Resiliência no design para serviços em nuvem

Tamanho: px
Começar a partir da página:

Download "Resiliência no design para serviços em nuvem"

Transcrição

1 Resiliência no design para serviços em nuvem Uma metodologia estruturada para priorizar investimentos de engenharia Maio de 2013 Resumo Visão geral 2 Histórico 2 Vantagens 4 Como funciona a análise e a modelagem da resiliência 5 Considerações sobre implementação 16 Em busca de uma ação 18 Conclusão 18 Recursos adicionais 20 Autores e colaboradores 20

2 Visão geral O Microsoft Trustworthy Computing (TwC) colaborou com inúmeras equipes de serviços em nuvem da Microsoft para desenvolver uma abordagem para aumentar a resiliência do serviço em nuvem, identificando e analisando possíveis falhas. Este artigo resume a motivação e os benefícios de incorporar um design de resiliência robusto ao ciclo de desenvolvimento. Ele descreve a Resilience Modeling and Analysis (RMA), uma metodologia para melhorar a resiliência adaptada da técnica de padrão industrial conhecida como Failure Mode and Effects Analysis (FMEA) 1, e fornece uma orientação para implementação. O principal objetivo deste artigo é equipar os engenheiros de serviços em nuvem com uma compreensão detalhada da RMA, incluindo as etapas e os modelos usados para concluir o processo, para permitir uma adoção fácil e consistente. Histórico O desenvolvimento de software tradicionalmente enfatizava a prevenção contra falhas e, como os clientes operavam os softwares, quaisquer falhas eram isoladas nas implantações locais dos clientes. Hoje, os serviços em nuvem costumam executar sistemas altamente complexos, distribuídos, sempre disponíveis e que atendem a diversos clientes. Os sistemas de nuvem são globalmente distribuídos, em geral construídos com o uso de hardware de commodity, e contam com serviços de terceiros e parceiros. A natureza da Internet e das redes globais é de que falhas temporárias e até prolongadas sejam bastante comuns. Por isso, os engenheiros precisam mudar de ideia para adotar práticas de Computação orientada à recuperação (ROC), 2 adotar totalmente a ideia de que falhas irão acontecer e, portanto, incorporar estratégias de controle em seus serviços e software para minimizar os efeitos prejudiciais dessas falhas. A figura a seguir mostra um espectro de falhas, que variam de infrequentes (desastres ambientais naturais ou provocados pelo homem) a comuns (imperfeições nos softwares, falhas de hardware ou erros humanos). Como as falhas comuns são inevitáveis, sua ocorrência e impacto precisam ser circunstanciados em serviços durante a fase de design para que os softwares possam ser projetados e implantados de maneira mais resiliente e para que o impacto sobre os usuários seja mínimo. 1 A Failure Mode and Effects Analysis também é conhecida como Failure Mode, Effects, and Criticality Analysis (FMECA). 2 Recovery Oriented Computing (ROC): Motivation, Definition, Techniques, and Case Studies Computação confiável Resiliência no design para serviços em nuvem 2

3 Software Hardware Erro humano Técnicas de tolerância a falhas Desastre natural Interrupção dos dados Atividades criminais Técnicas de recuperação de desastres Figura 1. O espectro de falhas varia de falhas comuns a falhas infrequentes. As falhas são inevitáveis, então as técnicas de tolerância a falhas devem ser incorporadas ao design do serviço para reduzir o impacto quando elas acontecerem. Se adotarmos a ideia de que as falhas são esperadas no mundo dos serviços em nuvem, os engenheiros deverão mudar sua ênfase de projetar tempo estendido entre falhas (TBF) para projetar a redução do tempo de recuperação (TTR) após as falhas. Se as falhas forem triviais, o objetivo mais importante será detectá-las rapidamente e desenvolver estratégias de controle que minimizem os efeitos sobre os clientes. Os conceitos do processo de padrão industrial conhecido como FMEA foram adaptados na tentativa de criar uma metodologia de Resilience Modeling and Analysis (RMA) para equipes de serviços em nuvem na Microsoft. Essa metodologia tem como finalidade priorizar, com mais eficiência, o trabalho nas áreas de detecção, mitigação e recuperação após falhas, todos eles fatores significativos na redução do TTR. Ao concluir a RMA, a equipe de engenharia poderá pensar nos problemas de confiabilidade com detalhes e se equipar melhor para assegurar que, quando as falhas acontecerem, os impactos sobre os clientes sejam mínimos. O FMEA é uma estrutura flexível para realizar análises de falhas qualitativas em sistemas industriais e computacionais. Possíveis falhas são identificadas, e as consequências delas são analisadas de forma a avaliar o risco. Computação confiável Resiliência no design para serviços em nuvem 3

4 Vantagens Adotar a RMA é um benefício para as equipes de engenharia de serviços em nuvem, pois ela incentiva as práticas recomendadas a seguir, todas elas aprimorando a confiabilidade do serviço. Tratar problemas de confiabilidade com antecedência na fase de design O principal objetivo e benefício da RMA é descobrir gaps de resiliência e projetar explicitamente sua detecção e mitigação antes que o código seja enviado para a produção (onde já se torna mais caro alterar e atualizar). A RMA pode ser codificada no ciclo de vida do desenvolvimento e praticada pelas organizações de engenharia de serviços em nuvem para se tornar uma competência importante, que introduzirá os princípios de ROC nas equipes de engenharia para que elas se mantenham consistentemente focadas na redução do tempo de detecção, mitigação e recuperação após as falhas. Depois que o serviço está em produção, continuar aplicando a metodologia RMA permite que a organização de engenharia aplique qualquer conhecimento que seja adquirido até o próximo ciclo de engenharia. Priorizar iniciativas de trabalho relacionadas à confiabilidade O principal objetivo da RMA é identificar e produzir uma lista priorizada de falhas de confiabilidade comuns, relevantes a determinado serviço. Os participantes entendem que a recuperação após falhas deve preceder em relação à sua prevenção. Geralmente, os serviços em nuvem complexos estão sujeitos a uma miríade de condições de falhas e costuma ser difícil para as equipes saber onde devem investir seus esforços para reduzir o impacto dessas falhas. Essa questão costuma ser capciosa para equipes cujos serviços consomem componentes ou serviços de diversos proprietários ou terceiros, ou ainda de provedores de serviços. A RMA ajuda a priorizar e informar as decisões sobre investimentos em áreas de detecção, mitigação e recuperação. Fornecer resultados tangíveis para outras iniciativas de confiabilidade O processo de RMA produz resultados tangíveis que podem ser usados para outras iniciativas voltadas para a confiabilidade. Equipes de parceiros, operações de serviços e equipes de suporte podem entender melhor como o software de produção é instanciado, aproveitando o diagrama de interação de componentes (CID), criado durante a fase inicial do processo de RMA. Ele propõe um eixo diferente dos diagramas comuns de arquitetura ou design frequentemente encontrados nas especificações de desenvolvimento tradicionais. Computação confiável Resiliência no design para serviços em nuvem 4

5 A lista de falhas priorizadas é concretamente mapeada para os itens e correções de códigos. Trata-se ainda de um excelente recurso para a organização de testes ajudar a desenvolver casos de testes. Esses mapas sugerem uma noção de lugares no sistema em que as práticas de 3 injeção de falhas possam ser mais bem aplicadas para validar a eficiência das mitigações de falhas. Como funciona a análise e a modelagem da resiliência O processo de análise e modelagem da resiliência (RMA) é realizado em quatro fases, mostradas e descritas na figura a seguir e nos pontos de marcação: Pré trabalho Descoberta Classificação Ação Figura 2. Fases do processo de RMA Pré-trabalho. Cria um diagrama para capturar recursos, dependências e interações entre componentes. Descoberta. Identifica falhas e gaps de resiliência. Classificação. Realiza a análise de impacto. Ação. Produz itens de trabalho para melhorar a resiliência. Pré-trabalho São realizadas duas tarefas durante essa fase da análise. A primeira é criar um diagrama de interação de componentes (CID); a segunda é transferir todas as interações do diagrama para o modelo de pasta de trabalho de RMA. A principal finalidade desta fase é capturar todos os recursos e as interações entre eles. Essas interações serão usadas para se concentrar na enumeração das falhas na fase de Descoberta. As duas tarefas nesta fase devem ser realizadas antes de prosseguir para a fase de Descoberta. Tarefa 1: Criar o CID Para o sucesso do processo RMA, é importantíssimo gerar um diagrama abrangente e de alta qualidade nesta tarefa. Se faltarem recursos ou interações no diagrama, poderão faltar falhas, diminuindo assim o valor do exercício. Os desenvolvedores dos recursos de componentes modelados no diagrama são as principais pessoas a precisar dessa tarefa. 3 O exemplo canônico de testes de injeção de falhas é a ferramenta de resiliência do Netflix, conhecida como Chaos Monkey. Computação confiável Resiliência no design para serviços em nuvem 5

6 Os engenheiros podem questionar qual o nível de detalhes necessário para o diagrama, mas não existe um número de corte claro a ser seguido. A resposta dependerá do fato de as equipes terem escolhido o escopo de um exercício referente a um cenário de ponta a ponta, dos limites dos serviços em nuvem ou dos componentes. 4 Entretanto, aplicam-se algumas regras gerais: Não inclua hardware físico. Os serviços em nuvem costumam ser compostos de funções de servidor, nos quais geralmente existem diversas instâncias. Na maioria dos casos, não parece produtivo representar componentes de servidor, como discos, placas de rede, processadores etc. Embora ocorram falhas com esses componentes, o impacto e a frequência delas são muito bem compreendidos. Caso uma falha desse tipo afete a capacidade de funcionamento de um recurso, os efeitos serão percebidos na interação do chamador do recurso na forma de um erro ou simplesmente de uma falta de resposta. Da mesma maneira, componentes de rede, como roteadores, comutadores e balanceadores de carga, são todos pontos de falha, mas não precisam ser delineados no diagrama. Outros detalhes são apresentados no texto a seguir sobre como capturar informações relevantes sobre falhas para esses tipos de dispositivos/componentes. Enumerar instâncias é importante. O número de unidades funcionais é extremamente importante para a modelagem da confiabilidade. Redundância é uma das técnicas de resiliência primárias aplicadas em todas as camadas de um serviço em nuvem. O número de regiões geográficas em que seu serviço existe, o número de data centers dentro de determinada região e o número de funções de servidor e instâncias são importantes atributos para capturar. Essas informações são usadas para determinar a probabilidade de que determinada falha de interação afete os clientes. Inclua todas as dependências. Os serviços em nuvem apresentam muitas dependências, desde a resolução de nome até a autenticação, o processamento e o armazenamento de dados. Em geral, esses serviços são fornecidos por sistemas que não são de propriedade da equipe do serviço em nuvem, mas são críticos para o funcionamento correto do serviço. Cada um dos sistemas de dependência deve ser representado no diagrama, com as interações apropriadas entre eles e seus componentes do serviço em nuvem claramente representados. No entanto, a composição dos sistemas de dependência pode ser ocultada ao desenhá-los no diagrama como uma única forma fora do data center (se o serviço estiver disponível na Internet) ou uma única forma dentro de cada data center (se o serviço for fornecido localmente no data center). Se as informações do contrato de nível de serviço (SLA) forem conhecidas para o sistema de dependência, isso deverá ser percebido também no diagrama. 4 Consulte a subseção Abordagem, mais adiante neste artigo, para obter informações sobre como montar o escopo do exercício. Computação confiável Resiliência no design para serviços em nuvem 6

7 A maioria das equipes tem um diagrama de serviço baseado nos documentos de design ou arquitetura. Além disso, as equipes que já praticam a modelagem de ameaças à segurança, conforme descrito no Microsoft Security Development Lifecycle (SDL) 5, terão diagramas de fluxo de dados Nível 0 como referência. Os dois tipos de diagramas são bons pontos de partida; no entanto, às vezes faltam algumas ou todas as interações necessárias para um CID completo. A Computação confiável criou documentos CID de exemplo 6 para ajudar as equipes a construir seu próprio CID. Esses documentos de exemplo incluem diversas formas e conexões que fornecem dicas visuais para ajudar as equipes a analisar falhas posteriormente no processo. A figura a seguir é um CID de exemplo referente a um serviço em nuvem simples chamado Contoso, 7 que coleta informações de clientes da Internet, transforma essas informações usando serviços de terceiros e armazena os dados finais na nuvem. Figura 3. Diagrama de exemplo de interação entre componentes (CID) As figuras a seguir fornecem uma visão mais aproximada de algumas das formas que sugerem dicas visuais de brainstorm sobre falhas encontradas na fase de Descoberta: 5 Microsoft Security Development Lifecycle (SDL) 6 Consulte a seção Recursos adicionais, no final deste artigo, para conhecer links que levam a documentos de exemplo. 7 Este diagrama não usa todas as formas disponíveis no estêncil do Visio do CID; entretanto, esse estêncil contém uma legenda completa com descrição de cada forma. Computação confiável Resiliência no design para serviços em nuvem 7

8 Setas e números das interações. As partes mais importantes de informações são as interações entre componentes, analisadas na fase de Descoberta para explorar todas as diferentes falhas que possam ser encontradas. As interações são todas identificadas por um número, que será transferido para a pasta de trabalho da RMA. Certificados. A forma do certificado é usada para realçar instâncias em que os certificados são necessários. As falhas relacionadas aos certificados são frequentes pontos de falha. Observe como os certificados no diagrama são codificados por cores para se associar à interação correspondente. Sinal de produção. O sinal de produção indica que este recurso emprega a limitação, indicando que um chamador pode encontrar falhas nas interações com este recurso quando existe um atraso intencional do serviço. Computação confiável Resiliência no design para serviços em nuvem 8

9 Cache. Observe a forma de cache local em verde, incluída nas instâncias do receptor. O caching é uma mitigação comum contra falhas e, neste caso, se o Serviço do receptor não conseguir prosperar (pela interação 7) em armazenar resultados no banco de dados, ele armazenará em cache os dados localmente até que a conexão com o banco de dados seja restabelecida. Domínios de falhas. O seguinte diagrama de exemplo representa as funções de servidor de vários tipos. Cada tipo de função usa uma identificação especial para capturar informações sobre diferentes domínios de falhas. O conceito dos domínios de falhas é familiar a todos que tenham desenvolvido serviços em nuvem no Windows Azure. O usuário escolhe o número de domínios de falhas para suas instâncias de funções, e a infraestrutura subjacente do Windows Azure garante que as instâncias das funções sejam listadas entre racks de servidor, comutadores e roteadores, de forma que uma falha na camada inferior da infraestrutura não afete mais do que um domínio de falha. Ao abordar as falhas para instâncias de funções, essas informações são importantes, pois influenciam diretamente a magnitude do impacto de que uma falha desse tipo terá sobre um tipo de função do Azure. Para serviços em nuvem criados em um modelo de hospedagem tradicional em data center, é possível aplicar esse mesmo conceito de domínios de falhas à infraestrutura adjacente para avaliar impactos sobre a função do servidor. Além disso, é possível medir o nível de impacto das falhas nesses componentes, simplesmente observando o número de domínios de falhas de cada tipo. Computação confiável Resiliência no design para serviços em nuvem 9

10 Neste diagrama, observe que todas as instâncias de função de servidor do receptor estão conectadas a um par de roteadores, um par de balanceadores de carga, além de estarem listadas entre cinco comutadores do rack. Essas informações ajudam a transmitir o impacto para a função do receptor caso ocorra uma falha em alguma dessas camadas da infraestrutura. Depois que o diagrama de interação entre componentes é concluído, a equipe de engenharia pode passar para a segunda tarefa da fase de Pré-trabalho. Tarefa 2: Transferir as interações do diagrama para a pasta de trabalho da RMA A segunda tarefa na fase de Pré-trabalho transfere os números de interação do CID para a pasta de trabalho da RMA para criar a lista principal de interações, usada durante a fase de Descoberta para enumerar diversos tipos de falhas que possam ser encontradas durante cada interação. As interações numeradas são inseridas na pasta de trabalho da RMA. Entre as informações necessárias estão o ID, um nome abreviado (geralmente especificando o chamador e o respondente) e uma descrição da própria interação. O exemplo de uma pasta de trabalho a seguir inclui informações do diagrama do serviço Contoso, já abordado na Tarefa 1. Identificação Interação componente/dependência 1 Cliente de Internet -> Serviço de ingestão 2 Funções de ingestão -> Tabela de armazenamento do Azure 3 Funções de ingestão -> Fila de armazenamento do Azure 4 Funções do receptor -> Fila de armazenamento do Azure 5 Funções do receptor -> Tabela de armazenamento do Azure 6 Funções do receptor -> Processamento externo 7 Funções do receptor -> Banco de dados SQL do Azure Descrição da interação Figura 4. Colunas de interações da pasta de trabalho da RMA (exemplo) Os clientes usuários finais se conectam pelo ponto de extremidade do lado da Internet das funções Web do Contoso Azure Service Ingestion e carregam os dados. As Instâncias de ingestão armazenam os dados carregados do cliente na Tabela de armazenamento do Azure. As Instâncias de ingestão enviam uma mensagem para a Fila de armazenamento do Azure com uma indicação para os dados do cliente armazenados na Tabela de armazenamento do Azure. As Instâncias do receptor enviam a mensagem para a Fila de armazenamento do Azure, que contém uma indicação para os dados do cliente armazenados na Tabela de armazenamento do Azure. As Instâncias do receptor enviam os dados carregados do cliente da Tabela de armazenamento do Azure. As Instâncias do receptor enviam os dados carregados do cliente para o Serviço de processamento externo para fins de transformação dos dados. As Instâncias do receptor enviam os dados transformados do cliente para o Banco de dados SQL do Azure. Depois de realizar o CID e gravar todas as suas informações de interação entre componentes na pasta de trabalho da RMA, a equipe de engenharia está pronta para iniciar a fase seguinte do processo de RMA, a fase de Descoberta. Computação confiável Resiliência no design para serviços em nuvem 10

11 Descoberta A finalidade da fase de Descoberta é enumerar e gravar possíveis falhas de cada interação entre componentes. Esta fase é uma sessão de brainstorm facilitada, geralmente mais eficiente quando todas as disciplinas de engenharia participam ativamente. Os desenvolvedores são participantes fundamentais desse exercício em razão de seu conhecimento profundo sobre o comportamento do sistema quando ocorrem falhas. As informações que podem ser gravadas na pasta de trabalho da RMA durante este exercício são: ID de interação. Determinado na fase de Pré-trabalho. Nome da interação. Determinado na fase de Pré-trabalho. Nome abreviado da falha. Um nome curto para o tipo de falha. Descrição da falha. Uma descrição mais longa da falha. Resposta. Informações sobre o tratamento do erro, alertas, mitigação/restauração associados a esta falha. As informações na coluna Resposta são usadas para analisar os efeitos de cada falha na fase de Classificação, por isso é muito importante capturar todas as informações descritas na lista que precede. O seguinte exemplo se refere ao serviço Contoso, referido neste artigo. Identificação Interação componente/ dependência 2 Funções de ingestão -> Tabela de armazenamento do Azure 2 Funções de ingestão -> Tabela de armazenamento do Azure Nome abreviado da falha Existência: Resolução de nome Latência: Sem resposta Descrição da falha A Tabela de armazenamento do Azure pode não conseguir resolver no DNS em períodos prolongados. A Tabela de armazenamento do Azure pode não responder por períodos prolongados a todas as instâncias da Função de ingestão. Resposta As Instâncias de ingestão armazenam em cache localmente os dados do cliente em discos virtuais até que a resolução de nome seja restaurada para a Tabela de armazenamento do Azure. O cache local persiste durante a reinicialização da VM, mas é perdido na destruição da VN. O sistema de alertas ContosoMon dispara um alerta SEV1 para erros de resolução de nome para a tabela de armazenamento do Azure. A interação humana é requerida caso a condição persista além das durações da fila local. As Instâncias de ingestão armazenam em cache localmente os dados do cliente em discos virtuais até que a Tabela de armazenamento do Azure volte a responder. O cache local persiste durante a reinicialização da VM, mas é perdido na destruição da VM. O sistema de alertas ContosoMon dispara um alerta SEV1 para erros de resolução de nome para a Tabela de armazenamento do Azure. A Interação humana é requerida caso a condição persista além das durações da fila local. Figura 5. As colunas da pasta de trabalho da RMA usadas durante o exercício de brainstorm de falhas. Computação confiável Resiliência no design para serviços em nuvem 11

12 Um facilitador é necessário para assegurar que a reunião de brainstorm de falhas seja produtiva e capture o nível correto de detalhe. O CID será usado e referido durante toda a reunião, provavelmente sendo a única coisa mostrada aos participantes durante esta fase. O facilitador registrará as várias falhas identificadas durante a reunião na pasta de trabalho da RMA. Uma boa prática a seguir para a reunião de brainstorm é limitar o tempo a no máximo 90 minutos a fim de evitar cansaço e perda de qualidade. Se depois de 90 minutos nem todas as falhas das interações tiverem sido examinadas, a experiência mostrará que o melhor a fazer será parar e agendar uma segunda sessão para concluir esta fase. Embora o brainstorm possa começar em qualquer interação (como aquela em que todos concordam de sofrer diariamente de problemas de confiabilidade), é melhor partir do ponto lógico de um cenário e depois seguir a ordem natural das interações a partir daí. O facilitador conduzirá os participantes pela atividade de brainstorm na identificação da maioria das possíveis falhas. Uma pequena estrutura nesta fase percorrerá um longo caminho em direção à garantia de que o exercício é eficiente e ainda abrangente. Para ajudar o facilitador, a Computação confiável desenvolveu uma lista (mostrada na figura a seguir) de falhas comuns que pode ser usada para ajudar a conduzir a conversa de uma forma repetida em cada interação. Figura 6. Tabela de categorias de falhas para uso durante a fase de Descoberta Computação confiável Resiliência no design para serviços em nuvem 12

13 As categorias são listadas em sequência lógica de possíveis interações entre componentes. Por exemplo, quando o Componente A faz uma solicitação ao Recurso B, é possível que se encontrem problemas na seguinte sequência lógica: 1. O Recurso B pode não existir ou não ser encontrado. Se for encontrado, 2. O Componente A não consegue se autenticar no B. Se conseguir se autenticar, 3. O Recurso B pode demorar ou deixar de responder à solicitação que o Componente A emitiu, e assim sucessivamente. A lista que precede não tem a intenção de funcionar como um catálogo completo de todas as falhas possíveis. No entanto, se os participantes pensarem nessas falhas para cada interação e revisarem cada categoria de maneira estruturada, registrar os resultados será mais fácil, e todas as classes de falhas serão menos propensas a se perder. Um ponto muito importante a considerar neste exercício é que as falhas na RMA não equivalem à causa-raiz. Pode haver diversas causas-raízes capazes de levar a uma falha de um recurso, fazendo-o parecer estar offline. Entretanto, em todos os casos assim, o comportamento encontrado pelo chamador é o mesmo: o recurso está offline. A causa-raiz subjacente não influencia a forma como o chamador responderá. Contudo, pode ser vantajoso registrar diversas causas-raízes de um tipo de falha na coluna Descrição da falha para uso posterior, ao determinar a probabilidade do tipo de falha. Depois que as falhas forem completamente enumeradas para todas as interações entre componentes, a equipe de engenharia estará pronta para passar para a fase de Classificação. Classificação A finalidade da fase de Classificação é analisar e registrar os efeitos resultantes de cada falha enumerada na fase de Descoberta. Os detalhes registrados para cada tipo de falha na coluna Resposta fornecerão a maior parte do contexto necessário para concluir a tarefa. Este exercício resultará em uma lista de valores de risco calculados para cada tipo de falha, usados como informação para a fase de Ação. Mais uma vez, como na fase de Descoberta, o facilitador conduzirá a reunião, que inclui as mesmas pessoas que participaram da enumeração das falhas. Como antes, recomendamos que a reunião não exceda 90 minutos. Em geral, o facilitador exibe uma pasta de trabalho em uma tela de projeção conforme preenche os dados restantes para cada tipo de falha, usando informações desta reunião. A pasta de trabalho da RMA contém diversas colunas suspensas de seleção que serão preenchidas durante esta fase. A figura a seguir sugere uma visão mais aproximada de cada coluna. Computação confiável Resiliência no design para serviços em nuvem 13

14 Figura 7. As colunas da pasta de trabalho da RMA usadas durante o exercício de análise de efeitos das falhas A coluna Risco é um valor calculado, derivado das outras cinco colunas. A ideia por trás desse cálculo é avaliar o risco como produto do impacto e da probabilidade da falha. Probabilidade é um conceito direto, representado por um valor único na pasta de trabalho (selecionado da lista suspensa Probabilidade). No entanto, o impacto de uma falha pode ser decomposto em diversos segmentos. O processo RMA é usado para avaliar o impacto de possíveis falhas durante o design do produto, praticamente da mesma maneira que uma equipe de gerenciamento de problemas avalia o impacto de uma queda de um serviço em nuvem já colocado em produção. As seguintes perguntas essenciais são rotineiramente feitas a respeito do impacto de uma queda: Quais foram os efeitos discerníveis para o usuário ou processo empresarial crítico? Essa queda foi um problema irrelevante ou impacto sobre o desempenho, ou então algo que impediu a conclusão dos principais cenários de usuário? Qual foi a intensidade do impacto? Qual foi a magnitude do escopo do impacto? Apenas alguns clientes ou transações foram afetados ou foi o escopo do impacto geral? Qual foi a extensão do impacto? Quanto tempo levou para que uma pessoa ou sistema automatizado tivesse conhecimento da falha? Qual foi o tempo para detectar (TTD)? Depois de detectada, quanto tempo levou para recuperar o serviço e restaurar as funcionalidades? Qual foi o tempo para recuperar (TTR) 8? Essas perguntas se aplicam às possíveis falhas na pasta de trabalho RMA, mapeando respectivamente para as colunas Efeitos, Porção afetada, Detecção e Resolução. 8 TTR é o tempo que leva para restaurar a funcionalidade para o cliente, não necessariamente o tempo que leva para que a falha seja totalmente corrigida. Computação confiável Resiliência no design para serviços em nuvem 14

15 É importante que a equipe de engenharia se lembre de que todas as colunas são completamente independentes uma da outra. O facilitador deve garantir que as avaliações das colunas Efeitos e Porção afetada, em particular, não sejam confundidas durante o exercício. Por exemplo, é perfeitamente aceitável esperar que a equipe analise uma falha que resultaria apenas em uma pequena degradação da qualidade do serviço, embora afetando praticamente todos os usuários do sistema. Contrariamente, a equipe poderia analisar uma falha que afeta apenas um usuário (ou pequena parte do total de transações processadas) no serviço, mas uma falha capaz de trazer sérias consequências em termos de integridade dos dados, incluindo a perda deles. O cálculo numérico das colunas Impacto e Probabilidade é fixo no modelo; os valores suspensos são fixos em três opções 9 (quatro, no caso de Efeitos). No entanto, as equipes podem mudar o texto associado das seleções suspensas para refletir melhor as características de seu serviço em nuvem. Por exemplo, os padrões da coluna Detecção de Menos de 5 min, Entre 5 e 15 min e Mais de 15 min podem ser alterados pela equipe com um tempo de detecção de falha do serviço praticamente instantâneo a Menos de 50 milissegundos, Entre 50 e 500 milissegundos e Mais de 500 milissegundos, respectivamente. No início da fase de Classificação, as seleções suspensas de todas essas colunas devem ser revisadas. Quando a análise de efeitos é feita, a fase de Classificação é concluída. A equipe passa a ter uma lista priorizada de falhas para usar como informação para a fase de Ação. Ação O propósito desta última fase é tomar providências quanto aos itens descobertos durante a parte de modelagem de resiliência do processo RMA e fazer investimentos tangíveis para aprimorar a confiabilidade do serviço em nuvem. A classificação de riscos das falhas capturadas na pasta de trabalho da RMA durante a fase de Classificação fornece uma orientação sobre a prioridade dos possíveis investimentos de engenharia. Você pode criar itens de acompanhamento avaliando todas as falhas com riscos alto e médio, gerando itens de trabalho para os recursos de engenharia. Algumas vezes é possível transformar falhas de alto risco em falhas de médio risco, reduzindo os valores de tempo para detectar (TTD) ou de tempo para recuperar (TTR). É possível conseguir muitas melhorias nessas duas áreas ao fazer investimentos em sistemas de monitoramento, ou apenas modificando-os. Os itens de trabalho também podem ser considerados para fins de instrumentação e telemetria, detecção e monitoramento, e mitigações que tratam causas-raízes específicas ou aceleram a recuperação. Os itens de trabalho ainda podem introduzir novos casos de teste, que precisarão ser circunstanciados na aplicação de teste no serviço. Os itens de trabalho também podem resultar em solicitações de mudanças arquitetônicas caso a RMA seja realizada com antecedência o suficiente na fase de design. 9 As opções suspensas são expressas como baixa, média e alta para possibilitar que as equipes façam a seleção com mais rapidez sem se preocupar com cálculos de precisão. Computação confiável Resiliência no design para serviços em nuvem 15

16 Conforme mencionado, um dos principais benefícios que a RMA traz é produzir artefatos que possam ser vantajosos não só para a equipe de recursos, mas também para as equipes de suporte telefônico ou pessoal de operações. Ao desafiar a equipe de engenharia a revalidar a arquitetura e o design durante a fase Pré-trabalho, o CID fornece outras percepções que vão além dos diagramas de design, arquitetura ou construção comumente em uso hoje em dia. A organização de testes pode usar a pasta de trabalho da RMA para se direcionar aos testes de injeção de falhas, já que ela captura metadados sobre a qualidade de resposta de uma interação entre componentes para as falhas no serviço em nuvem. Qualquer componente que incorpore mitigações de falhas pode ser alvo da injeção de falhas para verificar a qualidade e a eficiência dessas mitigações. Considerações sobre implementação A RMA é uma abordagem simplificada para que as equipes aumentem a resiliência de seu serviço em nuvem, identificando e analisando possíveis falhas. Embora a implementação do processo seja flexível em diversas áreas, as equipes precisam ter cuidado ao levar em conta os tópicos de tempo, abordagem, funções e responsabilidades antes de começar. Programação Se a sua equipe estiver acostumada a realizar a modelagem de ameaças à segurança conforme descrito no Microsoft Security Development Lifecycle, você já terá uma boa noção de cadência de RMA. Como nas recomendações para a modelagem de ameaças à segurança, a Computação confiável recomenda revisitar o modelo de resiliência a cada seis meses (não menos do que isso e pelo menos uma vez por ano, definitivamente), sempre que houver mudanças significativas de arquitetura ou funcionalidade ou ao encontrar problemas dinâmicos do site que o impeçam de atender consistentemente às metas de disponibilidade dos clientes. Para os novos serviços, ou serviços que passam por grandes revisões, as equipes devem pensar em implementar a RMA depois que a arquitetura tiver sido mapeada e que o design inicial tiver sido proposto, mas antes que a maior parte do código tenha sido concluída. É mais econômico projetar a resiliência no serviço do que reagir a falhas depois que o serviço já está em operação. As equipes de serviços em nuvem já em produção devem considerar a implementação imediata da RMA; não há necessidade de esperar até uma próxima grande revisão do serviço para iniciar a aplicação da metodologia RMA. A lista de falhas priorizadas gerada pelo processo RMA fornece uma gama de oportunidades para fazer investimentos bem direcionados em instrumentação, detecção, mitigação e recuperação, muitos dos quais podendo ser implementados rapidamente. Além disso, o conhecimento que se adquire por conduzir a análise em um produto já em produção é altamente valioso como informação para os futuros ciclos de planejamento e desenvolvimento. Muitas equipes com serviços que já estão em produção também têm interesse na injeção de falhas. Os resultados do processo RMA fornecem excelentes informações para os testes de injeção de falhas no momento de validar a eficiência das atuais técnicas de mitigação de falhas. Computação confiável Resiliência no design para serviços em nuvem 16

17 Abordagem A RMA é flexível o bastante para ser aplicada a qualquer faceta de um serviço em nuvem. Leve em conta cada uma das seguintes variações no escopo ao determinar o investimento em tempo que você pretende fazer em RMA: Cenário de ponta a ponta. A confiabilidade do serviço deve ser avaliada da perspectiva do cliente. Consequentemente, as equipes geralmente querem se concentrar em falhas que afetam fluxos de trabalho do usuário ou naquelas em que a organização possa ser mais afetada por incidentes relacionados à confiabilidade. Se você aplicar essa abordagem, priorizará os investimentos de engenharia relacionados à confiabilidade, que são considerados importantes para os consumidores do serviço. No entanto, os cenários de ponta a ponta costumam atravessar muitos limites de componentes e serviços. Para reduzir a necessidade de garantir a participação de tantas pessoas de tantas equipes diferentes, o cenário pode ser dividido em subcenários para que se tenha um nível melhor de aproveitamento. Limites dos serviços em nuvem. As equipes costumam se preocupar mais com os problemas de confiabilidade nos limites de seus serviços em nuvem. Esses limites são os pontos de intersecção entre seus componentes dos serviços em nuvem e os serviços fornecidos por terceiros ou parceiros. O exercício da RMA pode ser desenhado de forma que todos os pontos de integração de serviços sejam modelados para falhas. O benefício dessa abordagem é que os pontos de integração residem geralmente onde os serviços são mais suscetíveis a falhas. Além disso, essa abordagem costuma requerer menos participantes para a conclusão do exercício. A desvantagem dessa abordagem é que certos componentes que compreendem cenários de usuários importantes ou fluxos de trabalho essenciais não são modelados o bastante. Componente por componente. Uma terceira opção que as equipes podem ter é direcionar a RMA a um pequeno número de componentes do serviço em nuvem de uma vez. Em geral, as equipes começam com componentes que passam por problemas mais ligados à confiabilidade (caso o serviço já esteja em produção) ou com um componente para o qual elas querem introduzir o reconhecimento da confiabilidade logo no início da fase de design. Fazer o escopo do exercício de RMA em um único componente de serviço em nuvem tem o benefício de exigir menos participantes, além de poder ser feito por um custo mais baixo. Essa abordagem é semelhante aos limites de modelagem dos serviços em nuvem, mas para os componentes. Fluxos de trabalho importantes que se espalham por diversos componentes obtêm total cobertura quando cada equipe de componentes conclui a RMA. No entanto, outras análises de como os componentes interagem são necessárias para garantir que as iniciativas de detecção, mitigação e recuperação sejam complementares em cada ponto de integração. Computação confiável Resiliência no design para serviços em nuvem 17

18 Funções e responsabilidades O exercício de RMA é mais eficiente quando representantes de todas as disciplinas de engenharia são incluídos no processo, o que possibilita que perspectivas variadas de cada função sejam expressas durante as diversas fases da RMA. Incluir todas as disciplinas de engenharia ajuda a garantir resultados mais abrangentes. Existe uma disciplina que certamente deve participar do processo RMA, que é a disciplina do desenvolvimento. Em geral, os desenvolvedores (ou proprietários de componentes) são mais adequados para falar sobre os detalhes de como um sistema se comportará quando uma falha for encontrada. Um facilitador deve conduzir o processo do início ao fim e atribuir itens de trabalho a outras pessoas no final do processo. Essa pessoa pode ser de qualquer disciplina, mas deve ter a capacidade de orientar cuidadosamente as conversas entre as diversas disciplinas de engenharia para que os itens de trabalho sejam atribuídos na conclusão do exercício e produzam os maiores ganhos de confiabilidade, ainda consumindo o menor número possível de recursos. Em busca de uma ação Adote os princípios de engenharia associados à computação orientada à recuperação. Incorpore a RMA em seu ciclo de vida de desenvolvimento de software: modele falhas e os efeitos dessas falhas, decida quais falhas devem ser tratadas pelo processo descrito aqui e faça os investimentos em engenharia necessários para reduzir riscos de alta prioridade. Demonstre o valor de aplicar a RMA em seu ambiente, reconsiderando os recursos de engenharia que são exigidos em virtude de não precisar responder continuamente às falhas e os aplique ao design e à entrega subsequente de inovações para os clientes em um ritmo mais rápido jamais visto. Compartilhe a experiência da RMA com outras equipes de engenharia que ainda não deram um passo adiante e as ajude a entender como aplicar a metodologia e a se beneficiar com os ganhos de produtividade como aconteceu com você. Conclusão A computação em nuvem pode ser caracterizada como um ecossistema complexo, que consiste de infraestrutura compartilhada e dependências levemente acopladas, porém muito integradas, entre aplicativos, muitos dos quais estarão fora do controle direto do provedor. Na medida em que os serviços baseados em nuvem continuam progredindo, as expectativas dos clientes por disponibilidade máxima dos serviços permanecem altas, apesar dos desafios óbvios atrelados à entrega de uma experiência confiável 24 horas por dia, 7 dias por semana e 365 dias por ano. Computação confiável Resiliência no design para serviços em nuvem 18

19 Apesar de aplicar rigorosamente práticas de design de software bem conhecidas e baseadas em empresas, dos componentes de testes durante o desenvolvimento e da implementação de infraestrutura redundante e cópias replicadas de dados, é inevitável a ocorrência de interrupções. Existem inúmeras evidências de que ser capaz de evitar todas as falhas juntas seja uma suposição falível; continuam aparecendo artigos na mídia que descrevem falhas em serviços em nuvem conhecidos, e os provedores diariamente explicam o que deu errado e como planejam evitar futuras ocorrências. Mas falhas semelhantes continuam a acontecer. Arquitetos de software precisam adotar a ideia de que os recursos de computação subjacentes podem e certamente irão simplesmente desaparecer sem aviso, possivelmente por longos períodos. Ou seja, os arquitetos de software precisam aceitar essa nova era de imprevisibilidade e se planejar para isso. A metodologia descrita neste artigo se mostrou altamente eficiente ao ajudar equipes de serviços em nuvem a entender como lidar com ameaças persistentes relacionadas à confiabilidade. Ela também ajuda a priorizar os investimentos necessários em engenharia destinados a reduzir ou até eliminar o impacto dessas ameaças do ponto de vista dos clientes. O principal benefício de se adotar a RMA ou uma abordagem mais direcionada, composta apenas de modelagem de falhas e análises de causas-raízes, é que a equipe de serviços em nuvem emerge do exercício com uma análise mais abrangente, baseada na profunda exploração de cada aspecto do serviço construído. Os resultados do processo RMA fornecem à equipe um conhecimento mais aprofundado de onde os pontos de falha conhecidos estão, qual o impacto dos moldes de falhas conhecidas e, mais importante, a ordem para tratar esses possíveis riscos a fim de produzir o resultado mais confiável no menor espaço de tempo. Sabemos que interrupções no serviço são inevitáveis. Estamos criando e desenvolvendo nossos serviços usando metodologias como a RMA para ajudar a minimizar o impacto sobre os clientes quando essas interrupções acontecerem. Computação confiável Resiliência no design para serviços em nuvem 19

20 Recursos adicionais Orientação para arquitetura de nuvem resiliente no Azure - Orientação arquitetônica do Windows Azure: us/develop/net/architecture/ - FailSafe (no Canal 9): channel9.msdn.com/series/failsafe Computação orientada à recuperação: roc.cs.berkeley.edu/ Modelos - Diagrama de interação entre componentes (CID): aka.ms/cid - Exemplo de pasta de trabalho RMA: aka.ms/rmaworkbook Confiabilidade da Computação confiável: Autores e colaboradores DAVID BILLS Microsoft Trustworthy Computing SEAN FOY Microsoft Trustworthy Computing MARGARET LI Microsoft Trustworthy Computing MARC MERCURI Microsoft Consulting Services JASON WESCOTT Microsoft Trustworthy Computing 2013 Microsoft Corp. Todos os direitos reservados. Este documento é fornecido "como está". As informações e as opiniões expressadas neste documento, incluindo URLs e outras referências a sites da Internet, podem ser modificadas sem aviso. Você assume o risco ao usá-lo. Este documento não fornece nenhum direito legal para nenhuma propriedade intelectual de qualquer produto da Microsoft. Você pode copiar e usar este documento para fins particulares de referência. Licenciado por Creative Commons Attribution-Non Commercial-Share Alike 3.0 Unported. Computação confiável Resiliência no design para serviços em nuvem 20

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013

Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Guia do Laboratório de Teste: Demonstre colaboração de Intranet com SharePoint Server 2013 Este documento é fornecido no estado em que se encontra. As informações e exibições expressas neste documento,

Leia mais

ARQUITETURA TRADICIONAL

ARQUITETURA TRADICIONAL INTRODUÇÃO Atualmente no universo corporativo, a necessidade constante de gestores de tomar decisões cruciais para os bons negócios das empresas, faz da informação seu bem mais precioso. Nos dias de hoje,

Leia mais

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 10 PROFª BRUNO CALEGARO Santa Maria, 10 de Outubro de 2013. Revisão aula anterior Documento de Requisitos Estrutura Padrões Template Descoberta

Leia mais

Bem-vindo à apresentação do SAP Business One.

Bem-vindo à apresentação do SAP Business One. Bem-vindo à apresentação do SAP Business One. Neste tópico, responderemos à pergunta: O que é o Business One? Definiremos o SAP Business One e discutiremos as opções e as plataformas disponíveis para executar

Leia mais

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum.

Guia do Nexus. O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado. Desenvolvido e mantido por Ken Schwaber e Scrum. Guia do Nexus O Guia Definitivo para o Nexus: O exoesqueleto do desenvolvimento Scrum escalado Desenvolvido e mantido por Ken Schwaber e Scrum.org Tabela de Conteúdo Visão Geral do Nexus... 2 O Propósito

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

FINANÇAS AS EM PROJETOS DE TI

FINANÇAS AS EM PROJETOS DE TI FINANÇAS AS EM PROJETOS DE TI 2012 Material 2.1 Prof. Luiz Carlos Valeretto Jr. 1 Fundamentos de Risco e Retorno Se todos soubessem com antecedência qual seria o preço futuro de uma ação, o investimento

Leia mais

Ajuste fino. OMonitor de Desempenho no Windows. Exchange e Active Directory

Ajuste fino. OMonitor de Desempenho no Windows. Exchange e Active Directory Ajuste fino Desempenho pode ser um problema se executados serviços como SharePoint, Exchange, ou SQL em um servidor Windows de uma só vez. Felizmente, algumas ferramentas podem ajudar os administradores

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Dorte Winkler, Redatora Técnica na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2013

Leia mais

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP

Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Arcserve Backup: Como proteger ambientes NAS heterogêneos com NDMP Phil Maynard UNIDADE DE SOLUÇÕES DE GERENCIAMENTO DE DADOS PARA O CLIENTE FEVEREIRO DE 2012 Introdução Em todos os lugares, o volume de

Leia mais

Programa do Módulo 2. Processo Unificado: Visão Geral

Programa do Módulo 2. Processo Unificado: Visão Geral 9.1 Programa do Módulo 2 Orientação a Objetos Conceitos Básicos Análise Orientada a Objetos (UML) O Processo Unificado (RUP) Processo Unificado: Visão Geral 9.2 Encaixa-se na definição geral de processo:

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible

Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura. agility made possible Segurança do SharePoint em ação: melhores práticas orientam a colaboração segura agility made possible Um dos aplicativos mais amplamente implantados em uso atualmente, o Microsoft SharePoint Server, conquistou

Leia mais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais

Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Uma solução de desempenho para a distribuição de documentos: Habilitando a distribuição de documentos em tempo real para corporações globais Visão Geral Desafio Hoje, os aplicativos da web são um tremendo

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve

Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Proteção de ambientes Microsoft Hyper-V 3.0 com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Usando a nuvem para melhorar a resiliência dos negócios

Usando a nuvem para melhorar a resiliência dos negócios IBM Global Technology Services White Paper IBM Resiliency Services Usando a nuvem para melhorar a resiliência dos negócios Escolha o provedor de serviços gerenciados certo para mitigar riscos à reputação

Leia mais

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários.

Um sistema é constituído de um conjunto de processos que executam seus respectivos códigos do sistema operacional e processos e códigos de usuários. Os sistemas computacionais atuais permitem que diversos programas sejam carregados na memória e executados simultaneamente. Essa evolução tornou necessário um controle maior na divisão de tarefas entre

Leia mais

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem?

como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? RESUMO DA SOLUÇÃO CA CloudMinder como posso obter gerenciamento de identidades e acesso como um serviço na nuvem? agility made possible O CA CloudMinder fornece recursos de gerenciamento de identidades

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Proteção de ambientes VMware vsphere/esx com Arcserve

Proteção de ambientes VMware vsphere/esx com Arcserve Proteção de ambientes VMware vsphere/esx com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura

Leia mais

Guia passo a passo de introdução ao Microsoft Windows Server Update Services

Guia passo a passo de introdução ao Microsoft Windows Server Update Services Guia passo a passo de introdução ao Microsoft Windows Server Update Services Microsoft Corporation Publicação: 14 de março de 2005 Autor: Tim Elhajj Editor: Sean Bentley Resumo Este documento fornece instruções

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

LEVANTAMENTO DE REQUISITOS SEGUNDO O MÉTODO VOLERE

LEVANTAMENTO DE REQUISITOS SEGUNDO O MÉTODO VOLERE LEVANTAMENTO DE REQUISITOS SEGUNDO O MÉTODO VOLERE RESUMO Fazer um bom levantamento e especificação de requisitos é algo primordial para quem trabalha com desenvolvimento de sistemas. Esse levantamento

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Avaliação do sistema de armazenamento EMC CLARiiON AX4

Avaliação do sistema de armazenamento EMC CLARiiON AX4 Avaliação do sistema de armazenamento EMC CLARiiON AX4 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação prática do novo

Leia mais

Monitoramento de Rede de Nuvens Privadas

Monitoramento de Rede de Nuvens Privadas Monitoramento de Rede de Nuvens Privadas White Paper Autores: Dirk Paessler, CEO da Paessler AG Gerald Schoch, Redator Técnico na Paessler AG Primeira Publicação: Maio de 2011 Edição: Fevereiro de 2015

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade;

do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; 1 ARQUITETURA E DESIGN DE SOFTWARE O que é Arquitetura? do grego: arkhé (chefe ou mestre) + tékton (trabalhador ou construtor); tekhne arte ou habilidade; do dicionário: Arte de projetar e construir prédios,

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização

Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Virtualização Microsoft: Da Estação de Trabalho ao Data Center Estudo de Caso de Solução de Cliente Fabricante Reduz os Custos, Melhora o Serviço e Dinamiza o Gerenciamento com a Virtualização Visão Geral

Leia mais

Guia de Introdução ao Windows SharePoint Services

Guia de Introdução ao Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services - Windows SharePoint Services... Page 1 of 11 Windows SharePoint Services Guia de Introdução ao Windows SharePoint Services Ocultar tudo O Microsoft Windows

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint?

Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? RESUMO DA SOLUÇÃO Controle do ciclo de vida das informações para SharePoint Como posso controlar de maneira abrangente o conteúdo confidencial com o Microsoft SharePoint? agility made possible O controle

Leia mais

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008

Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 Usando ferramentas já conhecidas integradas ao Visual Studio Team System 2008 White Paper Maio de 2008 Para obter as últimas informações, visite o site www.microsoft.com/teamsystem As informações contidas

Leia mais

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas

Questão em foco: Colaboração de produto 2.0. Uso de técnicas de computação social para criar redes sociais corporativas Questão em foco: Colaboração de produto 2.0 Uso de técnicas de computação social para criar redes sociais corporativas Tech-Clarity, Inc. 2009 Sumário Sumário... 2 Introdução à questão... 3 O futuro da

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

O que é e como encontrar uma oportunidade?

O que é e como encontrar uma oportunidade? CRIAÇÃO DE NOVOS NEGÓCIOS Danillo Tourinho Sancho da Silva, MSc O que é e como encontrar uma oportunidade? CRIAÇÃO DE NOVOS NEGÓCIOS É mais fácil perceber uma carência ou uma necessidade do que uma oportunidade.

Leia mais

Práticas recomendadas para o sucesso da migração de dados

Práticas recomendadas para o sucesso da migração de dados Documento técnico Práticas recomendadas para o sucesso da migração de dados Embora a transição para o software CAD 3D aumente significativamente o desempenho dos negócios, o investimento levanta questões

Leia mais

Modelagem de Requisitos com Casos de Uso. Descrever em detalhe a técnica de Modelagem com Use Cases

Modelagem de Requisitos com Casos de Uso. Descrever em detalhe a técnica de Modelagem com Use Cases Engenharia de Software Modelagem de Requisitos com Casos de Uso 1 Objetivos Descrever em detalhe a técnica de Modelagem com Use Cases 2 1 Use Case É uma forma específica de uso do sistema através da execução

Leia mais

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI

Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI RESUMO EXECUTIVO Service Operations Management Novembro de 2011 Transformando os processos e a cultura de TI para assegurar a qualidade do serviço e aprimorar a eficiência operacional de TI agility made

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

Utilizando clusters em aplicações de bancos de dados para reduzir os custos de TI Introdução Arquitetura tradicional vs. Arquitetura em grade

Utilizando clusters em aplicações de bancos de dados para reduzir os custos de TI Introdução Arquitetura tradicional vs. Arquitetura em grade Janeiro de 2010 Utilizando clusters em aplicações de bancos de dados para reduzir os custos de TI Reorganizando para obter eficiência, desempenho e alta disponibilidade Introdução O clustering é a nova

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO

ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO ITIL V3 (aula 2) AGENDA: GERENCIAMENTO DE MUDANÇA GERENCIAMENTO DE LIBERAÇÃO GERENCIAMENTO DE CONFIGURAÇÃO Gerência de Mudanças as Objetivos Minimizar o impacto de incidentes relacionados a mudanças sobre

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS.

USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. USE O PODER DA NUVEM. VEJA COMO A NUVEM PODE TRANSFORMAR SEUS NEGÓCIOS. A computação em nuvem é uma mudança de paradigma no gerenciamento de TI e de datacenters, além de representar a capacidade da TI

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO arcserve UDP Impulsionadas pelo aumento no volume dos dados e os avanços da tecnologia como a virtualização, as arquiteturas atuais para proteção dos dados deixam

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

CA Network Automation

CA Network Automation FOLHA DE PRODUTOS: CA Network Automation agility made possible CA Network Automation Ajude a reduzir o risco e aprimore a eficiência da TI automatizando o gerenciamento de mudança e da configuração de

Leia mais

Revista Eletrônica da FANESE ISSN 2317-3769

Revista Eletrônica da FANESE ISSN 2317-3769 REPLICAÇÃO E ALTA DISPONIBILIDADE NO SQL SERVER 2012 Renata Azevedo Santos Carvalho 1 RESUMO Neste artigo serão relatadas as novidades que o SQL Server 2012 vem trazendo nesta sua nova versão no que se

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Serviços IBM de Resiliência:

Serviços IBM de Resiliência: Serviços IBM de Resiliência: Sempre disponível, em um mundo sempre conectado Como chegamos até aqui? Dois profissionais de TI estão sofrendo com interrupções de negócios frequentes, os problemas estão

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 05 Prof. André Lucio Competências da aula 5 Backup. WSUS. Serviços de terminal. Hyper-v Aula 04 CONCEITOS DO SERVIÇO DE BACKUP

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO CA Mainframe Chorus posso otimizar as habilidades de nossa equipe de TI e preservar sua experiência para gerenciar mainframes de maneira mais adequada durante as próximas décadas? agility

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Plano de Recuperação de Desastre em TI

Plano de Recuperação de Desastre em TI Plano de Recuperação de Desastre em TI Edgar T. Monteiro The LatAm Healthcare IT Summit - 2014 >> AGENDA Blue Solutions na Saúde Ameaças para a TI em HeathCare Disaster Recovery >> Blue Solutions 10 anos

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

FMEA - 4ª. EDIÇÃO (Análise dos Modos de Falha e de seus Efeitos)

FMEA - 4ª. EDIÇÃO (Análise dos Modos de Falha e de seus Efeitos) Curso e-learning FMEA - 4ª. EDIÇÃO (Análise dos Modos de Falha e de seus Efeitos) Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Seja dentro da empresa ou na nuvem

Seja dentro da empresa ou na nuvem Arquitetura de próxima geração para recuperação garantida Seja dentro da empresa ou na nuvem PROVEDORES DE SERVIÇOS GERENCIADOS RESUMO DA SOLUÇÃO A plataforma de serviços Assured Recovery O mundo da proteção

Leia mais

Qual o Papel de um DBA? Saiba mais sobre o que faz um administrador de banco de dados e como se tornar um

Qual o Papel de um DBA? Saiba mais sobre o que faz um administrador de banco de dados e como se tornar um Qual o Papel de um DBA? Saiba mais sobre o que faz um administrador de banco de dados e como se tornar um Carina Friedrich Dorneles, dorneles@upf.br, Universidade de Passo Fundo (UPF) Ronaldo dos Santos

Leia mais

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP

Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Parceria: Foglight A solução ideal para o gerenciamento de aplicações e serviços SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. Parceria Union e Quest Software... 3 2. Foglight Gerenciando

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Dez fatos inteligentes que você deve saber sobre storage

Dez fatos inteligentes que você deve saber sobre storage Dez fatos inteligentes que você deve saber sobre storage Tendências, desenvolvimentos e dicas para tornar o seu ambiente de storage mais eficiente Smart decisions are built on Storage é muito mais do que

Leia mais

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software

Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software. Requisitos de Software INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE Curso Técnico em Informática ENGENHARIA DE SOFTWARE Prof.: Clayton Maciel Costa clayton.maciel@ifrn.edu.br Clayton Maciel Costa

Leia mais

Construção e Implantação de Software II - Unidade 3- Estratégias Para Testes de Software. Prof. Pasteur Ottoni de Miranda Junior

Construção e Implantação de Software II - Unidade 3- Estratégias Para Testes de Software. Prof. Pasteur Ottoni de Miranda Junior Construção e Implantação de Software II - Unidade 3- Estratégias Para Testes de Software Prof. Pasteur Ottoni de Miranda Junior 1 1-Estratégia Global 1.1-Visão Global de Estratégias Para Teste A estratégia

Leia mais

Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente]

Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente] Principais inovações baseadas em nuvem Relatório de início rápido do SAP HANA Enterprise Cloud para [Nome do cliente] [Data] Página 1 de 10 DECLARAÇÃO DE CONFIDENCIALIDADE E EXCEÇÕES DA SAP Este documento

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Sumário. Ambiente de Trabalho... Erro! Indicador não definido.

Sumário. Ambiente de Trabalho... Erro! Indicador não definido. Sumário Ambiente de Trabalho... Erro! Indicador não definido. Introdução ao Project Um projeto é uma seqüência bem definida de eventos, com um início e um final identificável. O foco de um projeto é obter

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

INFORMAÇÕES CONECTADAS

INFORMAÇÕES CONECTADAS INFORMAÇÕES CONECTADAS Soluções de Negócios para o Setor de Serviços Públicos Primavera Project Portfolio Management Solutions ORACLE É A EMPRESA Alcance excelência operacional com fortes soluções de gerenciamento

Leia mais

Algumas propriedades dos objetos:

Algumas propriedades dos objetos: Orientação a Objetos Vivemos num mundo de objetos. Esses objetos existem na natureza, nas entidades feitas pelo homem, nos negócios e nos produtos que usamos. Eles podem ser categorizados, descritos, organizados,

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO DO PARCEIRO Soluções de garantia do serviço da CA Technologies você está ajudando seus clientes a desenvolver soluções de gerenciamento da TI para garantir a qualidade do serviço e a

Leia mais

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas

Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas Alta disponibilidade não é luxo. Como eliminar o tempo de inatividade dentro das pequenas e médias empresas A tecnologia da informação (TI) é ao mesmo tempo o ponto forte e ponto fraco das pequenas e médias

Leia mais

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server

Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Melhorando o desempenho do data center por meio da virtualização de bancos de dados SQL Server Conteúdo Resumo.........................................................1 O papel do SQL Server em pequenas

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Acelerador de Nuvem Privada da CA para Plataformas Vblock com que rapidez sua nuvem privada pode dar suporte à crescente demanda por serviços de negócios e acelerar o tempo levado para

Leia mais

Resumo da solução de virtualização

Resumo da solução de virtualização Resumo da solução de virtualização A virtualização de servidores e desktops se tornou muito difundida na maioria das organizações, e não apenas nas maiores. Todos concordam que a virtualização de servidores

Leia mais

Balanceamento de carga: Conceitos básicos

Balanceamento de carga: Conceitos básicos Balanceamento de carga: Conceitos básicos Introdução A tecnologia de balanceamento de carga está viva e está bem; de fato, ela é a base sobre a qual operam os application delivery controller (ADCs). A

Leia mais

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante

Engenharia de Software Questionário sobre Engenharia de Requisitos Resolvido Prof. MSc Wagner Siqueira Cavalcante 1 - Q193183 ( Prova: FCC - 2011 - TRT - 19ª Região (AL) - Analista Judiciário - Tecnologia da Informação / Engenharia de Software / Análise de Requisitos; Engenharia de Requisitos; ) De acordo com Sommerville,

Leia mais

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços

Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços da solução SAP SAP ERP SAP Data Maintenance for ERP by Vistex Objetivos Eficiência na manutenção de dados mestres referentes a clientes, fornecedores, materiais e preços Entregar a manutenção de dados

Leia mais

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI

UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI UTILIZANDO ICONIX NO DESENVOLVIMENTO DE APLICAÇÕES DELPHI Dr. George SILVA; Dr. Gilbert SILVA; Gabriel GUIMARÃES; Rodrigo MEDEIROS; Tiago ROSSINI; Centro Federal de Educação Tecnológica do Rio Grande do

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

2 Auto-sintonia de Bancos de Dados e Agentes de Software

2 Auto-sintonia de Bancos de Dados e Agentes de Software 2 Auto-sintonia de Bancos de Dados e Agentes de Software A uso da abordagem de agentes de software 1 pode trazer benefícios a áreas de aplicação em que é necessário construir sistemas autônomos, ou seja,

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais