De que forma os sistemas de monitorização reduzem a falha humana nas salas de servidores e nos armários de cablagem
|
|
- Herman Belo Casado
- 8 Há anos
- Visualizações:
Transcrição
1 De que forma os sistemas de monitorização reduzem a falha humana nas salas de servidores e nos armários de cablagem White Paper 103 Revisão 0 Por Dennis Bouley > Sumário Executivo Os incidentes inesperados de período de inactividade nas salas de servidores e armários de cablagem remotos provocam noites sem dormir para muitos gestores de TI. Muitos deles relatam histórias sobre de que forma o azar, a falha humana ou apenas a simples incompetência fez com que as suas salas de servidores fossem abaixo. Esta aplicação técnica analisa vários destes incidentes e apresenta recomendações sobre de que forma um sistema básico de monitorização pode ajudar a reduzir a ocorrência destes eventos inesperados. Conteúdo Clique numa secção para aceder directamente Introdução 2 Simples ou complexo? 2 A natureza do período de inactividade resultante de falha humana Contos do inesperado 5 Componentes do sistema de monitorização Outros relatos Conclusão 13 Recursos 14 by Schneider Electric. Os white papers da APC agora fazem parte da boblioteca de white papers da Schneider Electric, produzidos pelo Data Center Science Center DCSC@Schneider-Electric.com
2 Introdução Muitos gestores de TI relatam histórias de eventos inesperados de período de inactividade que ocorreram nas suas salas de servidores distribuídas e armários de cablagem remotos. Ao analisarmos estes eventos, surge um denominador comum: falta de informação. Esta falta de informação conduz a falha humana que, por sua vez, provoca o período de inactividade. Os níveis de stress são elevados porque os operadores e administradores não têm à sua disposição dados em tempo real e, por isso, não podem impedir que ocorra falha humana. Considere as seguintes duas estatísticas: De acordo com as estimativas, existem 2,9 milhões de salas de servidores e armários de cablagem só nos Estados Unidos 1 Mais de 70% das falhas nos centros de dados reportadas são directamente atribuídas a falha humana 2 Este documento descreve incidentes de período de inactividade comuns em salas de servidores distribuídas e armários de cablagem remotos. Mais adiante são propostas recomendações sobre de que forma o software de monitorização e automatização integrado com videovigilância e sensores pode reduzir a ocorrência de problemas de período de inactividade relacionados com falha humana nestes ambientes pequenos e distribuídos (consulte Diagrama 1). Circuito Fechado Contacto Seco Sensor de Humidade Sensor de Temperatura Câmara Diagrama 1 A diminuição da falha humana pode ser conseguida através da monitorização inteligente a diversos níveis Detector de Fluídos Câmara Câmara Controlo de Acessos Aplicação de Gestão UPS Sensor de Partículas Consola De Gestão Remota Gestão da aplicação Simples ou complexo? Sempre que são propostos sistemas de monitorização para ambientes informáticos pequenos e remotos, tal como armários de cablagem e salas de servidores, apresentam-se 1 IDC, Building, Planning, and Operating the Next-Generation Data Center, Michelle Bailey, Uptime Institute, Data Center Site Infrastructure Tier Standard: Operational Sustainability, 2010 Schneider Electric Data Center Science Center White Paper 103 Rev 0 2
3 dois problemas. O primeiro problema diz respeito à instalação. Quão complexo é instalar um sistema de monitorização? Ou seja, quanto tempo demora a recolher informações sobre as características dos dispositivos a monitorizar e quanto tempo demora a efectuar a introdução de dados destas informações (considere centenas de dispositivos num cenário com diversas instalações)? De que forma é que o sistema sabe que dispositivos são câmaras, unidades de ar condicionado, UPS, sensores de calor etc. e de que forma são gerados endereços IP para que os dispositivos possam comunicar o seu estado? O segundo problema diz respeito à quantidade desconhecida de trabalho envolvido sempre que são realizadas alterações ao equipamento de alimentação, arrefecimento e monitorização ambiental situado em instalações remotas. Por exemplo, de que forma é efectuada uma nova actualização do firmware e de que modo é modificado um limite de temperatura? Nos últimos anos, os pacotes de software de monitorização evoluíram ao ponto de os utilizadores poderem agora escolher instalar eles próprios ou recorrer a um serviço externo para assistência na instalação. O serviço externo consegue ter o utilizador totalmente operacional em 1-2 dias. Os pacotes de software de monitorização podem ser entregues como código distribuível/ transferível ou como um servidor montado em bastidor com software pré-carregado. O sistema pode ser instalado remotamente ou num centro de dados central (se, por exemplo, precisarem de ser geridas dezenas ou centenas de armários de cablagem). Assim que o servidor de gestão estiver ligado, o cliente pode ser transferido para um portátil para que o operador possa iniciar o processo de identificação da alimentação, arrefecimento e equipamento ambiental e a actividade humana que precisa de ser monitorizada. A maioria das UPSs, sistemas de arrefecimento e câmaras de segurança modernos vêm equipados de fábrica com as placas de interface de rede (NIC) necessárias para a comunicação. O operador define um endereço IP ou intervalo de endereços IP a ser utilizado pelos dispositivos a monitorizar. Na Diagrama 2 é apresentado um exemplo disto. Alguns sistemas podem então procurar automaticamente a rede e localizar todos os dispositivos de alimentação, arrefecimento e segurança a monitorizar. Esta capacidade de auto-descobrir dispositivos, simplifica bastante o desafio da instalação e o arranque do sistema. Uma vez descobertos o sistema começa a monitorizar os dispositivos remotos. Diagrama 2 Configurar os endereços IP para vários dispositivos pode ser tão fácil como digitar um intervalo de números (ecrã exemplo extraído da aplicação InfraStruxure Central da Schneider Electric) Schneider Electric Data Center Science Center White Paper 103 Rev 0 3
4 Alguns sistemas de monitorização e automatização permitem também que os dispositivos sejam agrupados por localização, por fila numa localização ou por tipo de dispositivo (por exemplo, agrupar todos os dispositivos de arrefecimento, todas as PDUs, todos os indicadores, todas as câmaras etc.). Este exercício de agrupamento permite ao utilizador configurar políticas e limites para esse grupo. Os parâmetros limite comuns podem incluir temperatura, humidade e designação de um estado aberto ou fechado (por exemplo, portas de bastidores). Os limites, quando excedidos, devem despoletar um alarme que é comunicado ao administrador do sistema por ou mensagem de texto. Deve ter-se especial atenção para que apenas as principais alterações ao ambiente remoto despoletem um alarme. Caso contrário, o administrador deparar-se-ia com a possibilidade de diversos alarmes várias vezes por hora. Neste caso, o administrador pode tornar-se indiferente aos alarmes e ignorá-los. Por isso, é necessário manter um equilíbrio para que qualquer alarme que passe para o administrador do sistema seja considerado verdadeiro ou importante. As actualizações para a sala de servidores ou armário de cablagem, tal como uma actualização do firmware, são também simplificadas quando está instalado um sistema de monitorização moderno. O gestor de centro de dados já não precisa de enviar pessoal para localizações remotas para instalar actualizações do firmware. Muitos sistemas de monitorização são capazes de realizar configurações em massa, que permitem enviar alterações pela rede a partir de uma localização central. In each of these three UPS system configurations any combination of transformers may be present from none to all. For the single mains configuration, there are 8 possible transformer arrangements; for dual mains there are 16 arrangements, and for single mains without bypass there are 8 arrangements, for a total of 32 possible arrangements. Furthermore, the mains transformers and output transformers can be located either locally or remotely from the UPS, which affects the grounding system. This adds an additional 60 variations, for a total of 92 ways transformers can be installed with a single UPS. Virtually all of the 92 transformer installation variations have been used in real installations. However, not all transformer arrangements are logical, and there are a few that offer a superior combination of performance, economy, and efficiency. To understand when the use of a transformer is required or why various transformer locations exist for the three UPS configurations, we first must consider the effect of transformers on the neutral and ground wiring. A natureza do período de inactividade resultante de falha humana As salas de servidores e os armários de cablagem remotos não conseguem ter o mesmo investimento e atenção que os grandes centros de dados críticos. As instalações centrais, de grandes dimensões, são ocupadas por especialistas e estão muitas vezes equipadas com a tecnologia de segurança mais recente e uma grande quantidade de redundâncias incorporadas. Por outro lado, as salas de servidores distribuídas e os armários de cablagem remotos são preenchidos por indivíduos com várias responsabilidades, uma das quais pode ser vigiar o armário de cablagem ou a sala de servidores. Estes espaços possuem, muitas vezes, poucas medidas de segurança e estão sujeitos a falhas mais indesejáveis do que os espaços maiores e mais sofisticados. Independentemente da forma como uma sala de servidores ou armário de cablagem é planeado, o risco de período de inactividade inesperado está sempre presente. Alguns gestores de TI pensam que previram todos os problemas. Têm orgulho no design da sua sala de servidores. E depois aparece um técnico ou gestor não informado de ar inofensivo que destrói todo o plano em menos de cinco segundos. Schneider Electric Data Center Science Center White Paper 103 Rev 0 4
5 Energia Desperdício de Energia Diagrama 3 A expressão bomba-relógio adequa-se a salas de servidores pequenas e remotas Contaminante s do Ar Pessoas Fumo Temperatura & Humidade Vazamentos A lista de incidentes descritos abaixo ilustra como a ausência de um simples sistema de monitorização e automatização pode levar a período de inactividade em armários de cablagem e salas de servidores. Nestes ambientes, não há ninguém no local ou a pessoa que se encontra no local nem sempre é capaz de alertar os administradores do sistema sobre uma avaria. Uma hora de atraso na descoberta de uma falha no arrefecimento pode fazer a diferença para evitar um corte de energia total. Os alertas rápidos e em tempo real permitem aos administradores supervisionar uma comutação que pode evitar perda do serviço. Contos do inesperado Considere o seguinte resumo de eventos relacionados com falha humana: Um administrador de sistemas responsável por uma sala de servidores remota de uma sucursal entrou na mesma para descobrir por que razão os servidores da sala foram abaixo. Descobriu que os empreiteiros da remodelação durante as renovações tinham embrulhado bastidores com película aderente para impedir a entrada de pó nos servidores. Os empreiteiros não informaram o pessoal de TI que iriam fazê-lo, por isso, todos os servidores estavam ligados quando os embrulharam. Os servidores sobreaqueceram e foram abaixo. Um director comercial sénior com problemas em aceder à Internet decidiu resolver ele mesmo o problema. Foi até à sala de servidores, tirou os cabos do router e ligou o seu portátil directamente à Internet, contornando todos os serviços de firewall e encriptação e expondo todo o sistema a vírus externos e a outro software mal intencionado. Como parte de uma reparação, um canalizador fez um furo no tecto directamente sobre um servidor Exchange. Depois, não reparou correctamente uma união de um tubo em que estava a trabalhar. A meio da noite, começou a pingar água do tubo. A natureza tomou o seu curso e a água fluiu para o furo no tecto e entrou no servidor Exchange, provocando danos irreparáveis no servidor. Foi enviada uma equipa de limpeza à sala de servidores. A equipa reparou que havia pó em redor dos bastidores de servidores, mas também dentro deles e as portas dos bastidores estavam parcialmente abertas. A equipa de limpeza fez o que costuma fazer: limpou o pó dentro dos bastidores e dentro dos servidores com limpa-vidros. Ninguém lhe deu instruções precisas relativamente ao protocolo de limpeza. Um fornecedor estava a trabalhar numa área protegida contra halon. Acendeu um maçarico a gás propano sem notificar ninguém e sem desligar o sistema halon. Um fornecedor desligou uma PDU para que pudesse colocar-lhe um disjuntor. A PDU estava a alimentar um servidor de uma sucursal importante. Muitos visitantes da sala de servidores podem não saber o que isto pode ou não fazer nesse local em particular. Schneider Electric Data Center Science Center White Paper 103 Rev 0 5
6 Componentes do sistema de monitorização Ao conceber um sistema de monitorização, cuja função principal é limitar a ocorrência de falha humana em salas de servidores remotas, têm de ser considerados quatro componentes principais: videovigilância, sensores, tomadas inteligentes de bastidores e software de monitorização e automatização. A Tabela 1 fornece um resumo das soluções descritas nesta secção. Videovigilância e sensores O que pode ajudar quando acontecem estas situações? Estão disponíveis no mercado sistemas de monitorização e automatização expansíveis que são capazes de recolher, organizar e distribuir alertas críticos e vídeos de vigilância. Na Diagrama 4 é apresentado um exemplo disto. Ao monitorizarem a alimentação, o arrefecimento e as partes frontais e posteriores dos bastidores e o ambiente, estes sistemas podem gerar notificações instantâneas de avarias, permitir uma avaliação rápida da situação e fornecer a resolução de eventos críticos de infra-estrutura que podem afectar adversamente a disponibilidade do sistema de TI. No caso dos exemplos de falha de comunicação humana apresentados acima, considere de que forma um sistema de monitorização e automatização poderia ter ajudado: Um sistema de monitorização e automatização da infra-estrutura física, complementado por um sistema de segurança com câmaras de vídeo que permitisse monitorizar a actividade humana nas filas, teria gravado sempre que os detectores de movimento fossem activados. Assim, embora não estivesse nenhum funcionário de TI no local, a actividade dos empreiteiros a embrulharem os servidores, por exemplo, teria sido gravada e teria sido enviado um alerta ao administrador autorizado. Depois de testemunhar o que se estava a passar, o administrador poderia ter emitido uma ordem de cessar e desistir e o período de inactividade poderia ter sido evitado. Diagrama 4 Exemplo de como a monitorização por vídeo despoletada pela detecção de movimento pode ajudar a limitar as situações de falha humana (ecrã exemplo extraído da aplicação InfraStruxure Central da APC by Schneider Electric) Um sistema de monitorização e automatização poderia também ligar ou desligar dispositivos utilizando comutadores de saída de contacto a seco de baixa corrente. Esta abordagem pode ser utilizada para controlar as fechaduras nos bastidores (consulte Figura 5). As acções do relé de saída podem ser efectuadas manualmente ou podem Schneider Electric Data Center Science Center White Paper 103 Rev 0 6
7 ser configuradas como acções de alerta automático em resposta a um evento limite ou outros alarmes. No caso da equipa de limpeza, sabendo que vão limpar depois do expediente, o sistema poderia estar programado para trancar todos os bastidores após as 18 horas. Poderiam ser abertos manual ou remotamente por um indivíduo autorizado, mas ficariam trancados para qualquer outra pessoa até à manhã seguinte. Os sistemas de câmara fazem sentido especialmente se a sala de servidores estiver a suportar aplicações para transacções com cartão de crédito. A conformidade com a Indústria de Cartões de Pagamento (PCI) está a tornar-se uma questão importante. Algumas administrações do Estado estão a solicitar que as empresas notifiquem os seus clientes sempre que ocorrer uma violação de dados. Ao longo do tempo, a definição de que dados são considerados informação pessoal irá expandir-se para incluir números de cartões de crédito. Assim que as informações de cartões de crédito forem classificadas como informações pessoais, serão impostas medidas punitivas sobre as empresas com práticas de segurança negligentes/inexistentes. No futuro, podem ser concedidos incentivos financeiros directos às empresas com níveis de segurança evoluídos, que são reconhecidos como estando em conformidade com a PCI. A videovigilância é um dos requisitos necessários à conformidade com a PCI. Um sistema de gestão através de câmaras permite tipicamente a localização de pessoal, fornecedores, pessoal da segurança, gestores e outros visitantes das instalações que entrem na sala de servidores ou no armário de cablagem remoto. O sistema pode determinar quem esteve na sala e a que horas, e pode detectar se o visitante desligou algum equipamento existente ou ligou um novo equipamento. Um sistema de gestão através de câmaras poderia ser programado para gravar os dados ao detectar movimento. Por outro lado, um administrador pode querer ligar-se remotamente ao sistema, activar a câmara que está mais próxima do visitante e observar as suas acções. De facto, alguns destes sistemas podem ser equipados com altifalantes para que o administrador possa projectar a sua voz a partir do microfone do portátil e fornecer instruções ou transmitir avisos ao visitante (por exemplo, Independentemente do que fizer, não carregue nesse botão vermelho! ). Diagrama 5 A segurança do bastidor pode ser controlada remotamente para evitar acessos indesejados Schneider Electric Data Center Science Center White Paper 103 Rev 0 7
8 Tomadas inteligentes de bastidor Tomadas inteligentes de bastidor são barras de tomadas eléctricas longas e finas montadas na parte posterior de um bastidor, do lado de dentro (consulte Tabela 1). Também conhecidos como PDUs para montagem em bastidor, estes dispositivos podem ser geridos permitindo aos utilizadores reciclarem remotamente a energia para equipamento bloqueado. Isto minimiza o período de inactividade uma vez que reinicia rapidamente o equipamento e o tempo de deslocação às instalações remotas para reinicialização é evitado. Estes dispositivos permitem também aos utilizadores configurarem a sequência através da qual a alimentação é ligada ou desligada para cada tomada. Esta sequência permite aos utilizadores a pré-determinação de que equipamento é ligado primeiro para que o restante equipamento dependente dessa unidade funcione correctamente. Nas situações de arranque, a distribuição de energia inteligente no bastidor ajuda a evitar o aparecimento súbito de uma sobrecarga de energia inicial que pode dar origem a circuitos sobrecarregados e a perdas de carga adicionais. No caso dos circuitos sobrecarregados, o sistema de monitorização evita sobrecargas através da projecção de visualizações gráficas sobre a utilização média e máxima de energia eléctrica e da medição do consumo real através de PDUs com bastidor, com medidor (tomadas inteligentes de bastidor). Deste modo, o administrador dos sistemas tem noção da utilização da energia eléctrica de cada bastidor e pode tomar uma decisão inteligente sobre onde colocar o equipamento adicional que precisa de ser instalado. Software de monitorização e automatização Um sistema de gestão e automatização fornece ao administrador um grande conjunto de dados que irão permitir a redução dos períodos de inactividade relacionados com falha humana. Na lista abaixo encontram-se alguns exemplos de algumas das funcionalidades do sistema de gestão de monitorização e automatização disponíveis no mercado para salas de servidores e armários de cablagem remotos: Schneider Electric Data Center Science Center White Paper 103 Rev 0 8
9 Tabela 1 Resumo de soluções Componente da solução Monitorização e automatização Função Benefício Ilustrações exemplo Alarmes Estado do equipamento Comunicação de relatórios Configuração Controlo Os limites definidos pelo utilizador geram alarmes através de mensagens de texto, s ou publicações do sistema quando condições como a temperatura e a humidade aumentam para além dos níveis aceitáveis Gera vários níveis de relatórios de dados históricos de modo a identificar antecipadamente tendências problemáticas Capacidade para configurar em massa características semelhantes do sistema (por exemplo, fechaduras de bastidores, limites de temperatura) em dispositivos semelhantes de uma só vez Capacidade para reiniciar equipamento bloqueado a partir de um portátil remoto Equipamento de videovigilância Observar a actividade humana Gravação de vídeo despoletada por movimento ou alerta Detecta e regista movimento, permitindo que um registo visual seja associado a um alerta de acesso ou ambiental, que acelera a análise da causa-raiz A gravação de erros ou de dados de detecção de violação da segurança previne ocorrências subsequentes Tomadas inteligentes de bastidor Arranque e paragem remotos dos servidores Medição do consumo de corrente Assegura que a integridade dos dados é mantida durante uma falha de energia prolongada Gere remotamente as tomadas para que os utilizadores possam desligar as tomadas que não estão a ser utilizadas (prevenindo sobrecargas) ou reciclem energia para equipamento bloqueado (minimizando períodos de inactividade dispendiosos e evitando o tempo de deslocação até ao equipamento) Permite aos utilizadores configurar a sequência através da qual a alimentação é ligada ou desligada para cada tomada isto ajuda a evitar ligações súbitas no arranque, que podem dar origem a circuitos sobrecarregados e perdas de carga Sensores Fechaduras das portas, fechaduras dos bastidores, detecção de líquidos, monitorização da temperatura, monitorização da qualidade do ar Detectam o acesso de pessoal não autorizado através do comutador da porta Detectam a presença de água ou humidade elevada Detectam fumo e partículas Monitorizam a temperatura em locais chave Schneider Electric Data Center Science Center White Paper 103 Rev 0 9
10 Alarmes e notificação Os alarmes configurados num sistema servem como despoletador. Se, por exemplo, um limite de temperatura estiver definido para 62 F (16 C) para a parte inferior de um bastidor e esse limite for excedido, gera um alarme. Esse alarme, por sua vez, envia alertas de várias formas definidas pelo utilizador. Um alerta pode surgir sob a forma de um , mensagem de texto, publicação num website ou toque num telefone. Estes alertas podem ser tão sofisticados como um para um Blackberry contendo um gráfico das últimas quatro horas de temperatura na sala de servidores. Ou o alerta pode ser tão simples como um que indica que uma porta de bastidor específica, que não deveria estar aberta, está aberta há mais de dois minutos. Estado do sistema Uma configuração básica do sistema de monitorização consiste em software e num servidor físico dedicado. O servidor actua como um repositório central que regista informações sobre todos os equipamentos configurados na sala de servidores. As informações de sensores e câmaras são reunidas e catalogadas, assim como todos os perfis e limites do sistema. O nível de monitorização pode ser bastante detalhado. Por exemplo, cada bastidor pode conter três sensores de temperatura, um para a parte inferior, um para o meio e um para o topo do bastidor, uma vez que estas temperaturas são frequentemente bastante diferentes umas das outras. Os alertas de estado são também úteis para monitorizar baterias. A falha de uma única bateria pode resultar na perda da carga crucial. Baterias avariadas devem ser substituídas o mais rapidamente possível, mas muitas vezes ninguém toma nota da duração das baterias UPS em instalações remotas. O custo de substituir uma ou duas baterias é mínimo comparado com a ocorrência de uma avaria que faça com que o armário ou o servidor vá abaixo. A monitorização básica pode evitar estas situações. O administrador pode assim identificar imediatamente que UPSs estão a suportar cargas ilegais e pode emitir uma ordem cessar e desistir antes de quaisquer sistemas POS comerciais irem abaixo. Análise de relatórios Os dados recolhidos por um sistema de monitorização podem ser convertidos em relatórios personalizados para o administrador de TI analisar. No passado, de modo a determinar as temperaturas em horas extraordinárias nas salas de servidores remotas, os administradores contavam com o pessoal de segurança ou outras pessoas externas para lerem e registarem manualmente as informações dos termómetros nas paredes. Actualmente, o administrador pode observar os dados históricos e aperceber-se que a temperatura tem oscilado em redor dos 10 F (12 C) à noite. Ao analisar os relatórios de 48 horas, os relatórios de 1 semana ou os relatórios de intervalos mais longos, o administrador consegue reconhecer o problema e expor o caso ao departamento das instalações respectivas para que o problema seja resolvido (se o sistema de conforto do edifício estiver a ser usado para arrefecer total ou parcialmente a sala de servidores). Os dados recolhidos pelo sistema de monitorização da sala de TI podem documentar que existe um problema e que pode ser sintomático de um problema maior. Do ponto de vista da segurança, os relatórios gerados por um sistema podem também ajudar o administrador de TI a determinar rapidamente quem esteve nesse bastidor em particular e durante quanto tempo. No caso das estações POS comerciais, por exemplo, um sistema de monitorização pode examinar as UPSs no terreno e produzir um relatório com indicação da quantidade de carga que está a ser utilizada em cada UPS. Se o administrador de TI considerar que todas as UPSs devem estar a 50% de carga, então, as que excedem esse limite são facilmente identificadas. O administrador pode assim identificar imediatamente que UPSs estão a suportar cargas ilegais e pode emitir uma ordem cessar e desistir antes de quaisquer sistemas POS comerciais irem abaixo. Configuração em massa Após a instalação inicial, todos os dispositivos associados ao sistema de monitorização e automatização central estão ligados e possuem perfil no sistema. Isto permite que o administrador configure ou inicie uma alteração em massa (uma alteração que afecte vários dispositivos) mais tarde. Considere o exemplo das fechaduras das portas nos bastidores da sala de servidores. Não tem de configurar individualmente cada fechadura da porta do bastidor. Apenas uma única configuração de segurança tem de ser efectuada Schneider Electric Data Center Science Center White Paper 103 Rev 0 10
11 para todas as 50 portas de bastidores (frontais e posteriores), se for essa a decisão do administrador. Controlo Os administradores sentem-se sob muito menos pressão ao terem acesso a dados detalhados do sistema de monitorização e automatização. Por exemplo, um sistema pode mapear o caminho da corrente e as relações e dependências do sistema físico. Quando ocorre um problema, isto ajuda a evitar o caos para descobrir qual a origem do problema. Alguns sistemas podem também recomendar a melhor localização para colocar novo equipamento com base na alimentação e portas de rede disponíveis. Isto evita o problema de ocorrência de corte de energia inesperado num bastidor em particular. Um sistema pode também ilustrar a consequência da avaria do dispositivo em equipamento baseado em bastidores para identificação instantânea de impactos cruciais da aplicação na empresa. Isto permite ao administrador formular um plano antecipadamente caso ocorra um problema, de modo a minimizar a ocorrência de um período de inactividade. Mais controlo sobre o ambiente, mais alertas e mais dados históricos podem ajudar a manter um ambiente com menos stress. Se já estiver a ser realizado um investimento em videovigilância e monitorização e automatização centralizadas, a adição do controlo da temperatura, controlo da humidade, dados de ponto de condensação e outros alarmes ambientais representa um custo adicional reduzido. A avaliação das tendências ambientais e a análise dos dados de videovigilância ajudam o administrador a acabar com os problemas logo de início, para que a falha humana seja mantida num nível mínimo. Outros relatos Os sistemas de alimentação e arrefecimento são particularmente vulneráveis a falha humana devido a uma falta de conhecimento relativamente a estes sistemas. Os incidentes abaixo descrevem alguns dos riscos envolvidos. Num incidente, a UPS sobreaqueceu porque havia uma pilha de pacotes de papel higiénico sobre a unidade, obstruindo a circulação do ar. Uma pequena sala de servidores para um projecto temporário foi configurada numa área do piso de cima de um edifício de escritórios. A equipa que configurou a sala certificou-se de que tudo o que foi instalado foi barato, mas de acordo com as especificações. Utilizou uma das suas unidades domésticas de ar condicionado para o arrefecimento, uma vez que tinha a classificação térmica correcta para coincidir com a dissipação de calor necessária para o equipamento existente na sala. Não demorou muito até que tivesse de ser realizada uma chamada de assistência devido a avaria no hardware. Foi enviado um engenheiro que descobriu que a temperatura na sala de informática rondava os 110 F (43 C). Infelizmente, a equipa de instalação tinha instalado a entrada de ar e a saída de ar do ar condicionado na mesma sala minúscula. Uma tomada auxiliar por utilizar é como um íman para qualquer pessoa que entre numa sala de servidores ou armário de cablagem. Muitas salas de servidores já foram abaixo devido a problemas com a ligação de equipamento não autorizado nas tomadas auxiliares. Aspiradores e berbequins são exemplos perfeitos do que NÃO deve ser ligado a uma tomada que recebe energia da UPS. Num dos casos, ocorreu um curtocircuito no berbequim que fez com que um disjuntor perdesse a ligação à terra, o que fez com que uma parte significativa da sala de servidores fosse abaixo. Um grande revendedor não tinha ninguém na loja que soubesse como a sala de servidores ou o armário de cablagem funcionavam. Os operadores de caixa foram trabalhar e descobriram que as caixas registadoras não funcionavam. A sede aconselhou-os a contornarem a UPS e a executarem os seus sistemas através da corrente da rua até que pudesse ser enviada uma bateria. Assim que a bateria chegou, teve de ser enviada uma pessoa qualificada para instalar a bateria. Perderam-se milhares de dólares em transacções nesse dia com potencial para muito mais se tivesse ocorrido um corte de energia. Schneider Electric Data Center Science Center White Paper 103 Rev 0 11
12 Outra operação de venda a retalho estava a ter problemas em manter o período de actividade nas estações de ponto de venda (POS). Isto tornou-se um grande problema, porque sempre que os sistemas iam abaixo, as balanças usadas para pesar as mercadorias a enviar tinham de ser recalibradas, o que prolongava significativamente o período de inactividade. Depois da investigação, o gestor de TI descobriu que os funcionários das instalações de retalho estavam a ligar ilegalmente dispositivos como aquecedores e ventoinhas às UPS que estavam a suportar o POS. Dado que os sistemas só foram concebidos para suportar cargas eléctricas normais das estações POS, as sobrecargas provocadas pelas cargas adicionais inesperadas estavam a fazer com que os sistemas fossem abaixo. Perdeu-se um bastidor de servidores porque um administrador de TI sobrecarregou acidentalmente uma ficha de alimentação já no máximo. É muito provável que, qualquer pessoa que tenha passado algum tempo a gerir salas de servidores remotas possa adicionar histórias de falha humana à lista apresentada neste documento. Felizmente, estão disponíveis algumas ferramentas de monitorização que podem ajudar a suavizar as preocupações dos operadores que se preocupam com períodos de inactividade imprevistos nestes ambientes remotos. Schneider Electric Data Center Science Center White Paper 103 Rev 0 12
13 Conclusão As salas de servidores e os armários pequenos e remotos são prolíficos e muitas vezes sujeitos a período de inactividade causado por falha humana. A gestão destes centros de dados mais pequenos é morosa e problemática. Muitas destas instalações são salas de TI sem ninguém e com supervisão mínima. Uma abordagem com quatro componentes composta por um sistema de software de monitorização e automatização, tecnologia de vídeo, tomadas inteligentes de bastidor e tecnologia de sensor pode reduzir bastante os incidentes de falha humana nestes pequenos ambientes. Estes sistemas colocam dados cruciais nas mãos de administradores com conhecimentos necessários que possam gerir e identificar os problemas remotamente antes de resultarem em período de inactividade. Sobre o autor Dennis Bouley is a Senior Research Analyst at Schneider Electric's Data Center Science Center. He holds bachelor s degrees in journalism and French from the University of Rhode Island and holds the Certificat Annuel from the Sorbonne in Paris, France. He has published multiple articles in global journals focused on data center IT and physical infra-structure environments and has authored several white papers for The Green Grid. Schneider Electric Data Center Science Center White Paper 103 Rev 0 13
14 Recursos Clique no ícon para visualizar a fonte Procurar todas as aplicações técnicas whitepapers.apc.com Procurar todas as aplicações TradeOff Tools tools.apc.com Contacte-nos Para feedback e comentários sobre o conteúdo desta aplicação técnica: Data Center Science Center DCSC@Schneider-Electric.com Se for um cliente e tiver dúvidas específicas do seu projecto de centro de dados: Contacte o representante da Schneider Electric Schneider Electric Data Center Science Center White Paper 103 Rev 0 14
Axis ThinWizard. Artigo. uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora
NETWORK PRINT SERVERS Artigo AXIS THINWIZARD Axis ThinWizard uma ferramenta de software que permite um rápido diagnóstico remoto dos problemas da impressora Created: June 20, 2005 Last updated: June 20,
Leia maisCopyright 2008 GrupoPIE Portugal, S.A.
WinREST Sensor Log A Restauração do Séc. XXI WinREST Sensor Log Copyright 2008 GrupoPIE Portugal, S.A. 2 WinREST Sensor Log Índice Índice Pag. 1. WinREST Sensor Log...5 1.1. Instalação (aplicação ou serviço)...6
Leia maisPainel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto
Painel de Incêndio Convencional Série 500 Tão fácil como aprender o alfabeto 2 Um Painel de Incêndio fácil de instalar, configurar, manter e utilizar. Ecrã LCD com indicação de estado para todas as zonas
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisConteúdo do pacote. Lista de terminologia. Powerline Adapter
Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre o Centro de Informática do Instituto Superior Técnico e Docente /Instituto / Secção Março de 2006 Acordo de alojamento de servidor entre o Centro de
Leia maisMúltiplos Estágios processo com três estágios Inquérito de Satisfação Fase II
O seguinte exercício contempla um processo com três estágios. Baseia-se no Inquérito de Satisfação Fase II, sendo, por isso, essencial compreender primeiro o problema antes de começar o tutorial. 1 1.
Leia maisGestão dos Níveis de Serviço
A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento
Leia maisSoluções de Gestão de Clientes e Impressão Universal
Soluções de Gestão de Clientes e Impressão Universal Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações
Leia maisDATA LOGGERS USB PARA REGISTO DE TEMPERATURA E HUMIDADE
DATA LOGGERS USB PARA REGISTO DE TEMPERATURA E HUMIDADE AVISO PRÉVIO A partir de 1 de Janeiro de 2014 os data loggers deixam de ser fornecidos com CD-ROM com software. O software continua a ser gratuito
Leia maisA VISTA BACKSTAGE PRINCIPAIS OPÇÕES NO ECRÃ DE ACESSO
DOMINE A 110% ACCESS 2010 A VISTA BACKSTAGE Assim que é activado o Access, é visualizado o ecrã principal de acesso na nova vista Backstage. Após aceder ao Access 2010, no canto superior esquerdo do Friso,
Leia maisAplicações de Escritório Electrónico
Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho
Leia maisGUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL
GUIA PARA O PREENCHIMENTO DOS FORMULÁRIOS ENTIDADE GESTORA ERP PORTUGAL Versão: 1.0 Data: 05-06-2009 Índice Acesso e estados dos Formulários... 3 Escolha do Formulário e submissão... 4 Bases para a navegação
Leia maisA falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa
Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem
Leia maisManual do utilizador. Aplicação de agente
Manual do utilizador Aplicação de agente Versão 8.0 - Otubro 2010 Aviso legal: A Alcatel, a Lucent, a Alcatel-Lucent e o logótipo Alcatel-Lucent são marcas comerciais da Alcatel-Lucent. Todas as outras
Leia maisServiço de instalação e arranque HP para o HP Insight Control
Serviço de instalação e arranque HP para o HP Insight Control Serviços HP Care Pack Dados técnicos O serviço de instalação e arranque HP para o HP Insight Control fornece a implementação e configuração
Leia maissistema Com esta pode-se criar um sistema ajustado às necessidades dos clientes bem como aos seus estilos de vida.
sistema O nosso inovador sistema utiliza a mais avançada tecnologia de inteligência distribuída, utilizando para o efeito, comunicações baseadas em CAN desenhadas para sistemas críticos. É um sistema revolucionário
Leia maisServiço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010
Serviço a Pedido ( On Demand ) da CA - Termos e Política de Manutenção Em vigor a partir de 1 de Setembro de 2010 A Manutenção do Serviço a Pedido ( On Demand ) da CA consiste numa infra-estrutura de disponibilidade
Leia maisHP Hardware Support Exchange Service HP Customer Support Contractual Services
HP Hardware Support Exchange Service HP Customer Support Contractual Services Um serviço fiável e rápido de substituição de hardware que é uma alternativa rentável e conveniente à reparação no local de
Leia maisSoftware de Gestão Central GEONAUT
Software de Gestão Central GEONAUT Acesso em tempo real na Web A autentificação do utilizador (user e password) conduz a uma interface personalizada, onde a disposição das funcionalidades e informação,
Leia maisÍndice. Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação?
Índice Como aceder ao serviço de Certificação PME? Como efectuar uma operação de renovação da certificação? Como efectuar uma operação de confirmação de estimativas? Como aceder ao Serviço de Certificação
Leia maisConteúdo do pacote. Lista de terminologia. Powerline Adapter
Powerline Adapter Note! Não expor o Powerline Adapter a temperaturas extremas. Não deixar o dispositivo sob a luz solar directa ou próximo a elementos aquecidos. Não usar o Powerline Adapter em ambientes
Leia maisPOLÍTICA DE PRIVACIDADE
POLÍTICA DE PRIVACIDADE Este site é propriedade da Johnson & Johnson Limitada. Esta Política de Privacidade foi concebida para o informar das nossas regras no que respeita à recolha, utilização e divulgação
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisVariações dinâmicas do consumo de corrente em centros de dados e salas de servidores
Variações dinâmicas do consumo de corrente em centros de dados e salas de servidores Por Jim Spitaels Aplicação técnica nº 43 Revisão 2 Sumário executivo Os requisitos de alimentação dos centros de dados
Leia maisSistema inteligente de gestão de chaves e objectos de valor
Sistema inteligente de gestão de chaves e objectos Onde estão as cópias de segurança das chaves? Quem foi a última pessoa a utilizar o carro? Quando foi a última vez que o técnico esteve na cave? RFid
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisVM Card. Referência das Definições Web das Funções Avançadas. Manuais do Utilizador
VM Card Manuais do Utilizador Referência das Definições Web das Funções Avançadas 1 Introdução 2 Ecrãs 3 Definição de Arranque 4 Informações de Função Avançada 5 Instalar 6 Desinstalar 7 Ferramentas do
Leia maisEM4590R1 Repetidor Sem Fios WPS
EM4590R1 Repetidor Sem Fios WPS EM4590R1 Repetidor Sem Fios WPS 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 2.0 Onde colocar o repetidor sem fios WPS EM4590?... 3 3.0 Configurar
Leia mais04/2014. Mod: MICRON-48/B. Production code: UPD80 Black
04/2014 Mod: MICRON-48/B Production code: UPD80 Black Model: UPD60-UPD80 Manual de instrucción PT 280-120424 1 PT Instruções importantes de segurança 1. Para se obter uma utilização plena desta arca vertical,
Leia maisAplicação da Qualidade. Manual do Utilizador. Versão 1 2006-05-30
Aplicação da Qualidade Versão 1 2006-05-30 Índice 1. Introdução 2. Acesso à Aplicação 3. Menu principal 3.1. Processo 3.1.1. Registo da Ocorrência - Fase 1 3.1.2. Análise das Causas - Fase 2 3.1.3. Acção
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdos F-Secure Anti-Virus for Mac 2015 Conteúdos Capítulo 1: Introdução...3 1.1 Gerir subscrição...4 1.2 Como ter a certeza de que o meu computador está protegido...4
Leia maisRestituição de cauções aos consumidores de electricidade e de gás natural Outubro de 2007
Restituição de cauções aos consumidores de electricidade e de gás natural Outubro de 2007 Ponto de situação em 31 de Outubro de 2007 As listas de consumidores com direito à restituição de caução foram
Leia maisAcordo de alojamento de servidor
Acordo de alojamento de servidor Estabelecido entre a Direcção de Serviços de Informática (DSI) do Instituto Superior Técnico e Docente /Instituto / Secção janeiro de 2014 Acordo de alojamento de servidores
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisRedes de Computadores. Trabalho de Laboratório Nº2
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert
Leia maisModelo Cascata ou Clássico
Modelo Cascata ou Clássico INTRODUÇÃO O modelo clássico ou cascata, que também é conhecido por abordagem top-down, foi proposto por Royce em 1970. Até meados da década de 1980 foi o único modelo com aceitação
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia maisPrognos SMART OPTIMIZATION
Prognos SMART OPTIMIZATION A resposta aos seus desafios Menos estimativas e mais controlo na distribuição A ISA desenvolveu um novo software que permite o acesso a dados remotos. Através de informação
Leia maisSistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança
Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança 2 Sistema de chamadas e de alarme por voz Plena da Bosch O caminho mais rápido para a segurança A gama de sistemas
Leia maisJava Mail Server. Manual do Utilizador
Java Mail Server Manual do Utilizador Introdução às Redes e Comunicações 2002/2003 Java Mail Client Janela de Ligação O Java Mail Client (JMC), assim que é inicializado, mostra uma janela que irá possibilitar
Leia maisLer este manual antes da instalação OHMLINE 2009 DOMUS. Motor de correr. Página 1
Ler este manual antes da instalação OHMLINE 2009 DOMUS Motor de correr Página 1 Na instalação e utilização deve ter muita Atenção 1) Cuidado! Para sua segurança, é importante seguir todas as indicações
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisVodafone ADSL Station Manual de Utilizador. Viva o momento
Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração
Leia maisGestor de ligações Manual do Utilizador
Gestor de ligações Manual do Utilizador 1.0ª Edição PT 2010 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People e o logótipo Nokia Original Accessories são marcas comerciais ou marcas registadas
Leia maisO Manual do ssc. Peter H. Grasch
Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usar o ssc 7 2.1 Gerir os utilizadores.................................... 7 2.1.1 Adicionar um utilizador.............................. 8 2.1.1.1 Associar-se
Leia maisTodos os dados de medição. Sempre disponíveis. Em qualquer dispositivo.
Análise e relatórios Camara este 14.09.2014 até 16.09.2014 Apresentação gráfica 14/09/2014 15/09/2014 16/09/2014 Data logger 1 ( C) Data logger 2 ( C) Data logger 3 ( C) Apresentação em tabela Alarmes
Leia maisEBS ETAP Central Battery Systems
EBS ETAP Central Battery Systems A gama de EBS da ETAP faculta sistemas de bateria centrais para instalações de iluminação de emergência e os seus diversos produtos podem ser utilizados em grandes e pequenos
Leia maisMANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento. Toledo PR. Versão 2.0 - Atualização 26/01/2009 Depto de TI - FASUL Página 1
MANUAL DO USUÁRIO SORE Sistema Online de Reservas de Equipamento Toledo PR Página 1 INDICE 1. O QUE É O SORE...3 2. COMO ACESSAR O SORE... 4 2.1. Obtendo um Usuário e Senha... 4 2.2. Acessando o SORE pelo
Leia maisNovo Order Manager para o Software NobelProcera
Novo Order Manager para o Software NobelProcera Guia Rápido Versão 1 O novo Order Manager facilita mais os processos e procedimentos envolvidos nas encomendas através do sistema NobelProcera. Isto inclui
Leia maisSolução de Dashboard. Monitorização e Alarmistica IT (Networking e Sistemas) ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT
ALL IN ONE SOLUTION SCALABILITY TECHNICAL SUPPORT Solução de Dashboard Monitorização e Alarmistica IT (Networking e Sistemas) Copyright 2013 DSSI MZtodos os direitos reservados. Os desafios e limitações
Leia mais2005 José Miquel Cabeças
Dimensionamento de linhas de produção 1 - INTRODUÇÃO A fabricação de elevado volume de produção é frequentemente caracterizada pela utilização de linhas de montagem e fabricação. O balanceamento de linhas
Leia maisTELEDIAGNÓSTICO DO CASINO ONLINE UNIBET
TELEDIAGNÓSTICO DO CASINO ONLINE UNIBET 9 PRÁTICAS RESPONSÁVEIS CARACTERIZADAS POR UM AMBIENTE SEGURO E FIÁVEL O Casino Online UNIBET e as Normas para a Estrutura de Administração e Imputabilidade 9.1.
Leia maisSeu manual do usuário EPSON LQ-630 http://pt.yourpdfguides.com/dref/1120693
Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,
Leia maisAdministração de Redes
Administração de Redes DHCP Dynamic Host Configuration Protocol Prof. Fabio de Jesus Souza Professor Fabio Souza Introdução Principais parâmetros que devem ser configurados para que o protocolo TCP/IP
Leia maisWindows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft
Leia maisQNAP Surveillance Client para MAC
QNAP Surveillance Client para MAC Chapter 1. Instalar o QNAP Surveillance Client 1. Clique duas vezes em "QNAP Surveillance Client V1.0.1 Build 5411.dmg". Após alguns segundos, é exibida a seguinte imagem.
Leia maisGIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE
GIAE VERSÃO 2.1.1 28 JUNHO DE 2011 MUITO IMPORTANTE Devido a um bug detectado no motor da base de dados, situação agora corrigida pelo fabricante, esta nova actualização do GIAE é disponibilizada numa
Leia maisSUMÁRIO Acesso ao sistema... 2 Atendente... 3
SUMÁRIO Acesso ao sistema... 2 1. Login no sistema... 2 Atendente... 3 1. Abrindo uma nova Solicitação... 3 1. Consultando Solicitações... 5 2. Fazendo uma Consulta Avançada... 6 3. Alterando dados da
Leia maisRelatório SHST - 2003
Relatório da Actividade dos Serviços de Segurança, Higiene e Saúde no Trabalho Relatório SHST - 2003 Programa de Validação e Encriptação Manual de Operação Versão 1.1 DEEP Departamento de Estudos, Estatística
Leia maisEnunciados dos Trabalhos de Laboratório. Instituto Superior Técnico - 2005/2006. 1 Introdução. 2 Configuração de Redes
Enunciados dos Trabalhos de Laboratório Instituto Superior Técnico - 2005/2006 1 Introdução A empresa XPTO vende serviços de telecomunicações. O seu portfólio de serviço inclui: acesso à Internet; serviço
Leia maisNova Versão 3.0 do Software de Gestão de Equipamentos da Katun KDFM!
Nova Versão 3.0 do Software de Gestão de Equipamentos da Katun KDFM! MAIS FÁCIL DE NAVEGAR MAIS RÁPIDO DE USAR MAIS FÁCIL DE GERIR ALERTAS NOVAS OPÇÕES DE LIMPEZA DE ALERTAS MAIS FÁCIL DE USAR OS PERFIS
Leia maisGuia de Definições de Wi-Fi
Guia de Definições de Wi-Fi uu Introdução Existem dois modos de wireless LAN: modo de infra-estrutura para ligação através de um ponto de acesso e modo ad-hoc para estabelecer ligação directa com um equipamento
Leia maisCapítulo 1: Introdução...3
F-Secure Anti-Virus for Mac 2014 Conteúdos 2 Conteúdos Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerir subscrição...4 1.1.2 Abrir o produto...4 1.2 Como ter a certeza de que
Leia maisGuia rápido do utilizador
Guia rápido do utilizador Índice Relatório de roubo 3 Criar um novo relatório de roubo 4 Fornecer detalhes do relatório de roubo Secção 1. Especificar o computador 5 Fornecer detalhes do relatório de roubo
Leia maisMANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO
MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678
Leia maisDetectores de incêndio Apollo
Detector iónico de fumos Pág. 1 de 5 A parte sensível do detector consiste em duas câmaras uma câmara exterior aberta com uma câmara de referência semi-selada lá dentro. Montada dentro da câmara de referência,
Leia maisConfiguração do Servidor DHCP no Windows Server 2003
Configuração do Servidor DHCP no Windows Server 2003 Como instalar o Serviço DHCP Antes de poder configurar o serviço DHCP, é necessário instalá lo no servidor. O DHCP não é instalado por padrão durante
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisFERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS
FERRAMENTAS E SOLUÇÕES DE APOIO À GESTÃO E MANUTENÇÃO DE ATIVOS Ivo BRAGA 1 RESUMO Os Serviços de manutenção exigem cada vez mais um elevado nível de complexidade. Mesmo a nível local onde o grau de especialização
Leia maisPHC dteamcontrol Externo
PHC dteamcontrol Externo A gestão remota de projetos e de informação A solução via Internet que permite aos seus Clientes participarem nos projetos em que estão envolvidos, interagindo na otimização dos
Leia maisGuia de Instalação do Software
Guia de Instalação do Software Este manual explica como instalar o software através de uma ligação USB ou de rede. A ligação de rede não se encontra disponível para os modelos SP 200/200S/203S/203SF/204SF.
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia mais9. MANUTENÇÃO DE TRANSFORMADORES:
9. MANUTENÇÃO DE TRANSFORMADORES: 9.1 OTIMIZAÇÃO E MONITORAMENTO DA OPERAÇÃO DOS TRANSFORMADORES Os transformadores são máquinas estáticas que transferem energia elétrica de um circuito para outro, mantendo
Leia maisComm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI
Manual de Utilização Família MI ÍNDICE 1.0 COMO LIGAR O MÓDULO... pág 03 e 04 2.0 OBJETIVO... pág 05 3.0 COMO CONFIGURAR O MÓDULO MI... pág 06, 07, 08 e 09 4.0 COMO TESTAR A REDE... pág 10 5.0 COMO CONFIGURAR
Leia maisLW056 SWEEX WIRELESS LAN PC CARD 54 MBPS. O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela.
Instalação em Windows 2000 e XP LW056 SWEEX WIRELESS LAN PC CARD 54 MBPS O Windows detectará automaticamente o aparelho e aparecerá a seguinte janela. Seleccione a opção Não, desta vez não ( No, not this
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisESCOLA SECU DÁRIA DA CIDADELA. Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático
ESCOLA SECU DÁRIA DA CIDADELA Regulamento e Normas de utilização/funcionamento das salas com Equipamento Informático Ano lectivo 2009/2010 Áreas de trabalho individualizadas A utilização dos computadores
Leia maisIBM FD Shelter Data Center
IBM FD Shelter Data Center Site and Facilities Services Fevereiro de 2007 2007 IBM Corporation Data Center IBM FD Shelter Solução chave na mão, desenhada pela IBM, onde estão incluídas as mais avançadas
Leia maisUNIVERSIDADE CATÓLICA PORTUGUESA DSI
UNIVERSIDADE CATÓLICA PORTUGUESA DSI Gestor de Listas de Distribuição de Emails versão: 0.9.1 Nelson Rodrigues DSI 20-07-2010 ÍNDICE: Introdução... 3 Definição de Mailing List... 3 Grupos de endereços
Leia maisPLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO
PLANO DE EMERGÊNCIA: FASES DE ELABORAÇÃO www.zonaverde.pt Página 1 de 10 INTRODUÇÃO Os acidentes nas organizações/estabelecimentos são sempre eventos inesperados, em que a falta de conhecimentos/formação,
Leia maisGARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE
GARANTIA LIMITADA DO FABRICANTE NOKIA PARA NOKIA COM WINDOWS PHONE ATENÇÃO! Esta Garantia Limitada do Fabricante ( Garantia ) aplica-se apenas a produtos Nokia com o Windows Phone autênticos, vendidos
Leia maisAlta Disponibilidade na IPBRICK
Alta Disponibilidade na IPBRICK IPBRICK International 5 de Dezembro de 2012 1 Conteúdo 1 Introdução 3 1.1 Vantagens.................................... 3 2 Requisitos HA 4 3 Configuração HA 4 3.1 Serviço
Leia maisFuncionalidades. Conteúdo da Caixa POR
POR Funcionalidades A ASA-30 pode ser usada como um sirene adicional ao seu sistema de alarme ou como uma sirene independente ligada a um controlo remoto e/ou detectores sem fios. - Ligação sem fios para
Leia mais1) MANUAL DO INTEGRADOR Este documento, destinado aos instaladores do sistema, com informações de configuração.
O software de tarifação é uma solução destinada a rateio de custos de insumos em sistemas prediais, tais como shopping centers. O manual do sistema é dividido em dois volumes: 1) MANUAL DO INTEGRADOR Este
Leia maisSolução de Telecontagem. Gestão de Contratos. Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos.
Solução de Telecontagem Esta solução é indicada para sistemas de contagem de caudal usando um mínimo de recursos. Os Dataloggers utilizados neste sistema, dispensam a necessidade de rede elétrica. Para
Leia maisbit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt
bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação
Leia maisCanon Self-Service. Guia de Introdução. Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon
Canon Self-Service Guia de Introdução Um manual que o ajuda a registar-se e a começar a utilizar o portal online Self-Service da Canon Introdução Este manual é dirigido à pessoa responsável pela gestão
Leia maisReferencial do Módulo B
1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones
Leia mais