De que forma os sistemas de monitorização reduzem a falha humana nas salas de servidores e nos armários de cablagem

Tamanho: px
Começar a partir da página:

Download "De que forma os sistemas de monitorização reduzem a falha humana nas salas de servidores e nos armários de cablagem"

Transcrição

1 De que forma os sistemas de monitorização reduzem a falha humana nas salas de servidores e nos armários de cablagem White Paper 103 Revisão 0 Por Dennis Bouley > Sumário Executivo Os incidentes inesperados de período de inactividade nas salas de servidores e armários de cablagem remotos provocam noites sem dormir para muitos gestores de TI. Muitos deles relatam histórias sobre de que forma o azar, a falha humana ou apenas a simples incompetência fez com que as suas salas de servidores fossem abaixo. Esta aplicação técnica analisa vários destes incidentes e apresenta recomendações sobre de que forma um sistema básico de monitorização pode ajudar a reduzir a ocorrência destes eventos inesperados. Conteúdo Clique numa secção para aceder directamente Introdução 2 Simples ou complexo? 2 A natureza do período de inactividade resultante de falha humana Contos do inesperado 5 Componentes do sistema de monitorização Outros relatos Conclusão 13 Recursos 14 by Schneider Electric. Os white papers da APC agora fazem parte da boblioteca de white papers da Schneider Electric, produzidos pelo Data Center Science Center DCSC@Schneider-Electric.com

2 Introdução Muitos gestores de TI relatam histórias de eventos inesperados de período de inactividade que ocorreram nas suas salas de servidores distribuídas e armários de cablagem remotos. Ao analisarmos estes eventos, surge um denominador comum: falta de informação. Esta falta de informação conduz a falha humana que, por sua vez, provoca o período de inactividade. Os níveis de stress são elevados porque os operadores e administradores não têm à sua disposição dados em tempo real e, por isso, não podem impedir que ocorra falha humana. Considere as seguintes duas estatísticas: De acordo com as estimativas, existem 2,9 milhões de salas de servidores e armários de cablagem só nos Estados Unidos 1 Mais de 70% das falhas nos centros de dados reportadas são directamente atribuídas a falha humana 2 Este documento descreve incidentes de período de inactividade comuns em salas de servidores distribuídas e armários de cablagem remotos. Mais adiante são propostas recomendações sobre de que forma o software de monitorização e automatização integrado com videovigilância e sensores pode reduzir a ocorrência de problemas de período de inactividade relacionados com falha humana nestes ambientes pequenos e distribuídos (consulte Diagrama 1). Circuito Fechado Contacto Seco Sensor de Humidade Sensor de Temperatura Câmara Diagrama 1 A diminuição da falha humana pode ser conseguida através da monitorização inteligente a diversos níveis Detector de Fluídos Câmara Câmara Controlo de Acessos Aplicação de Gestão UPS Sensor de Partículas Consola De Gestão Remota Gestão da aplicação Simples ou complexo? Sempre que são propostos sistemas de monitorização para ambientes informáticos pequenos e remotos, tal como armários de cablagem e salas de servidores, apresentam-se 1 IDC, Building, Planning, and Operating the Next-Generation Data Center, Michelle Bailey, Uptime Institute, Data Center Site Infrastructure Tier Standard: Operational Sustainability, 2010 Schneider Electric Data Center Science Center White Paper 103 Rev 0 2

3 dois problemas. O primeiro problema diz respeito à instalação. Quão complexo é instalar um sistema de monitorização? Ou seja, quanto tempo demora a recolher informações sobre as características dos dispositivos a monitorizar e quanto tempo demora a efectuar a introdução de dados destas informações (considere centenas de dispositivos num cenário com diversas instalações)? De que forma é que o sistema sabe que dispositivos são câmaras, unidades de ar condicionado, UPS, sensores de calor etc. e de que forma são gerados endereços IP para que os dispositivos possam comunicar o seu estado? O segundo problema diz respeito à quantidade desconhecida de trabalho envolvido sempre que são realizadas alterações ao equipamento de alimentação, arrefecimento e monitorização ambiental situado em instalações remotas. Por exemplo, de que forma é efectuada uma nova actualização do firmware e de que modo é modificado um limite de temperatura? Nos últimos anos, os pacotes de software de monitorização evoluíram ao ponto de os utilizadores poderem agora escolher instalar eles próprios ou recorrer a um serviço externo para assistência na instalação. O serviço externo consegue ter o utilizador totalmente operacional em 1-2 dias. Os pacotes de software de monitorização podem ser entregues como código distribuível/ transferível ou como um servidor montado em bastidor com software pré-carregado. O sistema pode ser instalado remotamente ou num centro de dados central (se, por exemplo, precisarem de ser geridas dezenas ou centenas de armários de cablagem). Assim que o servidor de gestão estiver ligado, o cliente pode ser transferido para um portátil para que o operador possa iniciar o processo de identificação da alimentação, arrefecimento e equipamento ambiental e a actividade humana que precisa de ser monitorizada. A maioria das UPSs, sistemas de arrefecimento e câmaras de segurança modernos vêm equipados de fábrica com as placas de interface de rede (NIC) necessárias para a comunicação. O operador define um endereço IP ou intervalo de endereços IP a ser utilizado pelos dispositivos a monitorizar. Na Diagrama 2 é apresentado um exemplo disto. Alguns sistemas podem então procurar automaticamente a rede e localizar todos os dispositivos de alimentação, arrefecimento e segurança a monitorizar. Esta capacidade de auto-descobrir dispositivos, simplifica bastante o desafio da instalação e o arranque do sistema. Uma vez descobertos o sistema começa a monitorizar os dispositivos remotos. Diagrama 2 Configurar os endereços IP para vários dispositivos pode ser tão fácil como digitar um intervalo de números (ecrã exemplo extraído da aplicação InfraStruxure Central da Schneider Electric) Schneider Electric Data Center Science Center White Paper 103 Rev 0 3

4 Alguns sistemas de monitorização e automatização permitem também que os dispositivos sejam agrupados por localização, por fila numa localização ou por tipo de dispositivo (por exemplo, agrupar todos os dispositivos de arrefecimento, todas as PDUs, todos os indicadores, todas as câmaras etc.). Este exercício de agrupamento permite ao utilizador configurar políticas e limites para esse grupo. Os parâmetros limite comuns podem incluir temperatura, humidade e designação de um estado aberto ou fechado (por exemplo, portas de bastidores). Os limites, quando excedidos, devem despoletar um alarme que é comunicado ao administrador do sistema por ou mensagem de texto. Deve ter-se especial atenção para que apenas as principais alterações ao ambiente remoto despoletem um alarme. Caso contrário, o administrador deparar-se-ia com a possibilidade de diversos alarmes várias vezes por hora. Neste caso, o administrador pode tornar-se indiferente aos alarmes e ignorá-los. Por isso, é necessário manter um equilíbrio para que qualquer alarme que passe para o administrador do sistema seja considerado verdadeiro ou importante. As actualizações para a sala de servidores ou armário de cablagem, tal como uma actualização do firmware, são também simplificadas quando está instalado um sistema de monitorização moderno. O gestor de centro de dados já não precisa de enviar pessoal para localizações remotas para instalar actualizações do firmware. Muitos sistemas de monitorização são capazes de realizar configurações em massa, que permitem enviar alterações pela rede a partir de uma localização central. In each of these three UPS system configurations any combination of transformers may be present from none to all. For the single mains configuration, there are 8 possible transformer arrangements; for dual mains there are 16 arrangements, and for single mains without bypass there are 8 arrangements, for a total of 32 possible arrangements. Furthermore, the mains transformers and output transformers can be located either locally or remotely from the UPS, which affects the grounding system. This adds an additional 60 variations, for a total of 92 ways transformers can be installed with a single UPS. Virtually all of the 92 transformer installation variations have been used in real installations. However, not all transformer arrangements are logical, and there are a few that offer a superior combination of performance, economy, and efficiency. To understand when the use of a transformer is required or why various transformer locations exist for the three UPS configurations, we first must consider the effect of transformers on the neutral and ground wiring. A natureza do período de inactividade resultante de falha humana As salas de servidores e os armários de cablagem remotos não conseguem ter o mesmo investimento e atenção que os grandes centros de dados críticos. As instalações centrais, de grandes dimensões, são ocupadas por especialistas e estão muitas vezes equipadas com a tecnologia de segurança mais recente e uma grande quantidade de redundâncias incorporadas. Por outro lado, as salas de servidores distribuídas e os armários de cablagem remotos são preenchidos por indivíduos com várias responsabilidades, uma das quais pode ser vigiar o armário de cablagem ou a sala de servidores. Estes espaços possuem, muitas vezes, poucas medidas de segurança e estão sujeitos a falhas mais indesejáveis do que os espaços maiores e mais sofisticados. Independentemente da forma como uma sala de servidores ou armário de cablagem é planeado, o risco de período de inactividade inesperado está sempre presente. Alguns gestores de TI pensam que previram todos os problemas. Têm orgulho no design da sua sala de servidores. E depois aparece um técnico ou gestor não informado de ar inofensivo que destrói todo o plano em menos de cinco segundos. Schneider Electric Data Center Science Center White Paper 103 Rev 0 4

5 Energia Desperdício de Energia Diagrama 3 A expressão bomba-relógio adequa-se a salas de servidores pequenas e remotas Contaminante s do Ar Pessoas Fumo Temperatura & Humidade Vazamentos A lista de incidentes descritos abaixo ilustra como a ausência de um simples sistema de monitorização e automatização pode levar a período de inactividade em armários de cablagem e salas de servidores. Nestes ambientes, não há ninguém no local ou a pessoa que se encontra no local nem sempre é capaz de alertar os administradores do sistema sobre uma avaria. Uma hora de atraso na descoberta de uma falha no arrefecimento pode fazer a diferença para evitar um corte de energia total. Os alertas rápidos e em tempo real permitem aos administradores supervisionar uma comutação que pode evitar perda do serviço. Contos do inesperado Considere o seguinte resumo de eventos relacionados com falha humana: Um administrador de sistemas responsável por uma sala de servidores remota de uma sucursal entrou na mesma para descobrir por que razão os servidores da sala foram abaixo. Descobriu que os empreiteiros da remodelação durante as renovações tinham embrulhado bastidores com película aderente para impedir a entrada de pó nos servidores. Os empreiteiros não informaram o pessoal de TI que iriam fazê-lo, por isso, todos os servidores estavam ligados quando os embrulharam. Os servidores sobreaqueceram e foram abaixo. Um director comercial sénior com problemas em aceder à Internet decidiu resolver ele mesmo o problema. Foi até à sala de servidores, tirou os cabos do router e ligou o seu portátil directamente à Internet, contornando todos os serviços de firewall e encriptação e expondo todo o sistema a vírus externos e a outro software mal intencionado. Como parte de uma reparação, um canalizador fez um furo no tecto directamente sobre um servidor Exchange. Depois, não reparou correctamente uma união de um tubo em que estava a trabalhar. A meio da noite, começou a pingar água do tubo. A natureza tomou o seu curso e a água fluiu para o furo no tecto e entrou no servidor Exchange, provocando danos irreparáveis no servidor. Foi enviada uma equipa de limpeza à sala de servidores. A equipa reparou que havia pó em redor dos bastidores de servidores, mas também dentro deles e as portas dos bastidores estavam parcialmente abertas. A equipa de limpeza fez o que costuma fazer: limpou o pó dentro dos bastidores e dentro dos servidores com limpa-vidros. Ninguém lhe deu instruções precisas relativamente ao protocolo de limpeza. Um fornecedor estava a trabalhar numa área protegida contra halon. Acendeu um maçarico a gás propano sem notificar ninguém e sem desligar o sistema halon. Um fornecedor desligou uma PDU para que pudesse colocar-lhe um disjuntor. A PDU estava a alimentar um servidor de uma sucursal importante. Muitos visitantes da sala de servidores podem não saber o que isto pode ou não fazer nesse local em particular. Schneider Electric Data Center Science Center White Paper 103 Rev 0 5

6 Componentes do sistema de monitorização Ao conceber um sistema de monitorização, cuja função principal é limitar a ocorrência de falha humana em salas de servidores remotas, têm de ser considerados quatro componentes principais: videovigilância, sensores, tomadas inteligentes de bastidores e software de monitorização e automatização. A Tabela 1 fornece um resumo das soluções descritas nesta secção. Videovigilância e sensores O que pode ajudar quando acontecem estas situações? Estão disponíveis no mercado sistemas de monitorização e automatização expansíveis que são capazes de recolher, organizar e distribuir alertas críticos e vídeos de vigilância. Na Diagrama 4 é apresentado um exemplo disto. Ao monitorizarem a alimentação, o arrefecimento e as partes frontais e posteriores dos bastidores e o ambiente, estes sistemas podem gerar notificações instantâneas de avarias, permitir uma avaliação rápida da situação e fornecer a resolução de eventos críticos de infra-estrutura que podem afectar adversamente a disponibilidade do sistema de TI. No caso dos exemplos de falha de comunicação humana apresentados acima, considere de que forma um sistema de monitorização e automatização poderia ter ajudado: Um sistema de monitorização e automatização da infra-estrutura física, complementado por um sistema de segurança com câmaras de vídeo que permitisse monitorizar a actividade humana nas filas, teria gravado sempre que os detectores de movimento fossem activados. Assim, embora não estivesse nenhum funcionário de TI no local, a actividade dos empreiteiros a embrulharem os servidores, por exemplo, teria sido gravada e teria sido enviado um alerta ao administrador autorizado. Depois de testemunhar o que se estava a passar, o administrador poderia ter emitido uma ordem de cessar e desistir e o período de inactividade poderia ter sido evitado. Diagrama 4 Exemplo de como a monitorização por vídeo despoletada pela detecção de movimento pode ajudar a limitar as situações de falha humana (ecrã exemplo extraído da aplicação InfraStruxure Central da APC by Schneider Electric) Um sistema de monitorização e automatização poderia também ligar ou desligar dispositivos utilizando comutadores de saída de contacto a seco de baixa corrente. Esta abordagem pode ser utilizada para controlar as fechaduras nos bastidores (consulte Figura 5). As acções do relé de saída podem ser efectuadas manualmente ou podem Schneider Electric Data Center Science Center White Paper 103 Rev 0 6

7 ser configuradas como acções de alerta automático em resposta a um evento limite ou outros alarmes. No caso da equipa de limpeza, sabendo que vão limpar depois do expediente, o sistema poderia estar programado para trancar todos os bastidores após as 18 horas. Poderiam ser abertos manual ou remotamente por um indivíduo autorizado, mas ficariam trancados para qualquer outra pessoa até à manhã seguinte. Os sistemas de câmara fazem sentido especialmente se a sala de servidores estiver a suportar aplicações para transacções com cartão de crédito. A conformidade com a Indústria de Cartões de Pagamento (PCI) está a tornar-se uma questão importante. Algumas administrações do Estado estão a solicitar que as empresas notifiquem os seus clientes sempre que ocorrer uma violação de dados. Ao longo do tempo, a definição de que dados são considerados informação pessoal irá expandir-se para incluir números de cartões de crédito. Assim que as informações de cartões de crédito forem classificadas como informações pessoais, serão impostas medidas punitivas sobre as empresas com práticas de segurança negligentes/inexistentes. No futuro, podem ser concedidos incentivos financeiros directos às empresas com níveis de segurança evoluídos, que são reconhecidos como estando em conformidade com a PCI. A videovigilância é um dos requisitos necessários à conformidade com a PCI. Um sistema de gestão através de câmaras permite tipicamente a localização de pessoal, fornecedores, pessoal da segurança, gestores e outros visitantes das instalações que entrem na sala de servidores ou no armário de cablagem remoto. O sistema pode determinar quem esteve na sala e a que horas, e pode detectar se o visitante desligou algum equipamento existente ou ligou um novo equipamento. Um sistema de gestão através de câmaras poderia ser programado para gravar os dados ao detectar movimento. Por outro lado, um administrador pode querer ligar-se remotamente ao sistema, activar a câmara que está mais próxima do visitante e observar as suas acções. De facto, alguns destes sistemas podem ser equipados com altifalantes para que o administrador possa projectar a sua voz a partir do microfone do portátil e fornecer instruções ou transmitir avisos ao visitante (por exemplo, Independentemente do que fizer, não carregue nesse botão vermelho! ). Diagrama 5 A segurança do bastidor pode ser controlada remotamente para evitar acessos indesejados Schneider Electric Data Center Science Center White Paper 103 Rev 0 7

8 Tomadas inteligentes de bastidor Tomadas inteligentes de bastidor são barras de tomadas eléctricas longas e finas montadas na parte posterior de um bastidor, do lado de dentro (consulte Tabela 1). Também conhecidos como PDUs para montagem em bastidor, estes dispositivos podem ser geridos permitindo aos utilizadores reciclarem remotamente a energia para equipamento bloqueado. Isto minimiza o período de inactividade uma vez que reinicia rapidamente o equipamento e o tempo de deslocação às instalações remotas para reinicialização é evitado. Estes dispositivos permitem também aos utilizadores configurarem a sequência através da qual a alimentação é ligada ou desligada para cada tomada. Esta sequência permite aos utilizadores a pré-determinação de que equipamento é ligado primeiro para que o restante equipamento dependente dessa unidade funcione correctamente. Nas situações de arranque, a distribuição de energia inteligente no bastidor ajuda a evitar o aparecimento súbito de uma sobrecarga de energia inicial que pode dar origem a circuitos sobrecarregados e a perdas de carga adicionais. No caso dos circuitos sobrecarregados, o sistema de monitorização evita sobrecargas através da projecção de visualizações gráficas sobre a utilização média e máxima de energia eléctrica e da medição do consumo real através de PDUs com bastidor, com medidor (tomadas inteligentes de bastidor). Deste modo, o administrador dos sistemas tem noção da utilização da energia eléctrica de cada bastidor e pode tomar uma decisão inteligente sobre onde colocar o equipamento adicional que precisa de ser instalado. Software de monitorização e automatização Um sistema de gestão e automatização fornece ao administrador um grande conjunto de dados que irão permitir a redução dos períodos de inactividade relacionados com falha humana. Na lista abaixo encontram-se alguns exemplos de algumas das funcionalidades do sistema de gestão de monitorização e automatização disponíveis no mercado para salas de servidores e armários de cablagem remotos: Schneider Electric Data Center Science Center White Paper 103 Rev 0 8

9 Tabela 1 Resumo de soluções Componente da solução Monitorização e automatização Função Benefício Ilustrações exemplo Alarmes Estado do equipamento Comunicação de relatórios Configuração Controlo Os limites definidos pelo utilizador geram alarmes através de mensagens de texto, s ou publicações do sistema quando condições como a temperatura e a humidade aumentam para além dos níveis aceitáveis Gera vários níveis de relatórios de dados históricos de modo a identificar antecipadamente tendências problemáticas Capacidade para configurar em massa características semelhantes do sistema (por exemplo, fechaduras de bastidores, limites de temperatura) em dispositivos semelhantes de uma só vez Capacidade para reiniciar equipamento bloqueado a partir de um portátil remoto Equipamento de videovigilância Observar a actividade humana Gravação de vídeo despoletada por movimento ou alerta Detecta e regista movimento, permitindo que um registo visual seja associado a um alerta de acesso ou ambiental, que acelera a análise da causa-raiz A gravação de erros ou de dados de detecção de violação da segurança previne ocorrências subsequentes Tomadas inteligentes de bastidor Arranque e paragem remotos dos servidores Medição do consumo de corrente Assegura que a integridade dos dados é mantida durante uma falha de energia prolongada Gere remotamente as tomadas para que os utilizadores possam desligar as tomadas que não estão a ser utilizadas (prevenindo sobrecargas) ou reciclem energia para equipamento bloqueado (minimizando períodos de inactividade dispendiosos e evitando o tempo de deslocação até ao equipamento) Permite aos utilizadores configurar a sequência através da qual a alimentação é ligada ou desligada para cada tomada isto ajuda a evitar ligações súbitas no arranque, que podem dar origem a circuitos sobrecarregados e perdas de carga Sensores Fechaduras das portas, fechaduras dos bastidores, detecção de líquidos, monitorização da temperatura, monitorização da qualidade do ar Detectam o acesso de pessoal não autorizado através do comutador da porta Detectam a presença de água ou humidade elevada Detectam fumo e partículas Monitorizam a temperatura em locais chave Schneider Electric Data Center Science Center White Paper 103 Rev 0 9

10 Alarmes e notificação Os alarmes configurados num sistema servem como despoletador. Se, por exemplo, um limite de temperatura estiver definido para 62 F (16 C) para a parte inferior de um bastidor e esse limite for excedido, gera um alarme. Esse alarme, por sua vez, envia alertas de várias formas definidas pelo utilizador. Um alerta pode surgir sob a forma de um , mensagem de texto, publicação num website ou toque num telefone. Estes alertas podem ser tão sofisticados como um para um Blackberry contendo um gráfico das últimas quatro horas de temperatura na sala de servidores. Ou o alerta pode ser tão simples como um que indica que uma porta de bastidor específica, que não deveria estar aberta, está aberta há mais de dois minutos. Estado do sistema Uma configuração básica do sistema de monitorização consiste em software e num servidor físico dedicado. O servidor actua como um repositório central que regista informações sobre todos os equipamentos configurados na sala de servidores. As informações de sensores e câmaras são reunidas e catalogadas, assim como todos os perfis e limites do sistema. O nível de monitorização pode ser bastante detalhado. Por exemplo, cada bastidor pode conter três sensores de temperatura, um para a parte inferior, um para o meio e um para o topo do bastidor, uma vez que estas temperaturas são frequentemente bastante diferentes umas das outras. Os alertas de estado são também úteis para monitorizar baterias. A falha de uma única bateria pode resultar na perda da carga crucial. Baterias avariadas devem ser substituídas o mais rapidamente possível, mas muitas vezes ninguém toma nota da duração das baterias UPS em instalações remotas. O custo de substituir uma ou duas baterias é mínimo comparado com a ocorrência de uma avaria que faça com que o armário ou o servidor vá abaixo. A monitorização básica pode evitar estas situações. O administrador pode assim identificar imediatamente que UPSs estão a suportar cargas ilegais e pode emitir uma ordem cessar e desistir antes de quaisquer sistemas POS comerciais irem abaixo. Análise de relatórios Os dados recolhidos por um sistema de monitorização podem ser convertidos em relatórios personalizados para o administrador de TI analisar. No passado, de modo a determinar as temperaturas em horas extraordinárias nas salas de servidores remotas, os administradores contavam com o pessoal de segurança ou outras pessoas externas para lerem e registarem manualmente as informações dos termómetros nas paredes. Actualmente, o administrador pode observar os dados históricos e aperceber-se que a temperatura tem oscilado em redor dos 10 F (12 C) à noite. Ao analisar os relatórios de 48 horas, os relatórios de 1 semana ou os relatórios de intervalos mais longos, o administrador consegue reconhecer o problema e expor o caso ao departamento das instalações respectivas para que o problema seja resolvido (se o sistema de conforto do edifício estiver a ser usado para arrefecer total ou parcialmente a sala de servidores). Os dados recolhidos pelo sistema de monitorização da sala de TI podem documentar que existe um problema e que pode ser sintomático de um problema maior. Do ponto de vista da segurança, os relatórios gerados por um sistema podem também ajudar o administrador de TI a determinar rapidamente quem esteve nesse bastidor em particular e durante quanto tempo. No caso das estações POS comerciais, por exemplo, um sistema de monitorização pode examinar as UPSs no terreno e produzir um relatório com indicação da quantidade de carga que está a ser utilizada em cada UPS. Se o administrador de TI considerar que todas as UPSs devem estar a 50% de carga, então, as que excedem esse limite são facilmente identificadas. O administrador pode assim identificar imediatamente que UPSs estão a suportar cargas ilegais e pode emitir uma ordem cessar e desistir antes de quaisquer sistemas POS comerciais irem abaixo. Configuração em massa Após a instalação inicial, todos os dispositivos associados ao sistema de monitorização e automatização central estão ligados e possuem perfil no sistema. Isto permite que o administrador configure ou inicie uma alteração em massa (uma alteração que afecte vários dispositivos) mais tarde. Considere o exemplo das fechaduras das portas nos bastidores da sala de servidores. Não tem de configurar individualmente cada fechadura da porta do bastidor. Apenas uma única configuração de segurança tem de ser efectuada Schneider Electric Data Center Science Center White Paper 103 Rev 0 10

11 para todas as 50 portas de bastidores (frontais e posteriores), se for essa a decisão do administrador. Controlo Os administradores sentem-se sob muito menos pressão ao terem acesso a dados detalhados do sistema de monitorização e automatização. Por exemplo, um sistema pode mapear o caminho da corrente e as relações e dependências do sistema físico. Quando ocorre um problema, isto ajuda a evitar o caos para descobrir qual a origem do problema. Alguns sistemas podem também recomendar a melhor localização para colocar novo equipamento com base na alimentação e portas de rede disponíveis. Isto evita o problema de ocorrência de corte de energia inesperado num bastidor em particular. Um sistema pode também ilustrar a consequência da avaria do dispositivo em equipamento baseado em bastidores para identificação instantânea de impactos cruciais da aplicação na empresa. Isto permite ao administrador formular um plano antecipadamente caso ocorra um problema, de modo a minimizar a ocorrência de um período de inactividade. Mais controlo sobre o ambiente, mais alertas e mais dados históricos podem ajudar a manter um ambiente com menos stress. Se já estiver a ser realizado um investimento em videovigilância e monitorização e automatização centralizadas, a adição do controlo da temperatura, controlo da humidade, dados de ponto de condensação e outros alarmes ambientais representa um custo adicional reduzido. A avaliação das tendências ambientais e a análise dos dados de videovigilância ajudam o administrador a acabar com os problemas logo de início, para que a falha humana seja mantida num nível mínimo. Outros relatos Os sistemas de alimentação e arrefecimento são particularmente vulneráveis a falha humana devido a uma falta de conhecimento relativamente a estes sistemas. Os incidentes abaixo descrevem alguns dos riscos envolvidos. Num incidente, a UPS sobreaqueceu porque havia uma pilha de pacotes de papel higiénico sobre a unidade, obstruindo a circulação do ar. Uma pequena sala de servidores para um projecto temporário foi configurada numa área do piso de cima de um edifício de escritórios. A equipa que configurou a sala certificou-se de que tudo o que foi instalado foi barato, mas de acordo com as especificações. Utilizou uma das suas unidades domésticas de ar condicionado para o arrefecimento, uma vez que tinha a classificação térmica correcta para coincidir com a dissipação de calor necessária para o equipamento existente na sala. Não demorou muito até que tivesse de ser realizada uma chamada de assistência devido a avaria no hardware. Foi enviado um engenheiro que descobriu que a temperatura na sala de informática rondava os 110 F (43 C). Infelizmente, a equipa de instalação tinha instalado a entrada de ar e a saída de ar do ar condicionado na mesma sala minúscula. Uma tomada auxiliar por utilizar é como um íman para qualquer pessoa que entre numa sala de servidores ou armário de cablagem. Muitas salas de servidores já foram abaixo devido a problemas com a ligação de equipamento não autorizado nas tomadas auxiliares. Aspiradores e berbequins são exemplos perfeitos do que NÃO deve ser ligado a uma tomada que recebe energia da UPS. Num dos casos, ocorreu um curtocircuito no berbequim que fez com que um disjuntor perdesse a ligação à terra, o que fez com que uma parte significativa da sala de servidores fosse abaixo. Um grande revendedor não tinha ninguém na loja que soubesse como a sala de servidores ou o armário de cablagem funcionavam. Os operadores de caixa foram trabalhar e descobriram que as caixas registadoras não funcionavam. A sede aconselhou-os a contornarem a UPS e a executarem os seus sistemas através da corrente da rua até que pudesse ser enviada uma bateria. Assim que a bateria chegou, teve de ser enviada uma pessoa qualificada para instalar a bateria. Perderam-se milhares de dólares em transacções nesse dia com potencial para muito mais se tivesse ocorrido um corte de energia. Schneider Electric Data Center Science Center White Paper 103 Rev 0 11

12 Outra operação de venda a retalho estava a ter problemas em manter o período de actividade nas estações de ponto de venda (POS). Isto tornou-se um grande problema, porque sempre que os sistemas iam abaixo, as balanças usadas para pesar as mercadorias a enviar tinham de ser recalibradas, o que prolongava significativamente o período de inactividade. Depois da investigação, o gestor de TI descobriu que os funcionários das instalações de retalho estavam a ligar ilegalmente dispositivos como aquecedores e ventoinhas às UPS que estavam a suportar o POS. Dado que os sistemas só foram concebidos para suportar cargas eléctricas normais das estações POS, as sobrecargas provocadas pelas cargas adicionais inesperadas estavam a fazer com que os sistemas fossem abaixo. Perdeu-se um bastidor de servidores porque um administrador de TI sobrecarregou acidentalmente uma ficha de alimentação já no máximo. É muito provável que, qualquer pessoa que tenha passado algum tempo a gerir salas de servidores remotas possa adicionar histórias de falha humana à lista apresentada neste documento. Felizmente, estão disponíveis algumas ferramentas de monitorização que podem ajudar a suavizar as preocupações dos operadores que se preocupam com períodos de inactividade imprevistos nestes ambientes remotos. Schneider Electric Data Center Science Center White Paper 103 Rev 0 12

13 Conclusão As salas de servidores e os armários pequenos e remotos são prolíficos e muitas vezes sujeitos a período de inactividade causado por falha humana. A gestão destes centros de dados mais pequenos é morosa e problemática. Muitas destas instalações são salas de TI sem ninguém e com supervisão mínima. Uma abordagem com quatro componentes composta por um sistema de software de monitorização e automatização, tecnologia de vídeo, tomadas inteligentes de bastidor e tecnologia de sensor pode reduzir bastante os incidentes de falha humana nestes pequenos ambientes. Estes sistemas colocam dados cruciais nas mãos de administradores com conhecimentos necessários que possam gerir e identificar os problemas remotamente antes de resultarem em período de inactividade. Sobre o autor Dennis Bouley is a Senior Research Analyst at Schneider Electric's Data Center Science Center. He holds bachelor s degrees in journalism and French from the University of Rhode Island and holds the Certificat Annuel from the Sorbonne in Paris, France. He has published multiple articles in global journals focused on data center IT and physical infra-structure environments and has authored several white papers for The Green Grid. Schneider Electric Data Center Science Center White Paper 103 Rev 0 13

14 Recursos Clique no ícon para visualizar a fonte Procurar todas as aplicações técnicas whitepapers.apc.com Procurar todas as aplicações TradeOff Tools tools.apc.com Contacte-nos Para feedback e comentários sobre o conteúdo desta aplicação técnica: Data Center Science Center DCSC@Schneider-Electric.com Se for um cliente e tiver dúvidas específicas do seu projecto de centro de dados: Contacte o representante da Schneider Electric Schneider Electric Data Center Science Center White Paper 103 Rev 0 14

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora

Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,

Leia mais

Copyright 2008 GrupoPIE Portugal, S.A.

Copyright 2008 GrupoPIE Portugal, S.A. WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6

Leia mais

Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto

Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto 2 Um Painel de Incêndio fácil de instalar, configurar, manter e utilizar. Ecrã LCD com indicação de estado para todas as zonas

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de

Leia mais

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II

Múltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

Soluções de Gestão de Clientes e Impressão Universal

Soluções de Gestão de Clientes e Impressão Universal Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações

Leia mais

DATA LOGGERS USB PARA REGISTO DE TEMPERATURA E HUMIDADE

DATA LOGGERS USB PARA REGISTO DE TEMPERATURA E HUMIDADE DATA LOGGERS USB PARA REGISTO DE TEMPERATURA E HUMIDADE AVISO PRÉVIO A partir de 1 de Janeiro de 2014 os data loggers deixam de ser fornecidos com CD-ROM com software. O software continua a ser gratuito

Leia mais

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO

A VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL

GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para a navegação

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Manual do utilizador. Aplicação de agente

Manual do utilizador. Aplicação de agente Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras

Leia mais

Serviço de instalação e arranque HP para o HP Insight Control

Serviço de instalação e arranque HP para o HP Insight Control Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração

Leia mais

sistema Com esta pode-se criar um sistema ajustado às necessidades dos clientes bem como aos seus estilos de vida.

sistema Com esta pode-se criar um sistema ajustado às necessidades dos clientes bem como aos seus estilos de vida. sistema O nosso inovador sistema utiliza a mais avançada tecnologia de inteligência distribuída, utilizando para o efeito, comunicações baseadas em CAN desenhadas para sistemas críticos. É um sistema revolucionário

Leia mais

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010

Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade

Leia mais

HP Hardware Support Exchange Service HP Customer Support Contractual Services

HP Hardware Support Exchange Service HP Customer Support Contractual Services HP Hardware Support Exchange Service HP Customer Support Contractual Services Um serviço fiável e rápido de substituição de hardware que é uma alternativa rentável e conveniente à reparação no local de

Leia mais

Software de Gestão Central GEONAUT

Software de Gestão Central GEONAUT Software de Gestão Central GEONAUT Acesso em tempo real na Web A autentificação do utilizador (user e password) conduz a uma interface personalizada, onde a disposição das funcionalidades e informação,

Leia mais

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?

Índice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação

Leia mais

Conteúdo do pacote. Lista de terminologia. Powerline Adapter

Conteúdo do pacote. Lista de terminologia. Powerline Adapter Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Variações dinâmicas do consumo de corrente em centros de dados e salas de servidores

Variações dinâmicas do consumo de corrente em centros de dados e salas de servidores Variações dinâmicas do consumo de corrente em centros de dados e salas de servidores Por Jim Spitaels Aplicação técnica nº 43 Revisão 2 Sumário executivo Os requisitos de alimentação dos centros de dados

Leia mais

Sistema inteligente de gestão de chaves e objectos de valor

Sistema inteligente de gestão de chaves e objectos de valor Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite

Leia mais

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador

VM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do

Leia mais

EM4590R1 Repetidor Sem Fios WPS

EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar

Leia mais

04/2014. Mod: MICRON-48/B. Production code: UPD80 Black

04/2014. Mod: MICRON-48/B. Production code: UPD80 Black 04/2014 Mod: MICRON-48/B Production code: UPD80 Black Model: UPD60-UPD80 Manual de instrucción PT 280-120424 1 PT Instruções importantes de segurança 1. Para se obter uma utilização plena desta arca vertical,

Leia mais

Aplicação da Qualidade. Manual do Utilizador. Versão 1 2006-05-30

Aplicação da Qualidade. Manual do Utilizador. Versão 1 2006-05-30 Aplicação da Qualidade Versão 1 2006-05-30 Índice 1. Introdução 2. Acesso à Aplicação 3. Menu principal 3.1. Processo 3.1.1. Registo da Ocorrência - Fase 1 3.1.2. Análise das Causas - Fase 2 3.1.3. Acção

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4

Leia mais

Restituição de cauções aos consumidores de electricidade e de gás natural Outubro de 2007

Restituição de cauções aos consumidores de electricidade e de gás natural Outubro de 2007 Restituição de cauções aos consumidores de electricidade e de gás natural Outubro de 2007 Ponto de situação em 31 de Outubro de 2007 As listas de consumidores com direito à restituição de caução foram

Leia mais

Acordo de alojamento de servidor

Acordo de alojamento de servidor Acordo de alojamento de servidor Estabelecido entre a Direcção de Serviços de Informática (DSI) do Instituto Superior Técnico e Docente /Instituto / Secção janeiro de 2014 Acordo de alojamento de servidores

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

Modelo Cascata ou Clássico

Modelo Cascata ou Clássico Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação

Leia mais

Suporte Técnico de Software HP

Suporte Técnico de Software HP Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de

Leia mais

Prognos SMART OPTIMIZATION

Prognos SMART OPTIMIZATION Prognos SMART OPTIMIZATION A resposta aos seus desafios Menos estimativas e mais controlo na distribuição A ISA desenvolveu um novo software que permite o acesso a dados remotos. Através de informação

Leia mais

Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança

Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança 2 Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança A gama de sistemas

Leia mais

Java Mail Server. Manual do Utilizador

Java Mail Server. Manual do Utilizador Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar

Leia mais

Ler este manual antes da instalação OHMLINE 2009 DOMUS. Motor de correr. Página 1

Ler este manual antes da instalação OHMLINE 2009 DOMUS. Motor de correr. Página 1 Ler este manual antes da instalação OHMLINE 2009 DOMUS Motor de correr Página 1 Na instalação e utilização deve ter muita Atenção 1) Cuidado! Para sua segurança, é importante seguir todas as indicações

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Gestor de ligações Manual do Utilizador

Gestor de ligações Manual do Utilizador Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas

Leia mais

O Manual do ssc. Peter H. Grasch

O Manual do ssc. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se

Leia mais

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo.

Todos os dados de medição. Sempre disponíveis. Em qualquer dispositivo. Análise e relatórios Camara este 14.09.2014 até 16.09.2014 Apresentação gráfica 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Apresentação em tabela Alarmes

Leia mais

EBS ETAP Central Battery Systems

EBS ETAP Central Battery Systems EBS ETAP Central Battery Systems A gama de EBS da ETAP faculta sistemas de bateria centrais para instalações de iluminação de emergência e os seus diversos produtos podem ser utilizados em grandes e pequenos

Leia mais

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1

MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1 MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo

Leia mais

Novo Order Manager para o Software NobelProcera

Novo Order Manager para o Software NobelProcera Novo Order Manager para o Software NobelProcera Guia Rápido Versão 1 O novo Order Manager facilita mais os processos e procedimentos envolvidos nas encomendas através do sistema NobelProcera. Isto inclui

Leia mais

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT

Solução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações

Leia mais

2005 José Miquel Cabeças

2005 José Miquel Cabeças Dimensionamento de linhas de produção 1 - INTRODUÇÃO A fabricação de elevado volume de produção é frequentemente caracterizada pela utilização de linhas de montagem e fabricação. O balanceamento de linhas

Leia mais

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET

TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.

Leia mais

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693

Seu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Administração de Redes

Administração de Redes Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

QNAP Surveillance Client para MAC

QNAP Surveillance Client para MAC QNAP Surveillance Client para MAC Chapter 1. Instalar o QNAP Surveillance Client 1. Clique duas vezes em "QNAP Surveillance Client V1.0.1 Build 5411.dmg". Após alguns segundos, é exibida a seguinte imagem.

Leia mais

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE

GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa

Leia mais

SUMÁRIO Acesso ao sistema... 2 Atendente... 3

SUMÁRIO Acesso ao sistema... 2 Atendente... 3 SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da

Leia mais

Relatório SHST - 2003

Relatório SHST - 2003 Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística

Leia mais

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes

Enunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço

Leia mais

Nova Versão 3.0 do Software de Gestão de Equipamentos da Katun KDFM!

Nova Versão 3.0 do Software de Gestão de Equipamentos da Katun KDFM! Nova Versão 3.0 do Software de Gestão de Equipamentos da Katun KDFM! MAIS FÁCIL DE NAVEGAR MAIS RÁPIDO DE USAR MAIS FÁCIL DE GERIR ALERTAS NOVAS OPÇÕES DE LIMPEZA DE ALERTAS MAIS FÁCIL DE USAR OS PERFIS

Leia mais

Guia de Definições de Wi-Fi

Guia de Definições de Wi-Fi Guia de Definições de Wi-Fi uu Introdução Existem dois modos de wireless LAN: modo de infra-estrutura para ligação através de um ponto de acesso e modo ad-hoc para estabelecer ligação directa com um equipamento

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que

Leia mais

Guia rápido do utilizador

Guia rápido do utilizador Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo

Leia mais

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678

Leia mais

Detectores de incêndio Apollo

Detectores de incêndio Apollo Detector iónico de fumos Pág. 1 de 5 A parte sensível do detector consiste em duas câmaras uma câmara exterior aberta com uma câmara de referência semi-selada lá dentro. Montada dentro da câmara de referência,

Leia mais

Configuração do Servidor DHCP no Windows Server 2003

Configuração do Servidor DHCP no Windows Server 2003 Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS

FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização

Leia mais

PHC dteamcontrol Externo

PHC dteamcontrol Externo PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos

Leia mais

Guia de Instalação do Software

Guia de Instalação do Software Guia de Instalação do Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.

Leia mais

Gerenciamento de software como ativo de automação industrial

Gerenciamento de software como ativo de automação industrial Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais

Leia mais

9. MANUTENÇÃO DE TRANSFORMADORES:

9. MANUTENÇÃO DE TRANSFORMADORES: 9. MANUTENÇÃO DE TRANSFORMADORES: 9.1 OTIMIZAÇÃO E MONITORAMENTO DA OPERAÇÃO DOS TRANSFORMADORES Os transformadores são máquinas estáticas que transferem energia elétrica de um circuito para outro, mantendo

Leia mais

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR

Leia mais

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.

LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático

ESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores

Leia mais

IBM FD Shelter Data Center

IBM FD Shelter Data Center IBM FD Shelter Data Center Site and Facilities Services Fevereiro de 2007 2007 IBM Corporation Data Center IBM FD Shelter Solução chave na mão, desenhada pela IBM, onde estão incluídas as mais avançadas

Leia mais

UNIVERSIDADE CATÓLICA PORTUGUESA DSI

UNIVERSIDADE CATÓLICA PORTUGUESA DSI UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços

Leia mais

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO

PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO www.zonaverde.pt Página 1 de 10 INTRODUÇÃO Os acidentes nas organizações/estabelecimentos são sempre eventos inesperados, em que a falta de conhecimentos/formação,

Leia mais

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE

GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos

Leia mais

Alta Disponibilidade na IPBRICK

Alta Disponibilidade na IPBRICK Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço

Leia mais

Funcionalidades. Conteúdo da Caixa POR

Funcionalidades. Conteúdo da Caixa POR POR Funcionalidades A ASA-30 pode ser usada como um sirene adicional ao seu sistema de alarme ou como uma sirene independente ligada a um controlo remoto e/ou detectores sem fios. - Ligação sem fios para

Leia mais

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.

1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração. O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este

Leia mais

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.

Solução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para

Leia mais

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação

Leia mais

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon

Canon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais