Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Tamanho: px
Começar a partir da página:

Download "Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp."

Transcrição

1 Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento do que a preservação e a integridade de seus dados. E os aplicativos utilizados pelo Governo não são diferentes. Uma pequena combinação de problemas físicos ou elétricos pode, num piscar de olhos, causar mais prejuízos econômicos do que um incêndio devastador. Considerando a rotina de utilização, todos os discos eventualmente irão falhar. Sabendo disso, as pessoas que gerenciam sistemas de armazenamento utilizando diversos discos geralmente tentam proteger seus dados com alguma forma de recuperação a partir de falhas. Na maioria dos casos, a principal defesa contra as falhas de discos se refere a dois simples algoritmos RAID que foram desenvolvidos há mais de quinze anos um deles com base no espelhamento e outro com base em paridade. Embora seja verdade que esses algoritmos podem proteger contra a perda de dados, caso ocorra alguma falha de disco em um conjunto de discos, a partir do momento em que ocorre a falha até que o conjunto RAID é completamente reconstruído, uma segunda falha de disco pode ocorrer a qualquer momento. Por várias razões, vale a pena considerar a probabilidade de ocorrerem várias falhas de disco: - Um evento que danifica o disco provavelmente vai danificar mais de um disco tal como um ambiente sujeito à excessiva umidade ou temperatura, um grande impacto no dispositivo de armazenamento ou um pico de voltagem. - Podem ocorrer grandes atrasos. Uma falha pode acontecer quando não é possível fazer uma substituição de disco, em um local remoto ou durante uma mudança de turno. Quanto mais tempo levar para se restaurar um disco que apresentou uma falha, maiores serão os problemas que outro disco causará se falhar durante o intervalo desprotegido. Além disso, continuar em operação com um disco apresentando falha aumenta efetivamente o nível de sobrecarga e estresse nos discos que não apresentaram falhas. - O custo da proteção adicional tem diminuído. Em comparação com os discos SCSI, os discos IDE/ATA têm maior capacidade, mas apresentam uma menor expectativa de duração e levam mais tempo para serem recuperados colocando grandes quantidades de dados em maior risco de sofrerem uma falha de disco. Entretanto, uma vez que o espaço em disco está se tornando cada vez mais barato, o custo da proteção adicional também está ficando cada vez menor.

2 - Quanto mais discos em um conjunto, maior a probabilidade de que mais de um disco apresente problemas a qualquer momento, especialmente se todos os discos no conjunto estiverem prestes a atingir sua expectativa de duração normal. - As pessoas cometem erros. Durante o período vulnerável em que é realizada a substituição de um disco, um funcionário pode remover o disco errado. - A constante necessidade de que os dados estejam disponíveis pode ser demasiadamente importante para se correr riscos. Mesmo tendo um backup em fita, grandes perdas de tempo podem ocorrer se o sistema de armazenamento em rede precisar ser recuperado a partir de uma fita, e a restauração a partir de fita geralmente não permite a recuperação das modificações que foram efetuadas depois do backup mais recente. Os algoritmos de espelhamento mais comumente utilizados são RAID-1 e RAID-10. Freqüentemente, eles são confundidos entre si. RAID-1 utiliza um disco para dados e um ou mais discos para espelhamento, enquanto RAID-10 (algumas vezes, chamado de 0 + 1) utiliza um conjunto de discos-espelho para o backup de um igual número de discos com dados distribuídos (striped) - o armazenamento de dados distribuído é utilizado para aumentar a velocidade em relação ao desempenho de um disco com densidade simples (single-disk). O lado negativo de qualquer tipo de espelhamento, conforme está descrito abaixo, é que, embora esse método proteja contra a perda aleatória de apenas um único disco, a capacidade utilizável é reduzida à metade do número total de discos no conjunto. Outro meio de se considerar esta alternativa é que o espaço em disco necessário para fazer cópias espelhadas custará algumas vezes a quantidade de espaço em disco exigida para a proteção de backup com um sistema RAID 5 que proporciona a mesma capacidade de utilização e o mesmo nível de proteção. RAID 5 exige o equivalente a apenas um disco para paridade, a fim de proteger qualquer número de discos contra uma falha em um único disco. Embora este método seja mais eficiente do que o espelhamento, ainda existe o problema de que todos os dados são perdidos, caso ocorra qualquer falha em um segundo disco antes que o RAID afetado seja recuperado. A importância de proteger contra várias falhas em disco tem gerado muitos experimentos. O RAID do software Linux pode efetuar a recuperação depois da falha de vários discos, organizando em camadas um conjunto RAID em cima de outro, combinando o mix de espelhamento, paridade e armazenamento de dados em trilhas, a fim de aumentar o nível de proteção. As duas combinações mais comumente mencionadas são RAID 5+1 (um par espelhado de conjuntos RAID-5) e RAID 5+5 (um RAID-5, cujos discos componentes são RAID 5). Vários algoritmos complexos de criptografia também têm sido desenvolvidos para proteger contra a perda de mais de um disco.

3 O problema com os RAIDs compostos e com os algoritmos de criptografia é que eles perdem tanto espaço de armazenamento para redundância e/ou tanta velocidade de processamento para cálculo, que raramente eles são utilizados ou mesmo oferecidos como opções com produtos NAS forçando os usuários que precisam de proteção a escolher entre a paridade e o espelhamento. Em vez de forçar um padrão de proteção (e vulnerabilidade) para o usuário, com base nas capacidades de espelhamento ou de proteção por paridade de um único disco, uma alternativa mais ideal para a proteção de dados seria ajustar o nível de segurança contra a perda de disco às necessidades dos usuários. Já existe um novo produto com base neste conceito. Denominada RAID n, esta patente avançada em tecnologia RAID permite que o usuário selecione um nível desejado de segurança de disco, nível esse que varia de zero (idêntico ao convencional e não oferecendo nenhuma proteção contra a perda de dados em disco) à proteção contra a perda de qualquer número de discos. Entre essas duas opções extremas, existe a segurança contra a perda de um único disco (muito semelhante a RAID 5, que possibilita que um disco falhe sem causar nenhuma perda de dados) e a segurança contra perda de dois discos (atualmente disponível apenas em sistemas especiais, nos quais são oferecidas combinações de RAIDs, como RAID 1+5 ou 51). Embora seja possível conseguir proteção contra a perda de dois ou mesmo de três discos por meio de combinações convencionais de RAID, RAID n pode efetuar a recuperação a partir de várias falhas simultâneas, sem sacrificar uma grande quantidade de espaço em disco utilizável e sem causar um declínio significativo no desempenho. Em um conjunto de discos de qualquer tamanho, o número de falhas aleatórias a partir das quais um usuário pode efetuar a recuperação com RAID n sempre é igual à quantidade de espaço em disco reservado para a segurança dos dados (paridade). A segurança de dados com RAID n pode ser utilizada, se necessário, para reconstruir os dados a partir de qualquer conjunto aleatório de discos perdidos. Por exemplo, para proteger contra a perda de até duas falhas de discos simultâneas, o usuário reserva o espaço equivalente a dois discos para a segurança de dados com RAID n, que são, na verdade, distribuídos (striped), em todos os discos no conjunto, como mostra a Figura 1. Figura 1: segurança por paridade, com RAID n, com dados armazenados em trilhas

4 A Figura 2 mostra como RAID n utiliza muito menos espaço em disco para segurança por paridade do que o RAID 5+1 utiliza para combinar espelhamento com paridade. A redundância adicional exigida pelos algoritmos compostos, como RAID 5+1, é espaço em disco desperdiçado. RAID n está tornando obsoletos todos os algoritmos RAID compostos. Figura 2: Comparação entre RAID n e RAID Cerca de 80% dos conjuntos RAID-5 utilizados nos atuais aplicativos de dados têm um ou mais Hot Spares (Disco sobressalente). Estes discos são adicionados constantemente, sem oferecer nenhum benefício direto ao conjunto associado ao disco. O resultado é um falso senso de segurança, que é potencialmente perigoso. Se um segundo disco falhar ou se o disco errado for removido acidentalmente enquanto o conjunto é recuperado, todos os dados desse volume serão perdidos! A tecnologia RAID n permite que o usuário defina a segurança para o nível 1 + (número de Hot Spares ), sem a necessidade de adquirir discos adicionais. Como resultado, o conjunto RAID n pode tolerar um maior número total de falhas de discos simultâneas e aleatórias, sem que ocorra perda de dados. Qualquer número de Hot Spares também pode ser utilizado com RAID n, permitindo que um igual número de discos com falhas sejam recuperados automaticamente, sem a necessidade de intervenção humana. Contudo, se o propósito de utilizar Hot Spares for o de recuperar rapidamente a proteção contra discos perdidos para um RAID com problemas, deve-se observar que, com RAID n, a proteção contra perda de discos nunca é interrompida, nem mesmo temporariamente, caso ocorra uma falha de um único disco. Aumentar o nível de segurança com RAID n proporciona melhor proteção do que acrescentar Hot Spares. Quase todo o restante do mercado RAID consiste de sistemas RAID 10 (ou RAID 1+0). Quando o desempenho e a segurança do sistema são as maiores preocupações, os sistemas RAID 10 têm duas sérias desvantagens: o custo do espelhamento (ou capacidade inversa) e o nível geral de segurança garantida.

5 Os espelhamento por si só oferece até mesmo um menor benefício pelo espaço em disco que ele consome, em comparação com os RAIDs compostos. Observe, na Figura 3, como o RAID 10 não somente exige mais discos do que o RAID n para a mesma capacidade de armazenamento, como também proporciona menor proteção. Em qualquer contexto em que valha a pena considerar RAID- 10 ou um RAID composto, RAID n será ainda muito mais econômico. Para a proteção contra a perda de um único disco, RAID 5 será uma opção melhor. Figura 3: Comparação entre RAID n e o espelhamento com RAID 10 Para obter o correspondente à capacidade do RAID-5, qualquer sistema que utilize espelhamento, como o sistema que é mostrado aqui, vai exigir duas vezes o número de discos para proteção, menos um. Por exemplo, considerando o preço atual de US$844,00 por disco com capacidade de 181GB, um sistema RAID-5 com dois Terabytes custaria US$ O equivalente à capacidade de armazenamento desse mesmo sistema com dois Terabytes, utilizando RAID 10, custaria US$18.568, sem obter nenhum beneficio de desempenho com os dez discos extras. A maioria das pessoas pensa que a redundância de discos é muito maior quando cada disco é espelhado. Mas esse não é o caso. É verdade que, se toda a metade superior ou toda a metade inferior dos discos espelhados falhar ao mesmo tempo, os dados poderão ser recuperados; mas o conjunto inteiro será perdido, se qualquer par de discos espalhados vier a falhar. É arriscado demais apostar qual disco vai falhar e qual não vai falhar.

6 Como se pode ver nos exemplos acima, as atuais técnicas de espelhamento e paridade, mesmo quando agregadas em RAIDs compostos, têm grandes desvantagens, que forçam os usuários de RAID a fazerem difíceis escolhas. Algumas vezes, isso é chamado de Triângulo RAID, como mostra a Tabela 1, abaixo. Tipo de RAID Prós Contras Rápida leitura e gravação, maior capacidade Nenhuma segurança, se qualquer disco falhar RAID 3,4,5 Segurança contra perda de 1 disco, capacidade = todos os discos 1 RAID 1+0 (10) Rápida leitura, ½ do desempenho de gravação, garantia contra perda de um disco RAID 1+5 (15) Segurança contra perda de 3 discos Tabela 1: o triângulo RAID Muito mais lento do que Dobro do custo ou metade da capacidade de utilização Dobro do custo ou metade da capacidade de utilização ou baixa performance A Tabela 1 mostra que a opção pelo RAID convencional proporciona um nível de controle muito inferior. E como as versões compostas dos RAIDs convencionais não são nem mesmo oferecidas como opção com a maioria dos produtos NAS, os usuários raramente são protegidos contra a perda de mais de um disco. Também é importante notar que qualquer garantia contra perda de mais de três discos não é possível com as combinações de RAID convencionais. Alguns setores governamentais e algumas instituições bancárias têm RAID 5+1 para informações que precisam permanecer totalmente disponíveis, mas quando RAID 5+1 é comparado com RAID n, as perdas relacionadas a desempenho e o custo em dólares referente à perda de capacidade são muito grandes.

7 O pacote RAID n é equivalente aos RAIDs convencionais mais populares, mas ele também oferece várias novas opções. Como podemos ver na Tabela 2, RAID n permite que os usuários aumentem o nível de garantia contra a perda de discos, ao mesmo tempo em que consome menor espaço em disco para proteção do que as combinações de RAID. Alem disso, RAID n possibilita uma precisa escolha da garantia contra perda de discos, exigindo apenas um disco adicional para cada nível de proteção agregado, um recurso que não pode ser comparado com nenhuma alternativa convencional. Níveis RAID n Prós Contras Leitura e gravação mais rápidas, maior capacidade Nenhuma segurança, se qualquer disco falhar RAID 1 Garantia contra perda de 1 Escrita mais lenta que com disco, Capacidade= todos os discos 1, Leitura rápida RAID 2 Garantia contra perda de 2 discos, capacidade = todos os discos 2, Leitura rápida RAID 3 Garantia contra perda de 3 discos, capacidade = todos os discos 3, Leitura rápida RAID 4 Garantia contra perda de 4 discos, capacidade= todos os discos 4, Leitura rápida RAID 5 Garantia contra perda de 5 discos, capacidade = todos os discos 5, Leitura rápida Tabela 2: níveis de segurança e desvantagens do RAID n Escrita mais lenta que com Escrita mais lenta que com Escrita mais lenta que com Escrita mais lenta que com Outra importante modificação que permanece oculta até que se comece a utilizar RAID n é sua habilidade de recuperar vários discos tão rapidamente quanto o RAID 5 pode recuperar um único disco. Além disso, um recurso de conversão brevemente estará disponível para o usuário, com a finalidade de ajustar o nível de segurança com o RAID n à quantidade de espaço em disco não utilizado atualmente disponível. O espaço em disco que é desperdiçado pela falta de uso é convertido para aumentar a proteção de backup. E caso esse espaço em disco posteriormente se torne necessário para o armazenamento de dados, o nível de proteção pode então ser reduzido pelo mesmo processo dinâmico. E a qualquer momento desse processo de conversão, os dados estão totalmente protegidos contra a possibilidade de perda aleatória de disco. Considerando isso, para qualquer nível de proteção que um usuário deseje, a segurança do RAID n corresponde ou excede os benefícios do RAID convencional. Esperamos que o RAID n em breve se torne padrão em relação ao qual novas tecnologias RAID serão comparadas.

8 InoStor a Tandberg Data company Tandberg Data do Brasil São Paulo, SP Tel: FAX:

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.

Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes

Leia mais

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto

Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em

Leia mais

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES ATIVIDADE 10 RAID /VIA SOFTWARE Gil Eduardo de Andrade

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES ATIVIDADE 10 RAID /VIA SOFTWARE Gil Eduardo de Andrade ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES ATIVIDADE 10 RAID /VIA SOFTWARE Gil Eduardo de Andrade Esta a tividade deve ser efetuada no sistema operacional Windows XP, os passos efetuados possibilitam verificar

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Leandro Ramos RAID. www.professorramos.com

Leandro Ramos RAID. www.professorramos.com Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,

Leia mais

Setores Trilhas. Espaço entre setores Espaço entre trilhas

Setores Trilhas. Espaço entre setores Espaço entre trilhas Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do

Leia mais

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

EA960 Redundância e Confiabilidade: RAID

EA960 Redundância e Confiabilidade: RAID EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:

Leia mais

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes

RAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes RAID Redundant Array of Independent Drives Conjunto Redundante de Discos Independentes Redundância?! Redundância é ter componentes de reserva para substituir o componente principal mantendo disponibilidade

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )

RAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks ) RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu

Leia mais

CURSO EFA 2012 / 2013

CURSO EFA 2012 / 2013 Avaliação CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formando Formador / Mediador: Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO: 0774 INSTALAÇÃO DE SOFTWARE BASE CONTEÚDOS Segurança no

Leia mais

XDOC. Solução otimizada para armazenamento e recuperação de documentos

XDOC. Solução otimizada para armazenamento e recuperação de documentos XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

RAID Redundat Arrays of Inexpensive Disks

RAID Redundat Arrays of Inexpensive Disks RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução

Leia mais

1) Botão "Ler Versão": apresenta a versão do firmware do leitor de cartões acoplado;

1) Botão Ler Versão: apresenta a versão do firmware do leitor de cartões acoplado; O utilitário de Configuração do Leitor de Cartões Magnéticos MagPass, foi desenvolvido para facilitar a re-configuração do mesmo* para necessidades específicas dos clientes ou de aplicativos utilizados

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER

DIFERENÇAS ENTRE HUB, SWITCH E ROOTER ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about.

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about. PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução Cliente-Servidor Cliente Servidor Tipos de conexão

Leia mais

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve

Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Controle do Arquivo Técnico

Controle do Arquivo Técnico Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode

Leia mais

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.

Banco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com. Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel

Leia mais

3. O NIVEL DA LINGUAGEM DE MONTAGEM

3. O NIVEL DA LINGUAGEM DE MONTAGEM 3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também

Leia mais

Guia Site Empresarial

Guia Site Empresarial Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

Introdução a Organização de Computadores Aula 4

Introdução a Organização de Computadores Aula 4 1 Subsistemas de Memória 4.1 Introdução A memória é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que as informações

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Estabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006

Estabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 TUTORIAL Fonte Estabilizada de 5 Volts Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior

Universidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato

Leia mais

Cálculo utilizando variáveis do tipo DATA

Cálculo utilizando variáveis do tipo DATA Cálculo utilizando variáveis do tipo DATA Pré requisitos: Elaboração de questionário Análise de resultados Visões: relatórios multimídia Publicação de questionário na internet O uso de variáveis do tipo

Leia mais

Placa Acessório Modem Impacta

Placa Acessório Modem Impacta manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

2 Atualidade de uma base de dados

2 Atualidade de uma base de dados 2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:

Leia mais

agility made possible

agility made possible RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Memeo Instant Backup Guia de Referência Rápida

Memeo Instant Backup Guia de Referência Rápida Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Logística e a Gestão da Cadeia de Suprimentos. "Uma arma verdadeiramente competitiva"

Logística e a Gestão da Cadeia de Suprimentos. Uma arma verdadeiramente competitiva Logística e a Gestão da Cadeia de Suprimentos "Uma arma verdadeiramente competitiva" Pequeno Histórico No período do pós-guerra até a década de 70, num mercado em franca expansão, as empresas se voltaram

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Bem-vindo ao tópico sobre administração de listas de preços.

Bem-vindo ao tópico sobre administração de listas de preços. Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS

BACKUP 101: PLANEJAMENTOS E FERRAMENTAS BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das

Leia mais

Associação Paralelo Ativo e Passivo Vantagens e Benefícios

Associação Paralelo Ativo e Passivo Vantagens e Benefícios Associação Paralelo Ativo e Passivo Vantagens e Benefícios Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 CEP:91040-600 - Porto Alegre RS - Brasil Fone: (51)21312407

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída

Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir

Leia mais

É CLOUD. É ON-DEMAND.

É CLOUD. É ON-DEMAND. É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

EVOLUÇÃO DE SOFTWARE

EVOLUÇÃO DE SOFTWARE EVOLUÇÃO DE SOFTWARE Dinâmica da evolução de programas Manutenção de software Processo de evolução Evolução de sistemas legados 1 Mudança de Software 2 Manutenção de software Mudança de software é inevitável

Leia mais

Sistemas Tolerantes a Falhas

Sistemas Tolerantes a Falhas Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados

Leia mais

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento

BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Engenharia de Software II

Engenharia de Software II Engenharia de Software II Aula 8 http://www.ic.uff.br/~bianca/engsoft2/ Aula 8-17/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14 do

Leia mais

Documento de Análise e Projeto VideoSystem

Documento de Análise e Projeto VideoSystem Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento

Leia mais

CoIPe Telefonia com Tecnologia

CoIPe Telefonia com Tecnologia CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu

Leia mais

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.

Começo por apresentar uma breve definição para projecto e para gestão de projectos respectivamente. The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de

Leia mais