Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.
|
|
- Teresa Lacerda Amado
- 8 Há anos
- Visualizações:
Transcrição
1 Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento do que a preservação e a integridade de seus dados. E os aplicativos utilizados pelo Governo não são diferentes. Uma pequena combinação de problemas físicos ou elétricos pode, num piscar de olhos, causar mais prejuízos econômicos do que um incêndio devastador. Considerando a rotina de utilização, todos os discos eventualmente irão falhar. Sabendo disso, as pessoas que gerenciam sistemas de armazenamento utilizando diversos discos geralmente tentam proteger seus dados com alguma forma de recuperação a partir de falhas. Na maioria dos casos, a principal defesa contra as falhas de discos se refere a dois simples algoritmos RAID que foram desenvolvidos há mais de quinze anos um deles com base no espelhamento e outro com base em paridade. Embora seja verdade que esses algoritmos podem proteger contra a perda de dados, caso ocorra alguma falha de disco em um conjunto de discos, a partir do momento em que ocorre a falha até que o conjunto RAID é completamente reconstruído, uma segunda falha de disco pode ocorrer a qualquer momento. Por várias razões, vale a pena considerar a probabilidade de ocorrerem várias falhas de disco: - Um evento que danifica o disco provavelmente vai danificar mais de um disco tal como um ambiente sujeito à excessiva umidade ou temperatura, um grande impacto no dispositivo de armazenamento ou um pico de voltagem. - Podem ocorrer grandes atrasos. Uma falha pode acontecer quando não é possível fazer uma substituição de disco, em um local remoto ou durante uma mudança de turno. Quanto mais tempo levar para se restaurar um disco que apresentou uma falha, maiores serão os problemas que outro disco causará se falhar durante o intervalo desprotegido. Além disso, continuar em operação com um disco apresentando falha aumenta efetivamente o nível de sobrecarga e estresse nos discos que não apresentaram falhas. - O custo da proteção adicional tem diminuído. Em comparação com os discos SCSI, os discos IDE/ATA têm maior capacidade, mas apresentam uma menor expectativa de duração e levam mais tempo para serem recuperados colocando grandes quantidades de dados em maior risco de sofrerem uma falha de disco. Entretanto, uma vez que o espaço em disco está se tornando cada vez mais barato, o custo da proteção adicional também está ficando cada vez menor.
2 - Quanto mais discos em um conjunto, maior a probabilidade de que mais de um disco apresente problemas a qualquer momento, especialmente se todos os discos no conjunto estiverem prestes a atingir sua expectativa de duração normal. - As pessoas cometem erros. Durante o período vulnerável em que é realizada a substituição de um disco, um funcionário pode remover o disco errado. - A constante necessidade de que os dados estejam disponíveis pode ser demasiadamente importante para se correr riscos. Mesmo tendo um backup em fita, grandes perdas de tempo podem ocorrer se o sistema de armazenamento em rede precisar ser recuperado a partir de uma fita, e a restauração a partir de fita geralmente não permite a recuperação das modificações que foram efetuadas depois do backup mais recente. Os algoritmos de espelhamento mais comumente utilizados são RAID-1 e RAID-10. Freqüentemente, eles são confundidos entre si. RAID-1 utiliza um disco para dados e um ou mais discos para espelhamento, enquanto RAID-10 (algumas vezes, chamado de 0 + 1) utiliza um conjunto de discos-espelho para o backup de um igual número de discos com dados distribuídos (striped) - o armazenamento de dados distribuído é utilizado para aumentar a velocidade em relação ao desempenho de um disco com densidade simples (single-disk). O lado negativo de qualquer tipo de espelhamento, conforme está descrito abaixo, é que, embora esse método proteja contra a perda aleatória de apenas um único disco, a capacidade utilizável é reduzida à metade do número total de discos no conjunto. Outro meio de se considerar esta alternativa é que o espaço em disco necessário para fazer cópias espelhadas custará algumas vezes a quantidade de espaço em disco exigida para a proteção de backup com um sistema RAID 5 que proporciona a mesma capacidade de utilização e o mesmo nível de proteção. RAID 5 exige o equivalente a apenas um disco para paridade, a fim de proteger qualquer número de discos contra uma falha em um único disco. Embora este método seja mais eficiente do que o espelhamento, ainda existe o problema de que todos os dados são perdidos, caso ocorra qualquer falha em um segundo disco antes que o RAID afetado seja recuperado. A importância de proteger contra várias falhas em disco tem gerado muitos experimentos. O RAID do software Linux pode efetuar a recuperação depois da falha de vários discos, organizando em camadas um conjunto RAID em cima de outro, combinando o mix de espelhamento, paridade e armazenamento de dados em trilhas, a fim de aumentar o nível de proteção. As duas combinações mais comumente mencionadas são RAID 5+1 (um par espelhado de conjuntos RAID-5) e RAID 5+5 (um RAID-5, cujos discos componentes são RAID 5). Vários algoritmos complexos de criptografia também têm sido desenvolvidos para proteger contra a perda de mais de um disco.
3 O problema com os RAIDs compostos e com os algoritmos de criptografia é que eles perdem tanto espaço de armazenamento para redundância e/ou tanta velocidade de processamento para cálculo, que raramente eles são utilizados ou mesmo oferecidos como opções com produtos NAS forçando os usuários que precisam de proteção a escolher entre a paridade e o espelhamento. Em vez de forçar um padrão de proteção (e vulnerabilidade) para o usuário, com base nas capacidades de espelhamento ou de proteção por paridade de um único disco, uma alternativa mais ideal para a proteção de dados seria ajustar o nível de segurança contra a perda de disco às necessidades dos usuários. Já existe um novo produto com base neste conceito. Denominada RAID n, esta patente avançada em tecnologia RAID permite que o usuário selecione um nível desejado de segurança de disco, nível esse que varia de zero (idêntico ao convencional e não oferecendo nenhuma proteção contra a perda de dados em disco) à proteção contra a perda de qualquer número de discos. Entre essas duas opções extremas, existe a segurança contra a perda de um único disco (muito semelhante a RAID 5, que possibilita que um disco falhe sem causar nenhuma perda de dados) e a segurança contra perda de dois discos (atualmente disponível apenas em sistemas especiais, nos quais são oferecidas combinações de RAIDs, como RAID 1+5 ou 51). Embora seja possível conseguir proteção contra a perda de dois ou mesmo de três discos por meio de combinações convencionais de RAID, RAID n pode efetuar a recuperação a partir de várias falhas simultâneas, sem sacrificar uma grande quantidade de espaço em disco utilizável e sem causar um declínio significativo no desempenho. Em um conjunto de discos de qualquer tamanho, o número de falhas aleatórias a partir das quais um usuário pode efetuar a recuperação com RAID n sempre é igual à quantidade de espaço em disco reservado para a segurança dos dados (paridade). A segurança de dados com RAID n pode ser utilizada, se necessário, para reconstruir os dados a partir de qualquer conjunto aleatório de discos perdidos. Por exemplo, para proteger contra a perda de até duas falhas de discos simultâneas, o usuário reserva o espaço equivalente a dois discos para a segurança de dados com RAID n, que são, na verdade, distribuídos (striped), em todos os discos no conjunto, como mostra a Figura 1. Figura 1: segurança por paridade, com RAID n, com dados armazenados em trilhas
4 A Figura 2 mostra como RAID n utiliza muito menos espaço em disco para segurança por paridade do que o RAID 5+1 utiliza para combinar espelhamento com paridade. A redundância adicional exigida pelos algoritmos compostos, como RAID 5+1, é espaço em disco desperdiçado. RAID n está tornando obsoletos todos os algoritmos RAID compostos. Figura 2: Comparação entre RAID n e RAID Cerca de 80% dos conjuntos RAID-5 utilizados nos atuais aplicativos de dados têm um ou mais Hot Spares (Disco sobressalente). Estes discos são adicionados constantemente, sem oferecer nenhum benefício direto ao conjunto associado ao disco. O resultado é um falso senso de segurança, que é potencialmente perigoso. Se um segundo disco falhar ou se o disco errado for removido acidentalmente enquanto o conjunto é recuperado, todos os dados desse volume serão perdidos! A tecnologia RAID n permite que o usuário defina a segurança para o nível 1 + (número de Hot Spares ), sem a necessidade de adquirir discos adicionais. Como resultado, o conjunto RAID n pode tolerar um maior número total de falhas de discos simultâneas e aleatórias, sem que ocorra perda de dados. Qualquer número de Hot Spares também pode ser utilizado com RAID n, permitindo que um igual número de discos com falhas sejam recuperados automaticamente, sem a necessidade de intervenção humana. Contudo, se o propósito de utilizar Hot Spares for o de recuperar rapidamente a proteção contra discos perdidos para um RAID com problemas, deve-se observar que, com RAID n, a proteção contra perda de discos nunca é interrompida, nem mesmo temporariamente, caso ocorra uma falha de um único disco. Aumentar o nível de segurança com RAID n proporciona melhor proteção do que acrescentar Hot Spares. Quase todo o restante do mercado RAID consiste de sistemas RAID 10 (ou RAID 1+0). Quando o desempenho e a segurança do sistema são as maiores preocupações, os sistemas RAID 10 têm duas sérias desvantagens: o custo do espelhamento (ou capacidade inversa) e o nível geral de segurança garantida.
5 Os espelhamento por si só oferece até mesmo um menor benefício pelo espaço em disco que ele consome, em comparação com os RAIDs compostos. Observe, na Figura 3, como o RAID 10 não somente exige mais discos do que o RAID n para a mesma capacidade de armazenamento, como também proporciona menor proteção. Em qualquer contexto em que valha a pena considerar RAID- 10 ou um RAID composto, RAID n será ainda muito mais econômico. Para a proteção contra a perda de um único disco, RAID 5 será uma opção melhor. Figura 3: Comparação entre RAID n e o espelhamento com RAID 10 Para obter o correspondente à capacidade do RAID-5, qualquer sistema que utilize espelhamento, como o sistema que é mostrado aqui, vai exigir duas vezes o número de discos para proteção, menos um. Por exemplo, considerando o preço atual de US$844,00 por disco com capacidade de 181GB, um sistema RAID-5 com dois Terabytes custaria US$ O equivalente à capacidade de armazenamento desse mesmo sistema com dois Terabytes, utilizando RAID 10, custaria US$18.568, sem obter nenhum beneficio de desempenho com os dez discos extras. A maioria das pessoas pensa que a redundância de discos é muito maior quando cada disco é espelhado. Mas esse não é o caso. É verdade que, se toda a metade superior ou toda a metade inferior dos discos espelhados falhar ao mesmo tempo, os dados poderão ser recuperados; mas o conjunto inteiro será perdido, se qualquer par de discos espalhados vier a falhar. É arriscado demais apostar qual disco vai falhar e qual não vai falhar.
6 Como se pode ver nos exemplos acima, as atuais técnicas de espelhamento e paridade, mesmo quando agregadas em RAIDs compostos, têm grandes desvantagens, que forçam os usuários de RAID a fazerem difíceis escolhas. Algumas vezes, isso é chamado de Triângulo RAID, como mostra a Tabela 1, abaixo. Tipo de RAID Prós Contras Rápida leitura e gravação, maior capacidade Nenhuma segurança, se qualquer disco falhar RAID 3,4,5 Segurança contra perda de 1 disco, capacidade = todos os discos 1 RAID 1+0 (10) Rápida leitura, ½ do desempenho de gravação, garantia contra perda de um disco RAID 1+5 (15) Segurança contra perda de 3 discos Tabela 1: o triângulo RAID Muito mais lento do que Dobro do custo ou metade da capacidade de utilização Dobro do custo ou metade da capacidade de utilização ou baixa performance A Tabela 1 mostra que a opção pelo RAID convencional proporciona um nível de controle muito inferior. E como as versões compostas dos RAIDs convencionais não são nem mesmo oferecidas como opção com a maioria dos produtos NAS, os usuários raramente são protegidos contra a perda de mais de um disco. Também é importante notar que qualquer garantia contra perda de mais de três discos não é possível com as combinações de RAID convencionais. Alguns setores governamentais e algumas instituições bancárias têm RAID 5+1 para informações que precisam permanecer totalmente disponíveis, mas quando RAID 5+1 é comparado com RAID n, as perdas relacionadas a desempenho e o custo em dólares referente à perda de capacidade são muito grandes.
7 O pacote RAID n é equivalente aos RAIDs convencionais mais populares, mas ele também oferece várias novas opções. Como podemos ver na Tabela 2, RAID n permite que os usuários aumentem o nível de garantia contra a perda de discos, ao mesmo tempo em que consome menor espaço em disco para proteção do que as combinações de RAID. Alem disso, RAID n possibilita uma precisa escolha da garantia contra perda de discos, exigindo apenas um disco adicional para cada nível de proteção agregado, um recurso que não pode ser comparado com nenhuma alternativa convencional. Níveis RAID n Prós Contras Leitura e gravação mais rápidas, maior capacidade Nenhuma segurança, se qualquer disco falhar RAID 1 Garantia contra perda de 1 Escrita mais lenta que com disco, Capacidade= todos os discos 1, Leitura rápida RAID 2 Garantia contra perda de 2 discos, capacidade = todos os discos 2, Leitura rápida RAID 3 Garantia contra perda de 3 discos, capacidade = todos os discos 3, Leitura rápida RAID 4 Garantia contra perda de 4 discos, capacidade= todos os discos 4, Leitura rápida RAID 5 Garantia contra perda de 5 discos, capacidade = todos os discos 5, Leitura rápida Tabela 2: níveis de segurança e desvantagens do RAID n Escrita mais lenta que com Escrita mais lenta que com Escrita mais lenta que com Escrita mais lenta que com Outra importante modificação que permanece oculta até que se comece a utilizar RAID n é sua habilidade de recuperar vários discos tão rapidamente quanto o RAID 5 pode recuperar um único disco. Além disso, um recurso de conversão brevemente estará disponível para o usuário, com a finalidade de ajustar o nível de segurança com o RAID n à quantidade de espaço em disco não utilizado atualmente disponível. O espaço em disco que é desperdiçado pela falta de uso é convertido para aumentar a proteção de backup. E caso esse espaço em disco posteriormente se torne necessário para o armazenamento de dados, o nível de proteção pode então ser reduzido pelo mesmo processo dinâmico. E a qualquer momento desse processo de conversão, os dados estão totalmente protegidos contra a possibilidade de perda aleatória de disco. Considerando isso, para qualquer nível de proteção que um usuário deseje, a segurança do RAID n corresponde ou excede os benefícios do RAID convencional. Esperamos que o RAID n em breve se torne padrão em relação ao qual novas tecnologias RAID serão comparadas.
8 InoStor a Tandberg Data company Tandberg Data do Brasil São Paulo, SP Tel: FAX:
Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisSou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.
Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes
Leia maisTecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto
Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em
Leia maisORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES ATIVIDADE 10 RAID /VIA SOFTWARE Gil Eduardo de Andrade
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES ATIVIDADE 10 RAID /VIA SOFTWARE Gil Eduardo de Andrade Esta a tividade deve ser efetuada no sistema operacional Windows XP, os passos efetuados possibilitam verificar
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisSetores Trilhas. Espaço entre setores Espaço entre trilhas
Memória Externa Disco Magnético O disco magnético é constituído de um prato circular de metal ou plástico, coberto com um material que poder magnetizado. Os dados são gravados e posteriormente lidos do
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisRAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes
RAID Redundant Array of Independent Drives Conjunto Redundante de Discos Independentes Redundância?! Redundância é ter componentes de reserva para substituir o componente principal mantendo disponibilidade
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 10
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de
Leia maisRAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )
RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu
Leia maisCURSO EFA 2012 / 2013
Avaliação CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formando Formador / Mediador: Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO: 0774 INSTALAÇÃO DE SOFTWARE BASE CONTEÚDOS Segurança no
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisSISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA
SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução
Leia mais1) Botão "Ler Versão": apresenta a versão do firmware do leitor de cartões acoplado;
O utilitário de Configuração do Leitor de Cartões Magnéticos MagPass, foi desenvolvido para facilitar a re-configuração do mesmo* para necessidades específicas dos clientes ou de aplicativos utilizados
Leia maisSistemas Operacionais
Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisManual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...
0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...
Leia maisDIFERENÇAS ENTRE HUB, SWITCH E ROOTER
ESCOLA SECUNDÁRIA DE AROUCA CURSO OPERADOR DE INFORMÁTICA (2) Educação e Formação de Adultos DIFERENÇAS ENTRE HUB, SWITCH E ROOTER 1º PERÍODO Sara Matias ICORLI 2008/2009 Muita gente sabe que hub, switch
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL. Prof. Angelo Augusto Frozza, M.Sc. http://about.
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS -ARQUITETURAS DE APLICAÇÃO MÓVEL Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza ROTEIRO Introdução Cliente-Servidor Cliente Servidor Tipos de conexão
Leia maisCultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve
CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisDocumentação sobre a Tecnologia RAID
Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança
Leia maisControle do Arquivo Técnico
Controle do Arquivo Técnico Os documentos existentes de forma física (papel) no escritório devem ser guardados em pastas (normalmente pastas suspensas) localizadas no Arquivo Técnico. Este Arquivo pode
Leia maisBanco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.
Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel
Leia mais3. O NIVEL DA LINGUAGEM DE MONTAGEM
3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também
Leia maisGuia Site Empresarial
Guia Site Empresarial Índice 1 - Fazer Fatura... 2 1.1 - Fazer uma nova fatura por valores de crédito... 2 1.2 - Fazer fatura alterando limites dos cartões... 6 1.3 - Fazer fatura repetindo última solicitação
Leia mais2 de maio de 2014. Remote Scan
2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar
Leia maisARQUITETURA DE COMPUTADORES - 1866
6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar
Leia maisIntrodução a Organização de Computadores Aula 4
1 Subsistemas de Memória 4.1 Introdução A memória é o componente de um sistema de computação cuja função é armazenar as informações que são (ou serão) manipuladas por esse sistema, para que as informações
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisEstabilizada de. PdP. Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006
TUTORIAL Fonte Estabilizada de 5 Volts Autor: Luís Fernando Patsko Nível: Intermediário Criação: 22/02/2006 Última versão: 18/12/2006 PdP Pesquisa e Desenvolvimento de Produtos http://www.maxwellbohr.com.br
Leia maisArmazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II
Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups
Leia maisUniversidade Federal de Goiás UFG Campus Catalão CAC Departamento de Engenharia de Produção. Sistemas ERP. PCP 3 - Professor Muris Lage Junior
Sistemas ERP Introdução Sucesso para algumas empresas: acessar informações de forma rápida e confiável responder eficientemente ao mercado consumidor Conseguir não é tarefa simples Isso se deve ao fato
Leia maisCálculo utilizando variáveis do tipo DATA
Cálculo utilizando variáveis do tipo DATA Pré requisitos: Elaboração de questionário Análise de resultados Visões: relatórios multimídia Publicação de questionário na internet O uso de variáveis do tipo
Leia maisPlaca Acessório Modem Impacta
manual do usuário Placa Acessório Modem Impacta Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. A Placa Modem é um acessório que poderá ser utilizado em todas as centrais
Leia maisSistema de Arquivos EXT3
Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),
Leia maisEscolha seu serviço Cloud O melhor do Cloud
Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.
Leia maisSISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração
Coleção Risk Tecnologia SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006 Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração RESUMO/VISÃO GERAL (visando à fusão ISO 31000
Leia maisMenu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes
Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá
Leia mais2 Atualidade de uma base de dados
2 Atualidade de uma base de dados Manter a atualidade de uma base de dados é um problema que pode ser abordado de diferentes maneiras. Cho e Garcia-Molina [CHO] definem esse problema da seguinte forma:
Leia maisagility made possible
RESUMO DA SOLUÇÃO Utilitário ConfigXpress no CA IdentityMinder a minha solução de gerenciamento de identidades pode se adaptar rapidamente aos requisitos e processos de negócio em constante mudança? agility
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisMemórias Prof. Galvez Gonçalves
Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores
Leia maisMemeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisLogística e a Gestão da Cadeia de Suprimentos. "Uma arma verdadeiramente competitiva"
Logística e a Gestão da Cadeia de Suprimentos "Uma arma verdadeiramente competitiva" Pequeno Histórico No período do pós-guerra até a década de 70, num mercado em franca expansão, as empresas se voltaram
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisBem-vindo ao tópico sobre administração de listas de preços.
Bem-vindo ao tópico sobre administração de listas de preços. Nesse tópico, você aprenderá a administrar listas de preços no SAP Business One. Sua empresa atualiza múltiplas listas de preços para fornecer
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisBACKUP 101: PLANEJAMENTOS E FERRAMENTAS
BACKUP 101: PLANEJAMENTOS E FERRAMENTAS Jerônimo Medina Madruga (UFPel) Resumo: Em um mundo onde quase todo serviço conta informações digitais, a garantia da segurança desses dados muitas vezes é uma das
Leia maisAssociação Paralelo Ativo e Passivo Vantagens e Benefícios
Associação Paralelo Ativo e Passivo Vantagens e Benefícios Departamento de Pesquisa e Desenvolvimento - CP Eletrônica S.A. Rua da Várzea 379 CEP:91040-600 - Porto Alegre RS - Brasil Fone: (51)21312407
Leia maisUnidade 7: Panes no Excel
Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema
Leia maisFundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída
Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisEVOLUÇÃO DE SOFTWARE
EVOLUÇÃO DE SOFTWARE Dinâmica da evolução de programas Manutenção de software Processo de evolução Evolução de sistemas legados 1 Mudança de Software 2 Manutenção de software Mudança de software é inevitável
Leia maisSistemas Tolerantes a Falhas
Sistemas Tolerantes a Falhas Ténicas de TF para Diversidade de Dados Prof. Jó Ueyama 1 Introdução A diversidade de dados vem complementar as técnicas de diversidade vistas até agora A diversidade de dados
Leia maisCONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos
CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisBC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento
BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisGuia de início rápido do Powersuite
2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para
Leia maisEngenharia de Software II
Engenharia de Software II Aula 8 http://www.ic.uff.br/~bianca/engsoft2/ Aula 8-17/05/2006 1 Ementa Processos de desenvolvimento de software Estratégias e técnicas de teste de software (Caps. 13 e 14 do
Leia maisDocumento de Análise e Projeto VideoSystem
Documento de Análise e Projeto VideoSystem Versão Data Versão Descrição Autor 20/10/2009 1.0 21/10/2009 1.0 05/11/2009 1.1 Definição inicial do documento de análise e projeto Revisão do documento
Leia maisCoIPe Telefonia com Tecnologia
CoIPe Telefonia com Tecnologia A proposta Oferecer sistema de telefonia digital com tecnologia que possibilita inúmeras maneiras de comunicação por voz e dados, integrações, recursos e abertura para customizações.
Leia maisAtualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.
Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisFUNDAMENTOS DE HARDWARE CD-ROM. Professor Carlos Muniz
FUNDAMENTOS DE HARDWARE CD-Rom Até pouco tempo atrás, as opções mais viáveis para escutar música eram os discos de vinil e as fitas cassete. Porém, a Philips, em associação com outras empresas, desenvolveu
Leia maisComeço por apresentar uma breve definição para projecto e para gestão de projectos respectivamente.
The role of Project management in achieving Project success Ao longo da desta reflexão vou abordar os seguintes tema: Definir projectos, gestão de projectos e distingui-los. Os objectivos da gestão de
Leia mais