadores Se você adquiriu outra licença de utilização do Sistema El-Roi e deseja que as informações de atendimento, configurações, dentre outras, sejam transferidas para

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

1. StickerCenter... 3. 2. Menu Broadcast Stickers... 4. 3. Menu MyStickers... 9

1. StickerCenter... 3. 2. Menu Broadcast Stickers... 4. 3. Menu MyStickers... 9 1. StickerCenter... 3 1.1. O que é?... 3 1.2. O que são Stickers?... 3 1.3. Como acessar o StickerCenter?... 3 1.4. Como atualizar o StickerCenter?... 3 2. Menu Broadcast Stickers... 4 2.1. O que é?...

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX

GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX GUIA DE INSTALAÇÃO NETDEEP SECURE COM VIRTUAL BOX NETDEEP SECURE COM VIRTUAL BOX 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep Secure em um

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida

Symantec Backup Exec 12.5 for Windows Servers. Guia de Instalação Rápida Symantec Backup Exec 12.5 for Windows Servers Guia de Instalação Rápida 13897290 Instalação do Backup Exec Este documento contém os seguintes tópicos: Requisitos do sistema Antes de instalar Sobre a conta

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Introdução... 1. Instalação... 2

Introdução... 1. Instalação... 2 ONTE DO Introdução... 1 O que é IPP?... 1 Qual é a função de um software Samsung IPP?... 1 Instalação... 2 Requisitos do sistema... 2 Instalar o software Samsung IPP... 2 Desinstalar o software Samsung

Leia mais

COMO INSTALAR ZIM 8.50 WINDOWS

COMO INSTALAR ZIM 8.50 WINDOWS ZIM TECHNOLOGIES DO BRASIL COMO INSTALAR ZIM 8.50 WINDOWS Próx Antes de Iniciar O objetivo deste documento é apresentar os passos necessários para instalar a versão mais recente do Zim 8.50 para Windows.

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Manual Usuário Sistema Audatex

Manual Usuário Sistema Audatex Manual Usuário Sistema Audatex Conhecimento global. Foco local. www.audatex.com.br / www.solerainc.com Versão 1.0 Histórico das versões VER DATA AUTOR DESCRIÇÃO DA MODIFICAÇÃO 2.0 24.08.2010 MT Versão

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

Agendamento para Importação de Notas Fiscais

Agendamento para Importação de Notas Fiscais LIBERAÇÃO DE ATUALIZAÇÃO CORDILHEIRA VERSÃO 2 (Orientamos aos clientes que utilizam banco de dados SQL, para efetuarem a atualização preferencialmente após o encerramento das atividades do dia, acessando

Leia mais

MANUAL DO USUÁRIO. Software de Ferramenta de Backup

MANUAL DO USUÁRIO. Software de Ferramenta de Backup MANUAL DO USUÁRIO Software de Ferramenta de Backup Software Ferramenta de Backup Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Boolean Sistemas 2 MANUAL DA ROTINA MENU DOS SISTEMAS Atualizado em Maio/2006

Boolean Sistemas 2 MANUAL DA ROTINA MENU DOS SISTEMAS Atualizado em Maio/2006 Boolean Sistemas 2 MANUAL DA ROTINA DE MENU DOS SISTEMAS Atualizado em Maio/2006 Empresas Especiais Suporte 2.01. Cadastro das empresas 2.02. Relação das empresas 2.03. Controle das emissões 2.04. Exclusão

Leia mais

Prática DNS. Edgard Jamhour

Prática DNS. Edgard Jamhour Prática DNS Edgard Jamhour Exercícios práticos sobre DNS. Esse roteiro de prática inclui apenas aspectos básicos de configuração desses serviços. Apenas esses aspectos básicos é que serão cobrados em relatório.

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

1998-2009 Domínio Sistemas Ltda. Todos os direitos reservados.

1998-2009 Domínio Sistemas Ltda. Todos os direitos reservados. Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas poderá ter

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais