EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS

Tamanho: px
Começar a partir da página:

Download "EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS"

Transcrição

1 White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário dos tradicionais sistemas de armazenamento de uso geral, os sistemas de armazenamento com desduplicação EMC Data Domain foram projetados explicitamente como armazenamento de última instância. Os sistemas Data Domain colocam a recuperação acima de tudo com proteção da integridade dos dados integrada em toda a Data Domain Data Invulnerability Architecture. Este white paper tem como foco os quatro principais elementos da Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system setembro 2013

2 Copyright 2013 EMC Corporation. Todos os direitos reservados. A EMC assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a alterações sem prévio aviso. As informações nesta publicação são fornecidas "no estado em que se encontram". A EMC Corporation não garante nem representa qualquer tipo de informação contida nesta publicação e especificamente se isenta das garantias implícitas de comercialização ou uso a um propósito específico. O uso, a cópia e a distribuição de qualquer software EMC descrito nesta publicação exigem uma licença de software. Para uma lista mais atualizada de produtos da EMC, consulte "EMC Corporation Trademarks" em brazil.emc.com. Número da peça h

3 Índice Resumo executivo... 4 Integridade dos dados do sistema de armazenamento... 4 Introdução... 4 Público-alvo... 4 Data Domain Data Invulnerability Architecture... 5 Verificação completa... 5 Prevenção e contenção de falhas... 6 Dados novos nunca sobregravam dados corretos... 6 Menos estruturas de dados complexas... 7 NVRAM para reinicialização rápida e segura... 7 Nenhuma gravação parcial de frações... 7 Detecção e correção contínuas de falhas... 8 RAID 6: proteção contra falha dupla de disco, correção de erro de leitura... 8 Detecção e correção dinâmica de erros... 8 Depuração para garantir que os dados não sejam corrompidos... 9 Capacidade de recuperação do file system... 9 Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados... 9 Se for necessária, a verificação do file system será rápida Conclusão

4 Resumo executivo Integridade dos dados do sistema de armazenamento Por trás de seu valor agregado, os sistemas especializados de armazenamento são desenvolvidos com base em componentes de software e de computação de uso geral que podem falhar. Algumas falhas têm um impacto visível imediato, como a falha total de um drive de disco. Outras são sutis e ocultas, como um bug de software que provoca corrupção latente no file system e só é detectado no momento da leitura. Para garantir a integridade dos dados em caso de alguma falha, os melhores sistemas de armazenamento contêm verificações de integridade dos dados e, geralmente, são otimizados para o desempenho e a disponibilidade do sistema, não para a invulnerabilidade dos dados. Concluindo, eles presumem que os backups são feitos, e seus projetos optam por favorecer a velocidade e não a capacidade garantida de recuperação dos dados. Por exemplo, nenhum file system de armazenamento primário amplamente utilizado lê dados do disco para garantir que eles foram armazenados corretamente. Isso comprometeria o desempenho. Mas, a princípio, os dados não poderão ser considerados invulneráveis se não forem armazenados corretamente. Nos dispositivos de backup de uso específico, a invulnerabilidade dos dados deve ter prioridade sobre o desempenho e a disponibilidade, inclusive. Se o foco não estiver na integridade dos dados, os dados de backup e arquivamento estarão em risco. Se os dados estiverem em risco, quando a cópia primária dos dados for perdida, a recuperação estará em risco. A maioria dos dispositivos de backup de uso específico são apenas sistemas de armazenamento primário criados a partir de discos mais baratos. Dessa forma, eles herdam a filosofia de projeto de seus predecessores de armazenamento primário. Embora sejam chamados de dispositivos de backup de uso específico, seus projetos enfatizam o desempenho à custa da invulnerabilidade dos dados. Introdução Este white paper tem como foco os quatro principais elementos da EMC Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do setor em integridade e capacidade de recuperação dos dados. Público-alvo Este white paper se destina a clientes da EMC, consultores técnicos, parceiros e membros da EMC e da comunidade de serviços profissionais de parceiros que estejam interessados em aprender mais sobre a Data Domain Data Invulnerability Architecture. 4

5 Data Domain Data Invulnerability Architecture Os sistemas Data Domain de armazenamento com desduplicação representam uma ruptura evidente com o conceito de projeto de sistema convencional de armazenamento e apresentam uma premissa radical: e se a integridade e a capacidade de recuperação dos dados fossem a meta mais importante? Se alguém imaginar um departamento de TI sem fita, terá de imaginar um armazenamento em disco com extrema capacidade de recuperação e proteção. Os sistemas Data Domain foram projetados desde o início para serem o armazenamento de última instância. O DD OS (Data Domain Operating System) foi desenvolvido especificamente para a invulnerabilidade de dados. Há quatro áreas essenciais de foco: Verificação completa Prevenção e contenção de falhas Detecção e correção contínuas de falhas Capacidade de recuperação do file system Mesmo com este modelo, é importante lembrar que o DD OS só será útil se os dados que recebe forem de boa qualidade. Ele pode fazer um teste completo dos dados que recebe dentro do sistema, mas não é capaz de saber se esses dados foram protegidos pela rede no caminho para o sistema. Se houver um erro na rede que provoque corrupção dos dados, ou se esses estiverem corrompidos no local do armazenamento primário, o DD OS não poderá repará-los. Ainda é prudente testar a recuperação periodicamente no nível do aplicativo. Verificação completa Como cada componente de um sistema de armazenamento pode apresentar erros, um teste completo é o caminho mais simples para garantir a integridade dos dados. Verificação completa significa que será feita uma leitura dos dados após a gravação, e eles serão comparados ao que foi enviado ao disco para comprovar que estão acessíveis por meio do file system em disco e não foram corrompidos. Quando o DD OS recebe uma solicitação de gravação do Figura 1. A verificação completa examina todos os dados e metadados do file system. software para backup ou de arquivamento, ele calcula o checksum dos dados. Em seguida, o sistema armazena dados exclusivos no disco e os lê de volta para validá-los, corrigindo imediatamente os erros de I/O. Como os dados são validados após a gravação no disco e antes de serem liberados da 5

6 memória/nvram, a correção dos erros de I/O não exige a reinicialização após o procedimento de backup. Ela confirma se os dados estão corretos e podem ser recuperados a partir de cada nível do sistema. Se houver problemas em qualquer ponto do processo, por exemplo, se um bit tiver sido invertido em um drive de disco, isso será detectado. Os erros também podem ser corrigidos por meio da autocorreção, como será descrito na próxima seção. Os sistemas de armazenamento primário convencionais não conseguem fazer essas verificações rigorosas. Contudo, os dispositivos de backup de uso específico os exigem. A enorme redução de dados obtida pelo Data Domain Global Compression reduz o volume de dados que precisa ser verificado e possibilita essas verificações. Prevenção e contenção de falhas A próxima etapa na proteção dos dados é garantir que os que foram verificados como corretos continuem assim. Ironicamente, o maior risco para a integridade do file system está nos erros de seu software ao gravar novos dados. Somente as novas gravações podem ser feitas acidentalmente sobre os dados existentes, e somente as novas atualizações nos metadados do file system podem deturpar as estruturas existentes. Como o file system do Data Domain foi criado tendo como meta principal a proteção dos dados, ele protege mesmo contra seus próprios erros de software que poderiam colocar os dados existentes em risco. Isso é obtido por meio de uma combinação de simplicidade de projeto que reduz a chance de bugs e vários recursos de contenção de falhas, que dificultam a corrupção de dados por possíveis erros de software. Os sistemas Data Domain estão equipados com um file system especializado e estruturado em registros que tem quatro benefícios importantes. Dados novos nunca sobregravam dados corretos Figura 2. Dados novos nunca colocam os antigos em risco. O registro do recipiente de dados nunca sobregrava nem atualiza os dados existentes. Os dados novos são sempre gravados em novos contêineres (em vermelho). As referências e os contêineres antigos permanecem inalterados e protegidos em caso de bugs de software ou falhas de hardware que possam ocorrer ao armazenar novos backups. Ao contrário de um file system tradicional, que normalmente sobregrava os blocos quando os dados são alterados, os sistemas Data Domain só gravam em novos blocos. Isso isola qualquer sobregravação incorreta (um tipo de problema de bug de software) apenas nos dados mais recentes de backup e arquivamento. As versões mais antigas permanecem seguras. 6

7 Menos estruturas de dados complexas Em um file system tradicional, há muitas estruturas de dados (por exemplo, mapas de bits de blocos livres e contagens de referência) que dão suporte a atualizações de bloco muito rápidas. Em um aplicativo de backup, a carga de trabalho é constituída basicamente de gravações sequenciais mais simples de dados novos, necessitando com isso de menos estruturas de dados para lhes dar suporte. Enquanto o sistema puder acompanhar o início do registro, as novas gravações não tocarão os dados antigos. Essa simplicidade de projeto reduz significativamente as chances de erros de software que poderiam induzir a corrupção de dados. NVRAM para reinicialização rápida e segura O sistema inclui um buffer de gravação RAM não volátil no qual coloca todos os dados que ainda não estão protegidos no disco. O file system aproveita a segurança desse buffer de gravação para implementar um recurso de reinicialização rápido e seguro. Ele utiliza várias verificações de lógica interna e de integridade da estrutura dos dados. Se uma dessas verificações localizar algum problema, o file system se reiniciará automaticamente. As verificações e as reinicializações fornecem, antecipadamente, detecção e recuperação dos erros de corrupção de dados. Enquanto se reinicia, o file system do Data Domain verifica a integridade dos dados no buffer de NVRAM antes de aplicá-los ao file system, garantindo que nenhum dado seja perdido devido à reinicialização. Como a NVRAM é um dispositivo separado de hardware, ela protege os dados contra erros que possam corromper os dados na RAM. Como a RAM é não volátil, ela também protege contra falta de energia. Embora a NVRAM seja importante para garantir o sucesso de novos backups, o file system garante a integridade de backups antigos mesmo que a própria NVRAM apresente falha. Nenhuma gravação parcial de frações Os tradicionais disk arrays de armazenamento primário, sejam RAID 1, RAID 3, RAID 4, RAID 5 ou RAID 6, poderão perder dados antigos se, durante uma gravação, houver falta de energia que provoque falha em um disco. Isso acontece porque a reconstrução do disco depende da consistência de todos os blocos de uma fração de RAID, mas, durante a gravação de um bloco, há uma janela de transição na qual a fração é inconsistente; portanto, a reconstrução da fração falharia, e os dados antigos do disco com defeito seriam perdidos. Os sistemas de armazenamento corporativo protegem contra isso com NVRAM ou no-breaks. Porém, se esses métodos falharem devido a uma falta prolongada de energia, os dados antigos poderão ser perdidos, e uma tentativa de recuperação poderá falhar. Por esse motivo, os sistemas Data Domain nunca atualizam apenas um bloco em uma fração. Seguindo a política contra sobregravação, todas as novas gravações vão para as novas frações de RAID, que são totalmente gravadas 1. A verificação após a gravação garante que a nova fração esteja consistente. As novas gravações não colocam os dados existentes em risco. Os sistemas Data Domain foram projetados para minimizar o número de erros de sistema de armazenamento padrão. Se ocorrerem falhas mais desafiadoras, levará menos tempo para localizá-las, corrigi-las e notificar o operador. 1 O produto gateway, que depende de RAID externo, não consegue garantir a ausência de gravações parciais em frações. 7

8 Detecção e correção contínuas de falhas Independentemente da proteção de software em uso, o hardware de computação, por natureza, está sujeito a falhas. Mais perceptivelmente em um sistema de armazenamento, os drives de disco podem falhar. No entanto, também ocorrem outras falhas mais localizadas ou temporárias. Um bloco de disco individual pode estar ilegível ou pode haver um bit invertido na interconexão do armazenamento ou no barramento do sistema interno. Por esse motivo, o DD OS conta com níveis adicionais de proteção de dados para detectar falhas e se recuperar instantaneamente garantindo operações de restauração de dados bemsucedidas. RAID 6: proteção contra falha dupla de disco, correção de erro de leitura O RAID 6 é a base da detecção e da correção contínuas de falhas do Data Domain. Sua avançada arquitetura de paridade dupla oferece vantagens significativas em relação às arquiteturas convencionais, inclusive abordagens de paridade única de RAID 1 (espelhamento), RAID 3, RAID 4 ou RAID 5. RAID 6: protege contra falhas de dois discos protege contra erros de leitura de disco durante a reconstrução protege contra a retirada do disco errado pelo operador garante a consistência da fração de RAID até mesmo durante falta de energia, sem dependência de NVRAM nem UPS verifica a integridade dos dados e a coerência das frações após as gravações Cada gaveta inclui um drive sobressalente global, que substitui automaticamente um drive com falha em qualquer local do sistema Data Domain. Quando o drive que poderia ser trocado enquanto o sistema está em funcionamento apresenta falha e é substituído pela EMC, ele se torna um novo sobressalente global. Por comparação, quando um único disco fica indisponível nas outras abordagens de RAID, qualquer outro erro simultâneo de disco provoca perda de dados. Qualquer sistema de armazenamento de última instância deve incluir o nível adicional de proteção que o RAID 6 oferece. Detecção e correção dinâmica de erros Figura 3. A detecção e a correção contínuas de falhas protegem contra as falhas do sistema de armazenamento. Periodicamente, o sistema faz uma nova verificação da integridade das frações de RAID e do registro de contêineres e usa a redundância do sistema RAID para restaurar qualquer falha. Em cada leitura, a integridade dos dados é verificada novamente, e qualquer erro é restaurado dinamicamente. Para garantir que todos os dados retornados ao usuário durante uma restauração estejam corretos, o file system do Data Domain armazena, em blocos de dados 8

9 formatados, todas as respectivas estruturas de dados contidas no disco. Elas são autoidentificadas e tratadas por um checksum seguro. A cada leitura do disco, o sistema primeiro verifica se o bloco lido do disco é o esperado. Em seguida, ele usa o checksum para verificar a integridade dos dados. Se houver algum problema, ele solicitará que o RAID 6 use seu nível suplementar de redundância para corrigir o erro dos dados. Como as frações de RAID nunca são atualizadas parcialmente, sua consistência é garantida, assim como sua capacidade de recuperar um erro quando for detectado. Depuração para garantir que os dados não sejam corrompidos A detecção dinâmica de erros funciona bem para os dados que estão sendo lidos, mas não resolve os problemas dos que não foram lidos por semanas ou meses antes de ser preciso recuperá-los. Por esse motivo, os sistemas Data Domain fazem ativamente uma nova verificação da integridade de todos os dados em um processo contínuo em segundo plano. Esse processo de depuração localiza e repara, de modo inteligente, defeitos no disco antes que se tornem um problema. Por meio do RAID 6, da detecção e da correção dinâmicas de erros e da depuração contínua dos dados, a maioria das falhas geradas por sistemas de computação e drives de disco pode ser isolada e superada sem impacto sobre a operação do sistema nem risco aos dados. Capacidade de recuperação do file system Embora seja feito todo o esforço para garantir que não haja problemas no file system, a Data Invulnerability Architecture prevê que, sendo criado pelo homem, um sistema certamente apresentará problemas algum dia. Portanto, ela contém recursos para reconstruir os metadados de file systems que foram perdidos ou corrompidos, bem como ferramentas de verificação do file system que podem fazer com que um sistema em pane volte a ficar on-line com rapidez e segurança. Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados As estruturas dos metadados, como os índices que aceleram o acesso, podem ser reconstruídas a partir dos dados do disco. Todos os dados são armazenados juntamente com os metadados que os descrevem. Se uma estrutura de metadados for de alguma forma corrompida, haverá dois níveis de capacidade de recuperação. Primeiro, é mantido um snapshot dos metadados do file system em intervalos de algumas horas; a capacidade de recuperação pode Figura 4. Os dados são gravados em formato de autodescrição. Se for necessário, o file system poderá ser recriado por uma varredura do registro e pela reconstrução a partir dos metadados armazenados com os dados. depender dessa cópia point-in-time. Segundo, pode ser feita uma varredura dos dados no disco, e a estrutura dos metadados pode ser reconstruída. Esses 9

10 recursos habilitam a capacidade de recuperação até mesmo no pior cenário de corrupção do file system ou de seus metadados. Se for necessária, a verificação do file system será rápida Em um file system tradicional, a consistência não é verificada on-line de modo algum. Os sistemas Data Domain fazem a verificação inicial para garantir a consistência de todas as novas gravações. O tamanho utilizável de um file system tradicional quase sempre é limitado pelo tempo que levaria para recuperá-lo no caso de algum tipo de corrupção. Imagine executar fsck em um file system tradicional com mais de 80 TB de dados. O motivo da demora do processo de verificação é que o file system precisa definir onde estão os blocos livres para que as novas gravações não sobregravem acidentalmente os dados existentes. Normalmente, isso envolve a verificação de todas as referências para reconstruir os mapas de blocos livres e as contagens de referência. Quanto mais dados houver no sistema, mais demorado será o processo. Por outro lado, como nunca sobregrava dados antigos e não tem mapas de blocos e contagens de referência para reconstruir, o file system do Data Domain só precisa verificar onde está o início do registro para recolocar o sistema on-line e restaurar os dados críticos. Conclusão Um mecanismo único não é suficiente para garantir a integridade dos dados em um sistema de armazenamento. É somente por meio da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário de um sistema tradicional de armazenamento que teve seu uso redefinido de armazenamento primário para proteção de dados, os sistemas Data Domain foram criados desde o início explicitamente como o datastore de última instância. A inovadora Data Invulnerability Architecture exibe a melhor defesa do setor contra problemas de integridade de dados. A verificação avançada garante que os novos dados de backup e arquivamento sejam armazenados corretamente. A arquitetura sem sobregravação e estruturada por registros do file system do Data Domain, juntamente com a existência de gravações de frações completas, garante que os dados antigos estejam sempre seguros, mesmo em caso de erros de software provenientes dos novos dados. Enquanto isso, uma implementação simples e robusta reduz a chance de erros de software. Os mecanismos acima protegem contra problemas durante o armazenamento de dados de backup e arquivamento, mas as falhas no próprio armazenamento também ameaçam a capacidade de recuperação dos dados. Por esse motivo, a Data Invulnerability Architecture contém uma implementação de propriedade particular do RAID 6 que protege contra falhas de até 2 discos, pode reconstruir um disco com defeito até mesmo se houver um erro de leitura de dados e corrige erros dinamicamente durante a leitura. Ele também contém um processo de depuração em segundo plano que busca e repara ativamente as falhas latentes antes que se transformem em um problema. A linha final de defesa é composta pelos recursos de capacidade de recuperação do file system Data Domain. O formato de dados com autodescrição permite a 10

11 reconstrução de file data até mesmo se várias estruturas de metadados estão corrompidas ou perdidas. A rápida verificação e a reparação do file system farão com que até mesmo um sistema que contenha dezenas de terabytes de dados não fique off-line por muito tempo se houver algum tipo de problema. Os sistemas Data Domain são a única solução criada com essa atenção incansável à integridade dos dados, oferecendo a você a maior confiança em sua capacidade de recuperação. 11

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS

EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em

Leia mais

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.

Recursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais

DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM

DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM Por que a série Data Domain DÊ A SEUS DBAs ORACLE OS BACKUPS QUE ELES REALMENTE QUEREM Por que você deve ler este artigo Acelerar os backups (os sistemas Data Domain são 3 vezes mais rápidos que o concorrente

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos

Microsoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste

Unidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

WINDOWS SERVER 2003 BACKUP I

WINDOWS SERVER 2003 BACKUP I WINDOWS SERVER 2003 BACKUP I Windows Server 2003 Mídias de backup Destino do Backup Existem duas limitações importantes no Utilitário Backup. A primeira é que ele não suporta os formatos de gravação de

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009

Gestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009 Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD

DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO

Leia mais

Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico

Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Aplica-se às seguintes edições: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos

Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência

Leia mais

ACOMPANHAMENTO GERENCIAL SANKHYA

ACOMPANHAMENTO GERENCIAL SANKHYA MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Potencializando o armazenamento de proteção da EMC PRINCÍPIOS BÁSICOS Desduplicação dimensionável e de alta velocidade Desempenho de até 58,7 TB/h Reduz de 10 a 30 vezes

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:

As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.

Crash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server. Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer

Leia mais

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?

Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos

Leia mais

OS 14 PONTOS DA FILOSOFIA DE DEMING

OS 14 PONTOS DA FILOSOFIA DE DEMING OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos

Leia mais

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO

CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest SOLUÇÕES DE OUTPUT DE PAGAMENTO CSF FasTest Reduzindo o esforço empregado nos testes Os testes são a faca de dois gumes da composição de documentos: durante o ciclo de vida de seu documento,

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores MemóriaVirtual Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Gerência de memória convencional Divide um programa em unidades menores Partes

Leia mais

Ajuda das opções Fiery 1.3 (cliente)

Ajuda das opções Fiery 1.3 (cliente) 2015 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 29 de janeiro de 2015 Conteúdo 3 Conteúdo...5 Ativar uma opção Fiery...6

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Dispositivos de Memória

Dispositivos de Memória Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Manual de Operações Básicas. Thiago Passamani

Manual de Operações Básicas. Thiago Passamani Manual de Operações Básicas Thiago Passamani 1 - Entrando e saindo do sistema O Zimbra Suíte de Colaboração é um software de correio eletrônico open source com suporte para e-mail, contatos, calendário

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Usando o Conjunto de Discos de Recuperação do Windows 8

Usando o Conjunto de Discos de Recuperação do Windows 8 Usando o Conjunto de Discos de Recuperação do Windows 8 Nota: Os procedimentos descritos nesta publicação estão sujeitos a alterações. Para obter os procedimentos de recuperação mais atualizados, vá para

Leia mais

Backup dos Trabalhos e Configurações

Backup dos Trabalhos e Configurações Backup dos Trabalhos e Configurações Quando se deseja trocar o SOS Backup de máquina, trocar de versão, ou simplesmente se precaver de problemas como perda das configurações é necessário fazer o backup

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

MODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.

MODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter

Leia mais

Bancos de Dados III. Replicação de Dados. Rogério Costa rogcosta@inf.puc-rio.br. Replicação

Bancos de Dados III. Replicação de Dados. Rogério Costa rogcosta@inf.puc-rio.br. Replicação Bancos de Dados III Replicação de Dados Rogério Costa rogcosta@inf.puc-rio.br 1 Replicação Processo de criar e manter réplicas de versões dos objetos da base de dados (como tabelas) em um ambiente de banco

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

MODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.

MODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais