Resiliência no design para serviços em nuvem

Tamanho: px
Começar a partir da página:

Download "Resiliência no design para serviços em nuvem"

Transcrição

1 Resiliência no design para serviços em nuvem Uma metodologia estruturada para priorizar investimentos de engenharia Maio de 2013 Resumo Visão geral 2 Histórico 2 Vantagens 4 Como funciona a análise e a modelagem da resiliência 5 Considerações sobre implementação 16 Em busca de uma ação 18 Conclusão 18 Recursos adicionais 20 Autores e colaboradores 20

2 Visão geral O Microsoft Trustworthy Computing (TwC) colaborou com inúmeras equipes de serviços em nuvem da Microsoft para desenvolver uma abordagem para aumentar a resiliência do serviço em nuvem, identificando e analisando possíveis falhas. Este artigo resume a motivação e os benefícios de incorporar um design de resiliência robusto ao ciclo de desenvolvimento. Ele descreve a Resilience Modeling and Analysis (RMA), uma metodologia para melhorar a resiliência adaptada da técnica de padrão industrial conhecida como Failure Mode and Effects Analysis (FMEA) 1, e fornece uma orientação para implementação. O principal objetivo deste artigo é equipar os engenheiros de serviços em nuvem com uma compreensão detalhada da RMA, incluindo as etapas e os modelos usados para concluir o processo, para permitir uma adoção fácil e consistente. Histórico O desenvolvimento de software tradicionalmente enfatizava a prevenção contra falhas e, como os clientes operavam os softwares, quaisquer falhas eram isoladas nas implantações locais dos clientes. Hoje, os serviços em nuvem costumam executar sistemas altamente complexos, distribuídos, sempre disponíveis e que atendem a diversos clientes. Os sistemas de nuvem são globalmente distribuídos, em geral construídos com o uso de hardware de commodity, e contam com serviços de terceiros e parceiros. A natureza da Internet e das redes globais é de que falhas temporárias e até prolongadas sejam bastante comuns. Por isso, os engenheiros precisam mudar de ideia para adotar práticas de Computação orientada à recuperação (ROC), 2 adotar totalmente a ideia de que falhas irão acontecer e, portanto, incorporar estratégias de controle em seus serviços e software para minimizar os efeitos prejudiciais dessas falhas. A figura a seguir mostra um espectro de falhas, que variam de infrequentes (desastres ambientais naturais ou provocados pelo homem) a comuns (imperfeições nos softwares, falhas de hardware ou erros humanos). Como as falhas comuns são inevitáveis, sua ocorrência e impacto precisam ser circunstanciados em serviços durante a fase de design para que os softwares possam ser projetados e implantados de maneira mais resiliente e para que o impacto sobre os usuários seja mínimo. 1 A Failure Mode and Effects Analysis também é conhecida como Failure Mode, Effects, and Criticality Analysis (FMECA). 2 Recovery Oriented Computing (ROC): Motivation, Definition, Techniques, and Case Studies Computação confiável Resiliência no design para serviços em nuvem 2

3 Software Hardware Erro humano Técnicas de tolerância a falhas Desastre natural Interrupção dos dados Atividades criminais Técnicas de recuperação de desastres Figura 1. O espectro de falhas varia de falhas comuns a falhas infrequentes. As falhas são inevitáveis, então as técnicas de tolerância a falhas devem ser incorporadas ao design do serviço para reduzir o impacto quando elas acontecerem. Se adotarmos a ideia de que as falhas são esperadas no mundo dos serviços em nuvem, os engenheiros deverão mudar sua ênfase de projetar tempo estendido entre falhas (TBF) para projetar a redução do tempo de recuperação (TTR) após as falhas. Se as falhas forem triviais, o objetivo mais importante será detectá-las rapidamente e desenvolver estratégias de controle que minimizem os efeitos sobre os clientes. Os conceitos do processo de padrão industrial conhecido como FMEA foram adaptados na tentativa de criar uma metodologia de Resilience Modeling and Analysis (RMA) para equipes de serviços em nuvem na Microsoft. Essa metodologia tem como finalidade priorizar, com mais eficiência, o trabalho nas áreas de detecção, mitigação e recuperação após falhas, todos eles fatores significativos na redução do TTR. Ao concluir a RMA, a equipe de engenharia poderá pensar nos problemas de confiabilidade com detalhes e se equipar melhor para assegurar que, quando as falhas acontecerem, os impactos sobre os clientes sejam mínimos. O FMEA é uma estrutura flexível para realizar análises de falhas qualitativas em sistemas industriais e computacionais. Possíveis falhas são identificadas, e as consequências delas são analisadas de forma a avaliar o risco. Computação confiável Resiliência no design para serviços em nuvem 3

4 Vantagens Adotar a RMA é um benefício para as equipes de engenharia de serviços em nuvem, pois ela incentiva as práticas recomendadas a seguir, todas elas aprimorando a confiabilidade do serviço. Tratar problemas de confiabilidade com antecedência na fase de design O principal objetivo e benefício da RMA é descobrir gaps de resiliência e projetar explicitamente sua detecção e mitigação antes que o código seja enviado para a produção (onde já se torna mais caro alterar e atualizar). A RMA pode ser codificada no ciclo de vida do desenvolvimento e praticada pelas organizações de engenharia de serviços em nuvem para se tornar uma competência importante, que introduzirá os princípios de ROC nas equipes de engenharia para que elas se mantenham consistentemente focadas na redução do tempo de detecção, mitigação e recuperação após as falhas. Depois que o serviço está em produção, continuar aplicando a metodologia RMA permite que a organização de engenharia aplique qualquer conhecimento que seja adquirido até o próximo ciclo de engenharia. Priorizar iniciativas de trabalho relacionadas à confiabilidade O principal objetivo da RMA é identificar e produzir uma lista priorizada de falhas de confiabilidade comuns, relevantes a determinado serviço. Os participantes entendem que a recuperação após falhas deve preceder em relação à sua prevenção. Geralmente, os serviços em nuvem complexos estão sujeitos a uma miríade de condições de falhas e costuma ser difícil para as equipes saber onde devem investir seus esforços para reduzir o impacto dessas falhas. Essa questão costuma ser capciosa para equipes cujos serviços consomem componentes ou serviços de diversos proprietários ou terceiros, ou ainda de provedores de serviços. A RMA ajuda a priorizar e informar as decisões sobre investimentos em áreas de detecção, mitigação e recuperação. Fornecer resultados tangíveis para outras iniciativas de confiabilidade O processo de RMA produz resultados tangíveis que podem ser usados para outras iniciativas voltadas para a confiabilidade. Equipes de parceiros, operações de serviços e equipes de suporte podem entender melhor como o software de produção é instanciado, aproveitando o diagrama de interação de componentes (CID), criado durante a fase inicial do processo de RMA. Ele propõe um eixo diferente dos diagramas comuns de arquitetura ou design frequentemente encontrados nas especificações de desenvolvimento tradicionais. Computação confiável Resiliência no design para serviços em nuvem 4

5 A lista de falhas priorizadas é concretamente mapeada para os itens e correções de códigos. Trata-se ainda de um excelente recurso para a organização de testes ajudar a desenvolver casos de testes. Esses mapas sugerem uma noção de lugares no sistema em que as práticas de 3 injeção de falhas possam ser mais bem aplicadas para validar a eficiência das mitigações de falhas. Como funciona a análise e a modelagem da resiliência O processo de análise e modelagem da resiliência (RMA) é realizado em quatro fases, mostradas e descritas na figura a seguir e nos pontos de marcação: Pré trabalho Descoberta Classificação Ação Figura 2. Fases do processo de RMA Pré-trabalho. Cria um diagrama para capturar recursos, dependências e interações entre componentes. Descoberta. Identifica falhas e gaps de resiliência. Classificação. Realiza a análise de impacto. Ação. Produz itens de trabalho para melhorar a resiliência. Pré-trabalho São realizadas duas tarefas durante essa fase da análise. A primeira é criar um diagrama de interação de componentes (CID); a segunda é transferir todas as interações do diagrama para o modelo de pasta de trabalho de RMA. A principal finalidade desta fase é capturar todos os recursos e as interações entre eles. Essas interações serão usadas para se concentrar na enumeração das falhas na fase de Descoberta. As duas tarefas nesta fase devem ser realizadas antes de prosseguir para a fase de Descoberta. Tarefa 1: Criar o CID Para o sucesso do processo RMA, é importantíssimo gerar um diagrama abrangente e de alta qualidade nesta tarefa. Se faltarem recursos ou interações no diagrama, poderão faltar falhas, diminuindo assim o valor do exercício. Os desenvolvedores dos recursos de componentes modelados no diagrama são as principais pessoas a precisar dessa tarefa. 3 O exemplo canônico de testes de injeção de falhas é a ferramenta de resiliência do Netflix, conhecida como Chaos Monkey. Computação confiável Resiliência no design para serviços em nuvem 5

6 Os engenheiros podem questionar qual o nível de detalhes necessário para o diagrama, mas não existe um número de corte claro a ser seguido. A resposta dependerá do fato de as equipes terem escolhido o escopo de um exercício referente a um cenário de ponta a ponta, dos limites dos serviços em nuvem ou dos componentes. 4 Entretanto, aplicam-se algumas regras gerais: Não inclua hardware físico. Os serviços em nuvem costumam ser compostos de funções de servidor, nos quais geralmente existem diversas instâncias. Na maioria dos casos, não parece produtivo representar componentes de servidor, como discos, placas de rede, processadores etc. Embora ocorram falhas com esses componentes, o impacto e a frequência delas são muito bem compreendidos. Caso uma falha desse tipo afete a capacidade de funcionamento de um recurso, os efeitos serão percebidos na interação do chamador do recurso na forma de um erro ou simplesmente de uma falta de resposta. Da mesma maneira, componentes de rede, como roteadores, comutadores e balanceadores de carga, são todos pontos de falha, mas não precisam ser delineados no diagrama. Outros detalhes são apresentados no texto a seguir sobre como capturar informações relevantes sobre falhas para esses tipos de dispositivos/componentes. Enumerar instâncias é importante. O número de unidades funcionais é extremamente importante para a modelagem da confiabilidade. Redundância é uma das técnicas de resiliência primárias aplicadas em todas as camadas de um serviço em nuvem. O número de regiões geográficas em que seu serviço existe, o número de data centers dentro de determinada região e o número de funções de servidor e instâncias são importantes atributos para capturar. Essas informações são usadas para determinar a probabilidade de que determinada falha de interação afete os clientes. Inclua todas as dependências. Os serviços em nuvem apresentam muitas dependências, desde a resolução de nome até a autenticação, o processamento e o armazenamento de dados. Em geral, esses serviços são fornecidos por sistemas que não são de propriedade da equipe do serviço em nuvem, mas são críticos para o funcionamento correto do serviço. Cada um dos sistemas de dependência deve ser representado no diagrama, com as interações apropriadas entre eles e seus componentes do serviço em nuvem claramente representados. No entanto, a composição dos sistemas de dependência pode ser ocultada ao desenhá-los no diagrama como uma única forma fora do data center (se o serviço estiver disponível na Internet) ou uma única forma dentro de cada data center (se o serviço for fornecido localmente no data center). Se as informações do contrato de nível de serviço (SLA) forem conhecidas para o sistema de dependência, isso deverá ser percebido também no diagrama. 4 Consulte a subseção Abordagem, mais adiante neste artigo, para obter informações sobre como montar o escopo do exercício. Computação confiável Resiliência no design para serviços em nuvem 6

7 A maioria das equipes tem um diagrama de serviço baseado nos documentos de design ou arquitetura. Além disso, as equipes que já praticam a modelagem de ameaças à segurança, conforme descrito no Microsoft Security Development Lifecycle (SDL) 5, terão diagramas de fluxo de dados Nível 0 como referência. Os dois tipos de diagramas são bons pontos de partida; no entanto, às vezes faltam algumas ou todas as interações necessárias para um CID completo. A Computação confiável criou documentos CID de exemplo 6 para ajudar as equipes a construir seu próprio CID. Esses documentos de exemplo incluem diversas formas e conexões que fornecem dicas visuais para ajudar as equipes a analisar falhas posteriormente no processo. A figura a seguir é um CID de exemplo referente a um serviço em nuvem simples chamado Contoso, 7 que coleta informações de clientes da Internet, transforma essas informações usando serviços de terceiros e armazena os dados finais na nuvem. Figura 3. Diagrama de exemplo de interação entre componentes (CID) As figuras a seguir fornecem uma visão mais aproximada de algumas das formas que sugerem dicas visuais de brainstorm sobre falhas encontradas na fase de Descoberta: 5 Microsoft Security Development Lifecycle (SDL) 6 Consulte a seção Recursos adicionais, no final deste artigo, para conhecer links que levam a documentos de exemplo. 7 Este diagrama não usa todas as formas disponíveis no estêncil do Visio do CID; entretanto, esse estêncil contém uma legenda completa com descrição de cada forma. Computação confiável Resiliência no design para serviços em nuvem 7

8 Setas e números das interações. As partes mais importantes de informações são as interações entre componentes, analisadas na fase de Descoberta para explorar todas as diferentes falhas que possam ser encontradas. As interações são todas identificadas por um número, que será transferido para a pasta de trabalho da RMA. Certificados. A forma do certificado é usada para realçar instâncias em que os certificados são necessários. As falhas relacionadas aos certificados são frequentes pontos de falha. Observe como os certificados no diagrama são codificados por cores para se associar à interação correspondente. Sinal de produção. O sinal de produção indica que este recurso emprega a limitação, indicando que um chamador pode encontrar falhas nas interações com este recurso quando existe um atraso intencional do serviço. Computação confiável Resiliência no design para serviços em nuvem 8

9 Cache. Observe a forma de cache local em verde, incluída nas instâncias do receptor. O caching é uma mitigação comum contra falhas e, neste caso, se o Serviço do receptor não conseguir prosperar (pela interação 7) em armazenar resultados no banco de dados, ele armazenará em cache os dados localmente até que a conexão com o banco de dados seja restabelecida. Domínios de falhas. O seguinte diagrama de exemplo representa as funções de servidor de vários tipos. Cada tipo de função usa uma identificação especial para capturar informações sobre diferentes domínios de falhas. O conceito dos domínios de falhas é familiar a todos que tenham desenvolvido serviços em nuvem no Windows Azure. O usuário escolhe o número de domínios de falhas para suas instâncias de funções, e a infraestrutura subjacente do Windows Azure garante que as instâncias das funções sejam listadas entre racks de servidor, comutadores e roteadores, de forma que uma falha na camada inferior da infraestrutura não afete mais do que um domínio de falha. Ao abordar as falhas para instâncias de funções, essas informações são importantes, pois influenciam diretamente a magnitude do impacto de que uma falha desse tipo terá sobre um tipo de função do Azure. Para serviços em nuvem criados em um modelo de hospedagem tradicional em data center, é possível aplicar esse mesmo conceito de domínios de falhas à infraestrutura adjacente para avaliar impactos sobre a função do servidor. Além disso, é possível medir o nível de impacto das falhas nesses componentes, simplesmente observando o número de domínios de falhas de cada tipo. Computação confiável Resiliência no design para serviços em nuvem 9

10 Neste diagrama, observe que todas as instâncias de função de servidor do receptor estão conectadas a um par de roteadores, um par de balanceadores de carga, além de estarem listadas entre cinco comutadores do rack. Essas informações ajudam a transmitir o impacto para a função do receptor caso ocorra uma falha em alguma dessas camadas da infraestrutura. Depois que o diagrama de interação entre componentes é concluído, a equipe de engenharia pode passar para a segunda tarefa da fase de Pré-trabalho. Tarefa 2: Transferir as interações do diagrama para a pasta de trabalho da RMA A segunda tarefa na fase de Pré-trabalho transfere os números de interação do CID para a pasta de trabalho da RMA para criar a lista principal de interações, usada durante a fase de Descoberta para enumerar diversos tipos de falhas que possam ser encontradas durante cada interação. As interações numeradas são inseridas na pasta de trabalho da RMA. Entre as informações necessárias estão o ID, um nome abreviado (geralmente especificando o chamador e o respondente) e uma descrição da própria interação. O exemplo de uma pasta de trabalho a seguir inclui informações do diagrama do serviço Contoso, já abordado na Tarefa 1. Identificação Interação componente/dependência 1 Cliente de Internet -> Serviço de ingestão 2 Funções de ingestão -> Tabela de armazenamento do Azure 3 Funções de ingestão -> Fila de armazenamento do Azure 4 Funções do receptor -> Fila de armazenamento do Azure 5 Funções do receptor -> Tabela de armazenamento do Azure 6 Funções do receptor -> Processamento externo 7 Funções do receptor -> Banco de dados SQL do Azure Descrição da interação Figura 4. Colunas de interações da pasta de trabalho da RMA (exemplo) Os clientes usuários finais se conectam pelo ponto de extremidade do lado da Internet das funções Web do Contoso Azure Service Ingestion e carregam os dados. As Instâncias de ingestão armazenam os dados carregados do cliente na Tabela de armazenamento do Azure. As Instâncias de ingestão enviam uma mensagem para a Fila de armazenamento do Azure com uma indicação para os dados do cliente armazenados na Tabela de armazenamento do Azure. As Instâncias do receptor enviam a mensagem para a Fila de armazenamento do Azure, que contém uma indicação para os dados do cliente armazenados na Tabela de armazenamento do Azure. As Instâncias do receptor enviam os dados carregados do cliente da Tabela de armazenamento do Azure. As Instâncias do receptor enviam os dados carregados do cliente para o Serviço de processamento externo para fins de transformação dos dados. As Instâncias do receptor enviam os dados transformados do cliente para o Banco de dados SQL do Azure. Depois de realizar o CID e gravar todas as suas informações de interação entre componentes na pasta de trabalho da RMA, a equipe de engenharia está pronta para iniciar a fase seguinte do processo de RMA, a fase de Descoberta. Computação confiável Resiliência no design para serviços em nuvem 10

11 Descoberta A finalidade da fase de Descoberta é enumerar e gravar possíveis falhas de cada interação entre componentes. Esta fase é uma sessão de brainstorm facilitada, geralmente mais eficiente quando todas as disciplinas de engenharia participam ativamente. Os desenvolvedores são participantes fundamentais desse exercício em razão de seu conhecimento profundo sobre o comportamento do sistema quando ocorrem falhas. As informações que podem ser gravadas na pasta de trabalho da RMA durante este exercício são: ID de interação. Determinado na fase de Pré-trabalho. Nome da interação. Determinado na fase de Pré-trabalho. Nome abreviado da falha. Um nome curto para o tipo de falha. Descrição da falha. Uma descrição mais longa da falha. Resposta. Informações sobre o tratamento do erro, alertas, mitigação/restauração associados a esta falha. As informações na coluna Resposta são usadas para analisar os efeitos de cada falha na fase de Classificação, por isso é muito importante capturar todas as informações descritas na lista que precede. O seguinte exemplo se refere ao serviço Contoso, referido neste artigo. Identificação Interação componente/ dependência 2 Funções de ingestão -> Tabela de armazenamento do Azure 2 Funções de ingestão -> Tabela de armazenamento do Azure Nome abreviado da falha Existência: Resolução de nome Latência: Sem resposta Descrição da falha A Tabela de armazenamento do Azure pode não conseguir resolver no DNS em períodos prolongados. A Tabela de armazenamento do Azure pode não responder por períodos prolongados a todas as instâncias da Função de ingestão. Resposta As Instâncias de ingestão armazenam em cache localmente os dados do cliente em discos virtuais até que a resolução de nome seja restaurada para a Tabela de armazenamento do Azure. O cache local persiste durante a reinicialização da VM, mas é perdido na destruição da VN. O sistema de alertas ContosoMon dispara um alerta SEV1 para erros de resolução de nome para a tabela de armazenamento do Azure. A interação humana é requerida caso a condição persista além das durações da fila local. As Instâncias de ingestão armazenam em cache localmente os dados do cliente em discos virtuais até que a Tabela de armazenamento do Azure volte a responder. O cache local persiste durante a reinicialização da VM, mas é perdido na destruição da VM. O sistema de alertas ContosoMon dispara um alerta SEV1 para erros de resolução de nome para a Tabela de armazenamento do Azure. A Interação humana é requerida caso a condição persista além das durações da fila local. Figura 5. As colunas da pasta de trabalho da RMA usadas durante o exercício de brainstorm de falhas. Computação confiável Resiliência no design para serviços em nuvem 11

12 Um facilitador é necessário para assegurar que a reunião de brainstorm de falhas seja produtiva e capture o nível correto de detalhe. O CID será usado e referido durante toda a reunião, provavelmente sendo a única coisa mostrada aos participantes durante esta fase. O facilitador registrará as várias falhas identificadas durante a reunião na pasta de trabalho da RMA. Uma boa prática a seguir para a reunião de brainstorm é limitar o tempo a no máximo 90 minutos a fim de evitar cansaço e perda de qualidade. Se depois de 90 minutos nem todas as falhas das interações tiverem sido examinadas, a experiência mostrará que o melhor a fazer será parar e agendar uma segunda sessão para concluir esta fase. Embora o brainstorm possa começar em qualquer interação (como aquela em que todos concordam de sofrer diariamente de problemas de confiabilidade), é melhor partir do ponto lógico de um cenário e depois seguir a ordem natural das interações a partir daí. O facilitador conduzirá os participantes pela atividade de brainstorm na identificação da maioria das possíveis falhas. Uma pequena estrutura nesta fase percorrerá um longo caminho em direção à garantia de que o exercício é eficiente e ainda abrangente. Para ajudar o facilitador, a Computação confiável desenvolveu uma lista (mostrada na figura a seguir) de falhas comuns que pode ser usada para ajudar a conduzir a conversa de uma forma repetida em cada interação. Figura 6. Tabela de categorias de falhas para uso durante a fase de Descoberta Computação confiável Resiliência no design para serviços em nuvem 12

13 As categorias são listadas em sequência lógica de possíveis interações entre componentes. Por exemplo, quando o Componente A faz uma solicitação ao Recurso B, é possível que se encontrem problemas na seguinte sequência lógica: 1. O Recurso B pode não existir ou não ser encontrado. Se for encontrado, 2. O Componente A não consegue se autenticar no B. Se conseguir se autenticar, 3. O Recurso B pode demorar ou deixar de responder à solicitação que o Componente A emitiu, e assim sucessivamente. A lista que precede não tem a intenção de funcionar como um catálogo completo de todas as falhas possíveis. No entanto, se os participantes pensarem nessas falhas para cada interação e revisarem cada categoria de maneira estruturada, registrar os resultados será mais fácil, e todas as classes de falhas serão menos propensas a se perder. Um ponto muito importante a considerar neste exercício é que as falhas na RMA não equivalem à causa-raiz. Pode haver diversas causas-raízes capazes de levar a uma falha de um recurso, fazendo-o parecer estar offline. Entretanto, em todos os casos assim, o comportamento encontrado pelo chamador é o mesmo: o recurso está offline. A causa-raiz subjacente não influencia a forma como o chamador responderá. Contudo, pode ser vantajoso registrar diversas causas-raízes de um tipo de falha na coluna Descrição da falha para uso posterior, ao determinar a probabilidade do tipo de falha. Depois que as falhas forem completamente enumeradas para todas as interações entre componentes, a equipe de engenharia estará pronta para passar para a fase de Classificação. Classificação A finalidade da fase de Classificação é analisar e registrar os efeitos resultantes de cada falha enumerada na fase de Descoberta. Os detalhes registrados para cada tipo de falha na coluna Resposta fornecerão a maior parte do contexto necessário para concluir a tarefa. Este exercício resultará em uma lista de valores de risco calculados para cada tipo de falha, usados como informação para a fase de Ação. Mais uma vez, como na fase de Descoberta, o facilitador conduzirá a reunião, que inclui as mesmas pessoas que participaram da enumeração das falhas. Como antes, recomendamos que a reunião não exceda 90 minutos. Em geral, o facilitador exibe uma pasta de trabalho em uma tela de projeção conforme preenche os dados restantes para cada tipo de falha, usando informações desta reunião. A pasta de trabalho da RMA contém diversas colunas suspensas de seleção que serão preenchidas durante esta fase. A figura a seguir sugere uma visão mais aproximada de cada coluna. Computação confiável Resiliência no design para serviços em nuvem 13

14 Figura 7. As colunas da pasta de trabalho da RMA usadas durante o exercício de análise de efeitos das falhas A coluna Risco é um valor calculado, derivado das outras cinco colunas. A ideia por trás desse cálculo é avaliar o risco como produto do impacto e da probabilidade da falha. Probabilidade é um conceito direto, representado por um valor único na pasta de trabalho (selecionado da lista suspensa Probabilidade). No entanto, o impacto de uma falha pode ser decomposto em diversos segmentos. O processo RMA é usado para avaliar o impacto de possíveis falhas durante o design do produto, praticamente da mesma maneira que uma equipe de gerenciamento de problemas avalia o impacto de uma queda de um serviço em nuvem já colocado em produção. As seguintes perguntas essenciais são rotineiramente feitas a respeito do impacto de uma queda: Quais foram os efeitos discerníveis para o usuário ou processo empresarial crítico? Essa queda foi um problema irrelevante ou impacto sobre o desempenho, ou então algo que impediu a conclusão dos principais cenários de usuário? Qual foi a intensidade do impacto? Qual foi a magnitude do escopo do impacto? Apenas alguns clientes ou transações foram afetados ou foi o escopo do impacto geral? Qual foi a extensão do impacto? Quanto tempo levou para que uma pessoa ou sistema automatizado tivesse conhecimento da falha? Qual foi o tempo para detectar (TTD)? Depois de detectada, quanto tempo levou para recuperar o serviço e restaurar as funcionalidades? Qual foi o tempo para recuperar (TTR) 8? Essas perguntas se aplicam às possíveis falhas na pasta de trabalho RMA, mapeando respectivamente para as colunas Efeitos, Porção afetada, Detecção e Resolução. 8 TTR é o tempo que leva para restaurar a funcionalidade para o cliente, não necessariamente o tempo que leva para que a falha seja totalmente corrigida. Computação confiável Resiliência no design para serviços em nuvem 14

15 É importante que a equipe de engenharia se lembre de que todas as colunas são completamente independentes uma da outra. O facilitador deve garantir que as avaliações das colunas Efeitos e Porção afetada, em particular, não sejam confundidas durante o exercício. Por exemplo, é perfeitamente aceitável esperar que a equipe analise uma falha que resultaria apenas em uma pequena degradação da qualidade do serviço, embora afetando praticamente todos os usuários do sistema. Contrariamente, a equipe poderia analisar uma falha que afeta apenas um usuário (ou pequena parte do total de transações processadas) no serviço, mas uma falha capaz de trazer sérias consequências em termos de integridade dos dados, incluindo a perda deles. O cálculo numérico das colunas Impacto e Probabilidade é fixo no modelo; os valores suspensos são fixos em três opções 9 (quatro, no caso de Efeitos). No entanto, as equipes podem mudar o texto associado das seleções suspensas para refletir melhor as características de seu serviço em nuvem. Por exemplo, os padrões da coluna Detecção de Menos de 5 min, Entre 5 e 15 min e Mais de 15 min podem ser alterados pela equipe com um tempo de detecção de falha do serviço praticamente instantâneo a Menos de 50 milissegundos, Entre 50 e 500 milissegundos e Mais de 500 milissegundos, respectivamente. No início da fase de Classificação, as seleções suspensas de todas essas colunas devem ser revisadas. Quando a análise de efeitos é feita, a fase de Classificação é concluída. A equipe passa a ter uma lista priorizada de falhas para usar como informação para a fase de Ação. Ação O propósito desta última fase é tomar providências quanto aos itens descobertos durante a parte de modelagem de resiliência do processo RMA e fazer investimentos tangíveis para aprimorar a confiabilidade do serviço em nuvem. A classificação de riscos das falhas capturadas na pasta de trabalho da RMA durante a fase de Classificação fornece uma orientação sobre a prioridade dos possíveis investimentos de engenharia. Você pode criar itens de acompanhamento avaliando todas as falhas com riscos alto e médio, gerando itens de trabalho para os recursos de engenharia. Algumas vezes é possível transformar falhas de alto risco em falhas de médio risco, reduzindo os valores de tempo para detectar (TTD) ou de tempo para recuperar (TTR). É possível conseguir muitas melhorias nessas duas áreas ao fazer investimentos em sistemas de monitoramento, ou apenas modificando-os. Os itens de trabalho também podem ser considerados para fins de instrumentação e telemetria, detecção e monitoramento, e mitigações que tratam causas-raízes específicas ou aceleram a recuperação. Os itens de trabalho ainda podem introduzir novos casos de teste, que precisarão ser circunstanciados na aplicação de teste no serviço. Os itens de trabalho também podem resultar em solicitações de mudanças arquitetônicas caso a RMA seja realizada com antecedência o suficiente na fase de design. 9 As opções suspensas são expressas como baixa, média e alta para possibilitar que as equipes façam a seleção com mais rapidez sem se preocupar com cálculos de precisão. Computação confiável Resiliência no design para serviços em nuvem 15

16 Conforme mencionado, um dos principais benefícios que a RMA traz é produzir artefatos que possam ser vantajosos não só para a equipe de recursos, mas também para as equipes de suporte telefônico ou pessoal de operações. Ao desafiar a equipe de engenharia a revalidar a arquitetura e o design durante a fase Pré-trabalho, o CID fornece outras percepções que vão além dos diagramas de design, arquitetura ou construção comumente em uso hoje em dia. A organização de testes pode usar a pasta de trabalho da RMA para se direcionar aos testes de injeção de falhas, já que ela captura metadados sobre a qualidade de resposta de uma interação entre componentes para as falhas no serviço em nuvem. Qualquer componente que incorpore mitigações de falhas pode ser alvo da injeção de falhas para verificar a qualidade e a eficiência dessas mitigações. Considerações sobre implementação A RMA é uma abordagem simplificada para que as equipes aumentem a resiliência de seu serviço em nuvem, identificando e analisando possíveis falhas. Embora a implementação do processo seja flexível em diversas áreas, as equipes precisam ter cuidado ao levar em conta os tópicos de tempo, abordagem, funções e responsabilidades antes de começar. Programação Se a sua equipe estiver acostumada a realizar a modelagem de ameaças à segurança conforme descrito no Microsoft Security Development Lifecycle, você já terá uma boa noção de cadência de RMA. Como nas recomendações para a modelagem de ameaças à segurança, a Computação confiável recomenda revisitar o modelo de resiliência a cada seis meses (não menos do que isso e pelo menos uma vez por ano, definitivamente), sempre que houver mudanças significativas de arquitetura ou funcionalidade ou ao encontrar problemas dinâmicos do site que o impeçam de atender consistentemente às metas de disponibilidade dos clientes. Para os novos serviços, ou serviços que passam por grandes revisões, as equipes devem pensar em implementar a RMA depois que a arquitetura tiver sido mapeada e que o design inicial tiver sido proposto, mas antes que a maior parte do código tenha sido concluída. É mais econômico projetar a resiliência no serviço do que reagir a falhas depois que o serviço já está em operação. As equipes de serviços em nuvem já em produção devem considerar a implementação imediata da RMA; não há necessidade de esperar até uma próxima grande revisão do serviço para iniciar a aplicação da metodologia RMA. A lista de falhas priorizadas gerada pelo processo RMA fornece uma gama de oportunidades para fazer investimentos bem direcionados em instrumentação, detecção, mitigação e recuperação, muitos dos quais podendo ser implementados rapidamente. Além disso, o conhecimento que se adquire por conduzir a análise em um produto já em produção é altamente valioso como informação para os futuros ciclos de planejamento e desenvolvimento. Muitas equipes com serviços que já estão em produção também têm interesse na injeção de falhas. Os resultados do processo RMA fornecem excelentes informações para os testes de injeção de falhas no momento de validar a eficiência das atuais técnicas de mitigação de falhas. Computação confiável Resiliência no design para serviços em nuvem 16

17 Abordagem A RMA é flexível o bastante para ser aplicada a qualquer faceta de um serviço em nuvem. Leve em conta cada uma das seguintes variações no escopo ao determinar o investimento em tempo que você pretende fazer em RMA: Cenário de ponta a ponta. A confiabilidade do serviço deve ser avaliada da perspectiva do cliente. Consequentemente, as equipes geralmente querem se concentrar em falhas que afetam fluxos de trabalho do usuário ou naquelas em que a organização possa ser mais afetada por incidentes relacionados à confiabilidade. Se você aplicar essa abordagem, priorizará os investimentos de engenharia relacionados à confiabilidade, que são considerados importantes para os consumidores do serviço. No entanto, os cenários de ponta a ponta costumam atravessar muitos limites de componentes e serviços. Para reduzir a necessidade de garantir a participação de tantas pessoas de tantas equipes diferentes, o cenário pode ser dividido em subcenários para que se tenha um nível melhor de aproveitamento. Limites dos serviços em nuvem. As equipes costumam se preocupar mais com os problemas de confiabilidade nos limites de seus serviços em nuvem. Esses limites são os pontos de intersecção entre seus componentes dos serviços em nuvem e os serviços fornecidos por terceiros ou parceiros. O exercício da RMA pode ser desenhado de forma que todos os pontos de integração de serviços sejam modelados para falhas. O benefício dessa abordagem é que os pontos de integração residem geralmente onde os serviços são mais suscetíveis a falhas. Além disso, essa abordagem costuma requerer menos participantes para a conclusão do exercício. A desvantagem dessa abordagem é que certos componentes que compreendem cenários de usuários importantes ou fluxos de trabalho essenciais não são modelados o bastante. Componente por componente. Uma terceira opção que as equipes podem ter é direcionar a RMA a um pequeno número de componentes do serviço em nuvem de uma vez. Em geral, as equipes começam com componentes que passam por problemas mais ligados à confiabilidade (caso o serviço já esteja em produção) ou com um componente para o qual elas querem introduzir o reconhecimento da confiabilidade logo no início da fase de design. Fazer o escopo do exercício de RMA em um único componente de serviço em nuvem tem o benefício de exigir menos participantes, além de poder ser feito por um custo mais baixo. Essa abordagem é semelhante aos limites de modelagem dos serviços em nuvem, mas para os componentes. Fluxos de trabalho importantes que se espalham por diversos componentes obtêm total cobertura quando cada equipe de componentes conclui a RMA. No entanto, outras análises de como os componentes interagem são necessárias para garantir que as iniciativas de detecção, mitigação e recuperação sejam complementares em cada ponto de integração. Computação confiável Resiliência no design para serviços em nuvem 17

18 Funções e responsabilidades O exercício de RMA é mais eficiente quando representantes de todas as disciplinas de engenharia são incluídos no processo, o que possibilita que perspectivas variadas de cada função sejam expressas durante as diversas fases da RMA. Incluir todas as disciplinas de engenharia ajuda a garantir resultados mais abrangentes. Existe uma disciplina que certamente deve participar do processo RMA, que é a disciplina do desenvolvimento. Em geral, os desenvolvedores (ou proprietários de componentes) são mais adequados para falar sobre os detalhes de como um sistema se comportará quando uma falha for encontrada. Um facilitador deve conduzir o processo do início ao fim e atribuir itens de trabalho a outras pessoas no final do processo. Essa pessoa pode ser de qualquer disciplina, mas deve ter a capacidade de orientar cuidadosamente as conversas entre as diversas disciplinas de engenharia para que os itens de trabalho sejam atribuídos na conclusão do exercício e produzam os maiores ganhos de confiabilidade, ainda consumindo o menor número possível de recursos. Em busca de uma ação Adote os princípios de engenharia associados à computação orientada à recuperação. Incorpore a RMA em seu ciclo de vida de desenvolvimento de software: modele falhas e os efeitos dessas falhas, decida quais falhas devem ser tratadas pelo processo descrito aqui e faça os investimentos em engenharia necessários para reduzir riscos de alta prioridade. Demonstre o valor de aplicar a RMA em seu ambiente, reconsiderando os recursos de engenharia que são exigidos em virtude de não precisar responder continuamente às falhas e os aplique ao design e à entrega subsequente de inovações para os clientes em um ritmo mais rápido jamais visto. Compartilhe a experiência da RMA com outras equipes de engenharia que ainda não deram um passo adiante e as ajude a entender como aplicar a metodologia e a se beneficiar com os ganhos de produtividade como aconteceu com você. Conclusão A computação em nuvem pode ser caracterizada como um ecossistema complexo, que consiste de infraestrutura compartilhada e dependências levemente acopladas, porém muito integradas, entre aplicativos, muitos dos quais estarão fora do controle direto do provedor. Na medida em que os serviços baseados em nuvem continuam progredindo, as expectativas dos clientes por disponibilidade máxima dos serviços permanecem altas, apesar dos desafios óbvios atrelados à entrega de uma experiência confiável 24 horas por dia, 7 dias por semana e 365 dias por ano. Computação confiável Resiliência no design para serviços em nuvem 18

19 Apesar de aplicar rigorosamente práticas de design de software bem conhecidas e baseadas em empresas, dos componentes de testes durante o desenvolvimento e da implementação de infraestrutura redundante e cópias replicadas de dados, é inevitável a ocorrência de interrupções. Existem inúmeras evidências de que ser capaz de evitar todas as falhas juntas seja uma suposição falível; continuam aparecendo artigos na mídia que descrevem falhas em serviços em nuvem conhecidos, e os provedores diariamente explicam o que deu errado e como planejam evitar futuras ocorrências. Mas falhas semelhantes continuam a acontecer. Arquitetos de software precisam adotar a ideia de que os recursos de computação subjacentes podem e certamente irão simplesmente desaparecer sem aviso, possivelmente por longos períodos. Ou seja, os arquitetos de software precisam aceitar essa nova era de imprevisibilidade e se planejar para isso. A metodologia descrita neste artigo se mostrou altamente eficiente ao ajudar equipes de serviços em nuvem a entender como lidar com ameaças persistentes relacionadas à confiabilidade. Ela também ajuda a priorizar os investimentos necessários em engenharia destinados a reduzir ou até eliminar o impacto dessas ameaças do ponto de vista dos clientes. O principal benefício de se adotar a RMA ou uma abordagem mais direcionada, composta apenas de modelagem de falhas e análises de causas-raízes, é que a equipe de serviços em nuvem emerge do exercício com uma análise mais abrangente, baseada na profunda exploração de cada aspecto do serviço construído. Os resultados do processo RMA fornecem à equipe um conhecimento mais aprofundado de onde os pontos de falha conhecidos estão, qual o impacto dos moldes de falhas conhecidas e, mais importante, a ordem para tratar esses possíveis riscos a fim de produzir o resultado mais confiável no menor espaço de tempo. Sabemos que interrupções no serviço são inevitáveis. Estamos criando e desenvolvendo nossos serviços usando metodologias como a RMA para ajudar a minimizar o impacto sobre os clientes quando essas interrupções acontecerem. Computação confiável Resiliência no design para serviços em nuvem 19

20 Recursos adicionais Orientação para arquitetura de nuvem resiliente no Azure - Orientação arquitetônica do Windows Azure: us/develop/net/architecture/ - FailSafe (no Canal 9): channel9.msdn.com/series/failsafe Computação orientada à recuperação: roc.cs.berkeley.edu/ Modelos - Diagrama de interação entre componentes (CID): aka.ms/cid - Exemplo de pasta de trabalho RMA: aka.ms/rmaworkbook Confiabilidade da Computação confiável: Autores e colaboradores DAVID BILLS Microsoft Trustworthy Computing SEAN FOY Microsoft Trustworthy Computing MARGARET LI Microsoft Trustworthy Computing MARC MERCURI Microsoft Consulting Services JASON WESCOTT Microsoft Trustworthy Computing 2013 Microsoft Corp. Todos os direitos reservados. Este documento é fornecido "como está". As informações e as opiniões expressadas neste documento, incluindo URLs e outras referências a sites da Internet, podem ser modificadas sem aviso. Você assume o risco ao usá-lo. Este documento não fornece nenhum direito legal para nenhuma propriedade intelectual de qualquer produto da Microsoft. Você pode copiar e usar este documento para fins particulares de referência. Licenciado por Creative Commons Attribution-Non Commercial-Share Alike 3.0 Unported. Computação confiável Resiliência no design para serviços em nuvem 20

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto

1 Inicie um novo. Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007. projeto Guia de Referência Rápida de Gerenciamento de Projeto para o Project 2007 1 Inicie um novo Antes de começar um novo, uma organização deve determinar se ele se enquadra em suas metas estratégicas. Os executivos

Leia mais

Feature-Driven Development

Feature-Driven Development FDD Feature-Driven Development Descrição dos Processos Requisitos Concepção e Planejamento Mais forma que conteúdo Desenvolver um Modelo Abrangente Construir a Lista de Features Planejar por

Leia mais

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP

Planejamento - 7. Planejamento do Gerenciamento do Risco Identificação dos riscos. Mauricio Lyra, PMP Planejamento - 7 Planejamento do Gerenciamento do Risco Identificação dos riscos 1 O que é risco? Evento que representa uma ameaça ou uma oportunidade em potencial Plano de gerenciamento do risco Especifica

Leia mais

Utilizando a ferramenta de criação de aulas

Utilizando a ferramenta de criação de aulas http://portaldoprofessor.mec.gov.br/ 04 Roteiro Utilizando a ferramenta de criação de aulas Ministério da Educação Utilizando a ferramenta de criação de aulas Para criar uma sugestão de aula é necessário

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Gerenciamento de Projetos Modulo VIII Riscos

Gerenciamento de Projetos Modulo VIII Riscos Gerenciamento de Projetos Modulo VIII Riscos Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Project Management Institute. Conjunto de Conhecimentos em Gerenciamento

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO

VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Solitaire Interglobal

Solitaire Interglobal Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Pesquisa Etnográfica

Pesquisa Etnográfica Pesquisa Etnográfica Pesquisa etnográfica Frequentemente, as fontes de dados têm dificuldade em dar informações realmente significativas sobre a vida das pessoas. A pesquisa etnográfica é um processo pelo

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1

Engenharia de Software. Parte I. Introdução. Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Engenharia de Software Parte I Introdução Metodologias para o Desenvolvimento de Sistemas DAS 5312 1 Mitos do Desenvolvimento de Software A declaração de objetivos é suficiente para se construir um software.

Leia mais

Desenvolvendo Websites com PHP

Desenvolvendo Websites com PHP Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.

Leia mais

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

Forneça a próxima onda de inovações empresariais com o Open Network Environment

Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral da solução Forneça a próxima onda de inovações empresariais com o Open Network Environment Visão geral À medida que tecnologias como nuvem, mobilidade, mídias sociais e vídeo assumem papéis

Leia mais

Sistemas de Gerenciamento de Banco de Dados

Sistemas de Gerenciamento de Banco de Dados Sistemas de Gerenciamento de Banco de Dados A U L A : C R I A Ç Ã O D E B A N C O D E D A D O S - R E Q U I S I T O S F U N C I O N A I S E O P E R A C I O N A I S P R O F. : A N D R É L U I Z M O N T

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Processos de gerenciamento de projetos em um projeto

Processos de gerenciamento de projetos em um projeto Processos de gerenciamento de projetos em um projeto O gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de cumprir seus requisitos.

Leia mais

Pós-Graduação em Gerenciamento de Projetos práticas do PMI

Pós-Graduação em Gerenciamento de Projetos práticas do PMI Pós-Graduação em Gerenciamento de Projetos práticas do PMI Planejamento do Gerenciamento das Comunicações (10) e das Partes Interessadas (13) PLANEJAMENTO 2 PLANEJAMENTO Sem 1 Sem 2 Sem 3 Sem 4 Sem 5 ABRIL

Leia mais

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios

Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Engenharia de Software e Gerência de Projetos Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Cronograma das Aulas. Hoje você está na aula Semana

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1

Capítulo 2. Processos de Software. 2011 Pearson Prentice Hall. Todos os direitos reservados. slide 1 Capítulo 2 Processos de Software slide 1 Tópicos apresentados Modelos de processo de software. Atividades de processo. Lidando com mudanças. Rational Unified Process (RUP). Um exemplo de um processo de

Leia mais

IBM Managed Security Services for Agent Redeployment and Reactivation

IBM Managed Security Services for Agent Redeployment and Reactivation Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY

Leia mais

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling

DIMENSIONANDO PROJETOS DE WEB-ENABLING. Uma aplicação da Análise de Pontos de Função. Dimensionando projetos de Web- Enabling DIMENSIONANDO PROJETOS DE WEB-ENABLING Uma aplicação da Análise de Pontos de Função Dimensionando projetos de Web- Enabling Índice INTRODUÇÃO...3 FRONTEIRA DA APLICAÇÃO E TIPO DE CONTAGEM...3 ESCOPO DA

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli

Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Infraestrutura: devo usar a nuvem? Prof. Artur Clayton Jovanelli Conceitos principais Nuvem Local Dados (informações) Profissional Pessoal Procedimento padrão (modelo) Produzir Armazenar Como era... Como

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

Manual de Atualização Versão 3.6.4.

Manual de Atualização Versão 3.6.4. Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....

Leia mais

CA Mainframe Chorus for Storage Management Versão 2.0

CA Mainframe Chorus for Storage Management Versão 2.0 FOLHA DO PRODUTO CA Mainframe Chorus for Storage Management CA Mainframe Chorus for Storage Management Versão 2.0 Simplifique e otimize suas tarefas de gerenciamento de armazenamento, aumente a produtividade

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 28 Revisão para a Prova 2 http://www.ic.uff.br/~bianca/engsoft2/ Aula 28-28/07/2006 1 Matéria para a Prova 2 Gestão de projetos de software Conceitos (Cap. 21) Métricas (Cap.

Leia mais

Orientação a Objetos

Orientação a Objetos 1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou

Leia mais

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2

UML 2. Guia Prático. Gilleanes T.A. Guedes. Novatec. Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 UML 2 Guia Prático Gilleanes T.A. Guedes Obra revisada e ampliada a partir do título Guia de Consulta Rápida UML 2 Novatec capítulo 1 Introdução à UML A UML (Unified Modeling Language ou Linguagem de Modelagem

Leia mais

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3

Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 Introdução ao Aplicativo de Programação LEGO MINDSTORMS Education EV3 A LEGO Education tem o prazer de trazer até você a edição para tablet do Software LEGO MINDSTORMS Education EV3 - um jeito divertido

Leia mais

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0

AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 AUTOR: DAVID DE MIRANDA RODRIGUES CONTATO: davidmr@ifce.edu.br CURSO FIC DE PROGRAMADOR WEB VERSÃO: 1.0 SUMÁRIO 1 Conceitos Básicos... 3 1.1 O que é Software?... 3 1.2 Situações Críticas no desenvolvimento

Leia mais

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004 QSP Informe Reservado Nº 41 Dezembro/2004 Sistemas de Gestão O QUE MUDOU COM A NOVA ISO 14001:2004 Material especialmente preparado para os Associados ao QSP. QSP Informe Reservado Nº 41 Dezembro/2004

Leia mais

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013

Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Visão geral híbrida de Serviços Corporativos de Conectividade do SharePoint 2013 Christopher J Fox Microsoft Corporation Novembro de 2012 Aplica-se a: SharePoint 2013, SharePoint Online Resumo: Um ambiente

Leia mais

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619

Tópicos em Engenharia de Software (Optativa III) AULA 2. Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Tópicos em Engenharia de Software (Optativa III) AULA 2 Prof. Andrêza Leite andreza.lba@gmail.com (81 )9801-6619 Engenharia de Software Objetivo da aula Depois desta aula você terá uma revisão sobre o

Leia mais

Engenharia de Requisitos

Engenharia de Requisitos Engenharia de Requisitos Introdução a Engenharia de Requisitos Professor: Ricardo Argenton Ramos Aula 08 Slide 1 Objetivos Introduzir a noção de requisitos do sistema e o processo da engenharia de requisitos.

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Engenharia de Requisitos Estudo de Caso

Engenharia de Requisitos Estudo de Caso Engenharia de Requisitos Estudo de Caso Auxiliadora Freire Fonte: Engenharia de Software 8º Edição / Ian Sommerville 2007 Slide 1 Engenharia de Requisitos Exemplo 1 Reserva de Hotel 1. INTRODUÇÃO Este

Leia mais

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar

Dell Premier. Guia de Compras e Pedidos. Fazendo Login na sua Página Premier. Três formas de comprar Dell Premier Guia de Compras e Pedidos A Dell Premier é o seu próprio site de suporte e compras seguro e personalizado, que permite um processo de compra fácil, eficiente e econômico. Examine este Guia

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

3 Classificação. 3.1. Resumo do algoritmo proposto

3 Classificação. 3.1. Resumo do algoritmo proposto 3 Classificação Este capítulo apresenta primeiramente o algoritmo proposto para a classificação de áudio codificado em MPEG-1 Layer 2 em detalhes. Em seguida, são analisadas as inovações apresentadas.

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Manual do Ambiente Moodle para Professores

Manual do Ambiente Moodle para Professores UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Professores Tarefas Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0

Leia mais

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi

Metodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia

Leia mais

02 - Usando o SiteMaster - Informações importantes

02 - Usando o SiteMaster - Informações importantes 01 - Apresentação do SiteMaster - News Edition O SiteMaster foi desenvolvido para ser um sistema simples de gerenciamento de notícias, instalado em seu próprio computador e com configuração simplificada,

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Projeto de Arquitetura

Projeto de Arquitetura Introdução Projeto de Arquitetura (Cap 11 - Sommerville) UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Até agora, estudamos: Os

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

FANESE Faculdade de Administração e Negócios de Sergipe

FANESE Faculdade de Administração e Negócios de Sergipe 1 FANESE Faculdade de Administração e Negócios de Sergipe ITIL V2 Service Support Aracaju, Setembro de 2009 EDUARDO DA PAIXÃO RODRIGUES LUCIELMO DE AQUINO SANTOS 2 ITIL V2 Service Support Trabalho de graduação

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Manual de Utilização

Manual de Utilização Manual de Utilização Versão 1.0 18/01/2013 Sempre consulte por atualizações deste manual em nossa página. O Cotação Web está em constante desenvolvimento, podendo ter novas funcionalidades adicionadas

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Consolidação inteligente de servidores com o System Center

Consolidação inteligente de servidores com o System Center Consolidação de servidores por meio da virtualização Determinação do local dos sistemas convidados: a necessidade de determinar o melhor host de virtualização que possa lidar com os requisitos do sistema

Leia mais

Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas

Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas Grupo de Coordenação da Transição da Administração da IANA Solicitação de Propostas 8 de setembro de 2014 Introdução De acordo com o regulamento do Grupo de 1 Coordenação da Transição da Administração

Leia mais

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados.

Hoje é inegável que a sobrevivência das organizações depende de dados precisos e atualizados. BANCO DE DADOS Universidade do Estado de Santa Catarina Centro de Ciências Tecnológicas Departamento de Ciência da Computação Prof. Alexandre Veloso de Matos alexandre.matos@udesc.br INTRODUÇÃO Hoje é

Leia mais

Eficiência operacional no setor público. Dez recomendações para cortar custos

Eficiência operacional no setor público. Dez recomendações para cortar custos Eficiência operacional no setor público Dez recomendações para cortar custos 2 de 8 Introdução Com grandes cortes no orçamento e uma pressão reguladora cada vez maior, o setor público agora precisa aumentar

Leia mais

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial

Histórico da Revisão. Versão Descrição Autor. 1.0 Versão Inicial 1 of 14 27/01/2014 17:33 Sistema de Paginação de Esportes Universitários Documento de Arquitetura de Software Versão 1.0 Histórico da Revisão Data 30 de novembro de 1999 Versão Descrição Autor 1.0 Versão

Leia mais

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009

Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga. Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes de carga Um artigo técnico da Oracle Junho de 2009 Identificação rápida de gargalos Uma forma mais eficiente de realizar testes

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

CA Clarity PPM. Visão geral. Benefícios. agility made possible

CA Clarity PPM. Visão geral. Benefícios. agility made possible FOLHA DO PRODUTO CA Clarity PPM agility made possible O CA Clarity Project & Portfolio Management (CA Clarity PPM) o ajuda a inovar com agilidade, a transformar seu portfólio com confiança e a manter os

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

PLANOS DE CONTINGÊNCIAS

PLANOS DE CONTINGÊNCIAS PLANOS DE CONTINGÊNCIAS ARAÚJO GOMES Capitão SC PMSC ARAÚJO GOMES defesacivilgomes@yahoo.com.br PLANO DE CONTINGÊNCIA O planejamento para emergências é complexo por suas características intrínsecas. Como

Leia mais

O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE

O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE O CONCEITO DE TDD NO DESENVOLVIMENTO DE SOFTWARE Renan Leme Nazário, Ricardo Rufino Universidade Paranaense (Unipar) Paranavaí PR - Brasil renazariorln@gmail.com, ricardo@unipar.br Resumo. Este artigo

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info

Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com. http://www.tiagodemelo.info Bancos de dados distribuídos Prof. Tiago Eugenio de Melo tiagodemelo@gmail.com Última atualização: 20.03.2013 Conceitos Banco de dados distribuídos pode ser entendido como uma coleção de múltiplos bds

Leia mais

Universidade Paulista

Universidade Paulista Universidade Paulista Ciência da Computação Sistemas de Informação Gestão da Qualidade Principais pontos da NBR ISO/IEC 12207 - Tecnologia da Informação Processos de ciclo de vida de software Sergio Petersen

Leia mais

NOKIA. Em destaque LEE FEINBERG

NOKIA. Em destaque LEE FEINBERG Em destaque NOKIA LEE FEINBERG A Nokia é líder mundial no fornecimento de telefones celulares, redes de telecomunicações e serviços relacionados para clientes. Como Gerente Sênior de Planejamento de Decisões

Leia mais

REQUISITOS. Prof. Msc. Hélio Esperidião

REQUISITOS. Prof. Msc. Hélio Esperidião REQUISITOS Prof. Msc. Hélio Esperidião OS REQUISITOS O que são requisitos? Uma descrição de um serviço ou de uma limitação O que é a engenharia de requisitos? O processo envolvido no desenvolvimento de

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? As ofertas de nuvem pública proliferaram, e a nuvem privada se popularizou. Agora, é uma questão de como aproveitar o potencial

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação

UNIVERSIDADE FEDERAL DO PARANÁ UFPR Bacharelado em Ciência da Computação SOFT DISCIPLINA: Engenharia de Software AULA NÚMERO: 10 DATA: / / PROFESSOR: Andrey APRESENTAÇÃO O objetivo desta aula é apresentar e discutir os conceitos de coesão e acoplamento. DESENVOLVIMENTO Projetar

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais