EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS
|
|
- Mirela Bastos Fraga
- 8 Há anos
- Visualizações:
Transcrição
1 White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APERFEIÇOANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para garantir a integridade dos dados num sistema de armazenamento. Apenas através da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros que a capacidade de recuperação dos dados pode ser garantida. Ao contrário dos tradicionais sistemas de armazenamento de uso geral, os sistemas de armazenamento com deduplicação EMC Data Domain foram projetados explicitamente como armazenamento de última instância. Os sistemas Data Domain colocam a recuperação acima de tudo com proteção da integridade dos dados integrada em toda a Data Domain Data Invulnerability Architecture. Este white paper tem como foco os quatro principais elementos da Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do sector em integridade e capacidade de recuperação dos dados: Verificação completa Prevenção e contenção de falhas Deteção e correção contínuas de falhas Capacidade de recuperação do sistema de ficheiros setembro 2013
2 Copyright 2013 EMC Corporation. Todos os direitos reservados. A EMC assegura que as informações apresentadas neste documento estão corretas na data da publicação. As informações estão sujeitas a alterações sem aviso prévio. As informações nesta publicação são fornecidas "no estado em que se encontram". A EMC Corporation não garante nem representa qualquer tipo de informação contida nesta publicação e especificamente isenta-se das garantias implícitas de comercialização ou uso para um propósito específico. O uso, a cópia e a distribuição de qualquer software EMC descrito nesta publicação exigem uma licença de software. Para uma lista mais atualizada de produtos da EMC, consulte "EMC Corporation Trademarks" em EMC.com. Número da peça h
3 Índice Resumo executivo... 4 Integridade dos dados do sistema de armazenamento... 4 Introdução... 4 Público-alvo... 4 Data Domain Data Invulnerability Architecture... 5 Verificação completa... 5 Prevenção e contenção de falhas... 6 Dados novos nunca substituem dados corretos... 6 Menos estruturas de dados complexas... 7 NVRAM para reinicialização rápida e segura... 7 Nenhuma gravação parcial de frações... 7 Deteção e correção contínuas de falhas... 8 RAID 6: Proteção contra falha dupla de disco, correção de erro de leitura... 8 Deteção e correção dinâmica de erros... 9 Depuração para garantir que os dados não sejam corrompidos... 9 Capacidade de recuperação do sistema de ficheiros... 9 Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados... 9 Se for necessária, a verificação do sistema de ficheiros será rápida Conclusão
4 Resumo executivo Integridade dos dados do sistema de armazenamento Por trás do seu valor agregado, os sistemas especializados de armazenamento são desenvolvidos com base em componentes de software e de computação de uso geral que podem falhar. Algumas falhas têm um impacto visível imediato, como a falha total de uma unidade de disco. Outras são subtis e ocultas, como um bug de software que provoca corrupção latente no sistema de ficheiros e só é detetado no momento da leitura. Para garantir a integridade dos dados em caso de alguma falha, os melhores sistemas de armazenamento contêm verificações de integridade dos dados e, geralmente, são otimizados para performance e disponibilidade do sistema, não para invulnerabilidade dos dados. Concluindo, eles presumem que os backups são feitos, e os seus projetos optam por favorecer a velocidade e não a capacidade garantida de recuperação dos dados. Por exemplo, nenhum sistema de ficheiros de armazenamento primário amplamente utilizado lê dados do disco para garantir que eles foram armazenados corretamente. Isso comprometeria a performance. Mas, a princípio, os dados não poderão ser considerados invulneráveis se não forem armazenados corretamente. Nos dispositivos de backup de uso específico, a invulnerabilidade dos dados deve ter prioridade sobre a performance e até sobre a disponibilidade. Se o foco não estiver na integridade dos dados, os dados de backup e arquivo estarão em risco. Se os dados estiverem em risco, quando a cópia primária dos dados for perdida, a recuperação estará em risco. A maioria dos dispositivos de backup de uso específico são apenas sistemas de armazenamento primário criados a partir de discos mais baratos. Dessa forma, eles herdam a filosofia de projeto dos seus predecessores de armazenamento primário. Embora sejam chamados de dispositivos de backup de uso específico, os seus projetos enfatizam a performance à custa da invulnerabilidade dos dados. Introdução Este white paper tem como foco os quatro principais elementos da EMC Data Domain Data Invulnerability Architecture, que, combinados, oferecem os níveis mais elevados do sector em integridade e capacidade de recuperação dos dados. Público-alvo Este white paper destina-se a clientes da EMC, consultores técnicos, parceiros e membros da EMC e da comunidade de serviços profissionais de parceiros que estejam interessados em aprender mais sobre a Data Domain Data Invulnerability Architecture. 4
5 Data Domain Data Invulnerability Architecture Os sistemas Data Domain de armazenamento com deduplicação representam uma ruptura evidente com o conceito de projeto de sistema convencional de armazenamento e apresentam uma premissa radical: E se a integridade e a capacidade de recuperação dos dados fossem a meta mais importante? Se alguém imaginar um departamento de TI sem tape, terá de imaginar um armazenamento em disco com extrema capacidade de recuperação e proteção. Os sistemas Data Domain foram projetados desde o início para serem o armazenamento de última instância. O DD OS (Data Domain Operating System) foi desenvolvido especificamente para a invulnerabilidade de dados. Há quatro áreas essenciais de foco: Verificação completa Prevenção e contenção de falhas Deteção e correção contínuas de falhas Capacidade de recuperação do sistema de ficheiros Mesmo com este modelo, é importante lembrar que o DD OS só será útil se os dados que recebe forem de boa qualidade. Ele pode fazer um teste completo dos dados que recebe dentro do sistema, mas não é capaz de saber se esses dados foram protegidos pela rede no caminho para o sistema. Se houver um erro na rede que provoque corrupção dos dados, ou se esses estiverem corrompidos no local do armazenamento primário, o DD OS não poderá repará-los. Ainda é prudente testar a recuperação periodicamente a nível da aplicação. Verificação completa Como cada componente de um sistema de armazenamento pode apresentar erros, um teste completo é o caminho mais simples para garantir a integridade dos dados. Verificação completa significa que será feita uma leitura dos dados após a gravação, e eles serão comparados ao que foi enviado para o disco para comprovar que estão acessíveis por meio do sistema de ficheiros em disco e não foram Figura 1. A verificação completa examina todos corrompidos. Quando o DD OS os dados e metadados do sistema de ficheiros. recebe uma solicitação de gravação do software para backup ou de arquivamento, ele calcula a soma de verificação dos dados. Em seguida, o sistema armazena dados exclusivos no disco e lê-os de volta para validá-los, corrigindo imediatamente os erros de E/S. Como os dados são validados após a gravação no disco e antes de serem 5
6 libertados da memória/nvram, a correção dos erros de E/S não exige a reinicialização após o procedimento de backup. Ela confirma se os dados estão corretos e podem ser recuperados a partir de cada nível do sistema. Se houver problemas em qualquer ponto do processo, por exemplo, se um bit tiver sido invertido numa unidade de disco, isso será detetado. Os erros também podem ser corrigidos por meio da auto-resolução, como será descrito na próxima secção. Os sistemas de armazenamento primário convencionais não conseguem fazer essas verificações rigorosas. Contudo, os dispositivos de backup de uso específico exigem-nos. A enorme redução de dados obtida pelo Data Domain Global Compression reduz o volume de dados que precisa de ser verificado e possibilita essas verificações. Prevenção e contenção de falhas A próxima etapa na proteção dos dados é garantir que os que foram verificados como corretos continuem assim. Ironicamente, o maior risco para a integridade do sistema de ficheiros está nos erros do seu software ao gravar novos dados. Somente as novas gravações podem ser feitas acidentalmente sobre os dados existentes, e somente as novas atualizações nos metadados do sistema de ficheiros podem deturpar as estruturas existentes. Como o sistema de ficheiros do Data Domain foi criado tendo como meta principal a proteção dos dados, ele protege mesmo contra os seus próprios erros de software que poderiam colocar os dados existentes em risco. Isso é obtido por meio de uma combinação de simplicidade de projeto que reduz a possibilidade de bugs e vários recursos de contenção de falhas, que dificultam a corrupção de dados por possíveis erros de software. Os sistemas Data Domain estão equipados com um sistema de ficheiros especializado e estruturado em registos que tem quatro benefícios importantes. Dados novos nunca substituem dados corretos Figura 2. Dados novos nunca colocam os antigos em risco. O registo do recipiente de dados nunca substitui nem atualiza os dados existentes. Os dados novos são sempre gravados em novos recipientes (em vermelho). As referências e os recipientes antigos permanecem inalterados e protegidos em caso de bugs de software ou falhas de hardware que possam ocorrer ao armazenar novos backups. Ao contrário de um sistema de ficheiros tradicional, que normalmente substitui os blocos quando os dados são alterados, os sistemas Data Domain só gravam em novos blocos. Isso isola qualquer sobreposição incorreta (um tipo de problema de bug de software) apenas nos dados mais recentes de backup e arquivamento. As versões mais antigas permanecem seguras. 6
7 Menos estruturas de dados complexas Num sistema de ficheiros tradicional, há muitas estruturas de dados (por exemplo, mapas de bits de blocos livres e contagens de referência) que dão suporte a atualizações de bloco muito rápidas. Numa aplicação de backup, a carga de trabalho é constituída basicamente por gravações sequenciais mais simples de dados novos, necessitando por isso de menos estruturas de dados para lhes dar suporte. Enquanto o sistema puder acompanhar o início do registo, as novas gravações não tocarão os dados antigos. Essa simplicidade de projeto reduz significativamente as possibilidades de erros de software que poderiam induzir a corrupção de dados. NVRAM para reinicialização rápida e segura O sistema inclui um buffer de gravação RAM não volátil no qual coloca todos os dados que ainda não estão protegidos no disco. O sistema de ficheiros aproveita a segurança desse buffer de gravação para implementar um recurso de reinicialização rápido e seguro. O sistema de ficheiros utiliza várias verificações de lógica interna e de integridade da estrutura dos dados. Se uma dessas verificações localizar algum problema, o sistema de ficheiros irá reiniciar automaticamente. As verificações e as reinicializações fornecem, antecipadamente, deteção e recuperação dos erros de corrupção de dados. Enquanto reinicia, o sistema de ficheiros do Data Domain verifica a integridade dos dados no buffer de NVRAM antes de aplicá-los ao sistema de ficheiros, garantindo que nenhum dado seja perdido devido à reinicialização. Como a NVRAM é um dispositivo separado de hardware, ela protege os dados contra erros que possam corromper os dados na RAM. Como a RAM não é volátil, ela também protege contra falhas de energia. Embora a NVRAM seja importante para garantir o sucesso de novos backups, o sistema de ficheiros garante a integridade de backups antigos mesmo que a própria NVRAM apresente falhas. Nenhuma gravação parcial de frações Os tradicionais disk arrays de armazenamento primário, sejam RAID 1, RAID 3, RAID 4, RAID 5 ou RAID 6, poderão perder dados antigos se, durante uma gravação, houver uma falha de energia que provoque uma falha num disco. Isso acontece porque a reconstrução do disco depende da consistência de todos os blocos de uma fração de RAID, mas, durante a gravação de um bloco, há uma janela de transição na qual a fração é inconsistente; portanto, a reconstrução da fração falharia, e os dados antigos do disco com defeito seriam perdidos. Os sistemas de armazenamento corporativo protegem contra isso com NVRAM ou nobreaks. Porém, se esses métodos falharem devido a uma queda prolongada de energia, os dados antigos poderão ser perdidos, e uma tentativa de recuperação poderá falhar. Por esse motivo, os sistemas Data Domain nunca atualizam apenas um bloco numa fração. Seguindo a política contra sobreposição, todas as novas gravações vão para as novas frações de RAID, que são totalmente gravadas 1. A verificação após a gravação garante que a nova fração esteja consistente. As novas gravações não colocam os dados existentes em risco. Os sistemas Data Domain foram projetados para minimizar o número de erros de sistemas de 1 O produto gateway, que depende de RAID externo, não consegue garantir a ausência de gravações parciais em frações. 7
8 armazenamento padrão. Se ocorrerem falhas mais desafiantes, levará menos tempo para localizá-las, corrigi-las e notificar o operador. Deteção e correção contínuas de falhas Independentemente da proteção de software em uso, o hardware de computação, por natureza, está sujeito a falhas. Mais percetivelmente num sistema de armazenamento, as unidades de disco podem falhar. No entanto, também ocorrem outras falhas mais localizadas ou temporárias. Um bloco de disco individual pode estar ilegível ou pode haver um bit invertido na interconexão do armazenamento ou no barramento do sistema interno. Por esse motivo, o DD OS conta com níveis adicionais de proteção de dados para detetar falhas e recuperar instantaneamente, garantindo operações de recuperação de dados bem-sucedidas. RAID 6: Proteção contra falha dupla de disco, correção de erro de leitura O RAID 6 é a base da deteção e da correção contínuas de falhas do Data Domain. A sua avançada arquitetura de paridade dupla oferece vantagens significativas em relação às arquiteturas convencionais, inclusive abordagens de paridade única de RAID 1 (espelhamento), RAID 3, RAID 4 ou RAID 5. Raid 6: protege contra falhas de dois discos protege contra erros de leitura de disco durante a reconstrução protege contra a retirada do disco errado pelo operador garante a consistência da fração de RAID até mesmo durante quedas de energia, sem dependência de NVRAM nem UPS verifica a integridade dos dados e a coerência das frações após as gravações Figura 3. A deteção e a correção contínuas de falhas protegem contra as falhas do sistema de armazenamento. Periodicamente, o sistema faz uma nova verificação da integridade das frações de RAID e do registo de recipientes e usa a redundância do sistema RAID para restaurar qualquer falha. Em cada leitura, a integridade dos dados é verificada novamente, e qualquer erro é restaurado dinamicamente. Cada gaveta inclui uma unidade sobresselente global, que substitui automaticamente uma unidade com falha em qualquer local do sistema Data Domain. Quando a unidade que poderia ser trocada enquanto o sistema está em funcionamento apresenta falhas e é substituída pela EMC, ela torna-se num novo elemento sobresselente global. Por comparação, quando um único disco fica indisponível nas outras abordagens de RAID, qualquer outro erro simultâneo de disco provoca perda de dados. Qualquer sistema de armazenamento de última instância deve incluir o nível adicional de proteção que o RAID 6 oferece. 8
9 Deteção e correção dinâmica de erros Para garantir que todos os dados retornados ao utilizador durante uma recuperação se encontram corretos, o sistema de ficheiros do Data Domain armazena, em blocos de dados formatados, todas as respetivas estruturas de dados contidas no disco. Elas são autoidentificadas e tratadas por uma soma de verificação segura. A cada leitura do disco, o sistema verifica primeiro se o bloco lido do disco é o esperado. Em seguida, ele usa a soma de verificação para verificar a integridade dos dados. Se houver algum problema, ele solicitará que o RAID 6 use o seu nível suplementar de redundância para corrigir o erro dos dados. Como as frações de RAID nunca são atualizadas parcialmente, a sua consistência é garantida, assim como a sua capacidade de recuperar um erro quando for detetado. Depuração para garantir que os dados não sejam corrompidos A deteção dinâmica de erros funciona bem para os dados que estão a ser lidos, mas não resolve os problemas dos que não foram lidos por semanas ou meses antes de ser preciso recuperá-los. Por esse motivo, os sistemas Data Domain fazem ativamente uma nova verificação da integridade de todos os dados num processo contínuo em segundo plano. Esse processo de depuração localiza e repara, de modo inteligente, defeitos no disco antes que se tornem um problema. Por meio do RAID 6, da deteção e da correção dinâmicas de erros e da depuração contínua dos dados, a maioria das falhas geradas por sistemas de computação e unidades de disco pode ser isolada e superada sem impacto sobre a operação do sistema nem risco para os dados. Capacidade de recuperação do sistema de ficheiros Embora seja feito todo o esforço para garantir que não haja problemas no sistema de ficheiros, a Data Invulnerability Architecture prevê que, sendo criado pelo homem, um sistema certamente apresentará problemas eventualmente. Portanto, ela contém recursos para reconstruir os metadados de sistemas de ficheiros que foram perdidos ou corrompidos, bem como ferramentas de verificação do sistema de ficheiros que podem fazer com que um sistema com problemas volte a ficar online com rapidez e segurança. Formato de dados com autodescrição para garantir a capacidade de recuperação dos metadados As estruturas dos metadados, como os índices que aceleram o acesso, podem ser reconstruídas a partir dos dados do disco. Todos os dados são armazenados juntamente com os metadados que os descrevem. Se uma estrutura de metadados for de alguma forma corrompida, haverá dois níveis de capacidade de recuperação. Primeiro, é mantido um instantâneo dos metadados do sistema de ficheiros em intervalos de algumas horas; a Figura 4. Os dados são gravados em formato de autodescrição. Se for necessário, o sistema de ficheiros poderá ser recriado por uma análise do registo e pela reconstrução a partir dos metadados armazenados com os dados. 9
10 capacidade de recuperação pode depender dessa cópia point-in-time. Segundo, pode ser feita uma análise dos dados no disco, e a estrutura dos metadados pode ser reconstruída. Esses recursos habilitam a capacidade de recuperação até mesmo no pior cenário de corrupção do file system ou de seus metadados. Se for necessária, a verificação do sistema de ficheiros será rápida Num sistema de ficheiros tradicional, a consistência não é verificada online de modo algum. Os sistemas Data Domain fazem a verificação inicial para garantir a consistência de todas as novas gravações. O tamanho utilizável de um sistema de ficheiros tradicional quase sempre é limitado pelo tempo que levaria para recuperá-lo no caso de algum tipo de corrupção. Imagine executar fsck num sistema de ficheiros tradicional com mais de 80 TB de dados. O motivo da demora do processo de verificação é que o sistema de ficheiros precisa de definir onde estão os blocos livres para que as novas gravações não substituam acidentalmente os dados existentes. Normalmente, isso envolve a verificação de todas as referências para reconstruir os mapas de blocos livres e as contagens de referência. Quanto mais dados houver no sistema, mais demorado será o processo. Por outro lado, como nunca substitui dados antigos e não tem mapas de blocos e contagens de referência para reconstruir, o sistema de ficheiros do Data Domain só precisa de verificar onde está o início do registo para recolocar o sistema online e restaurar os dados críticos. Conclusão Um mecanismo único não é suficiente para garantir a integridade dos dados num sistema de armazenamento. Apenas através da cooperação de vários mecanismos que estabeleçam linhas sucessivas de defesa contra todas as fontes de erros pode a capacidade de recuperação dos dados pode ser garantida. Ao contrário de um sistema tradicional de armazenamento que teve o seu uso redefinido de armazenamento primário para proteção de dados, os sistemas Data Domain foram criados desde o início explicitamente como o datastore de última instância. A inovadora Data Invulnerability Architecture exibe a melhor defesa do sector contra problemas de integridade de dados. A verificação avançada garante que os novos dados de backup e arquivamento sejam armazenados corretamente. A arquitetura sem sobreposição e estruturada por registos do sistema de ficheiros do Data Domain, juntamente com a existência de gravações de frações completas, garante que os dados antigos estejam sempre seguros, mesmo em caso de erros de software provenientes dos novos dados. Enquanto isso, uma implementação simples e robusta reduz a chance de erros de software. Os mecanismos acima protegem contra problemas durante o armazenamento de dados de backup e arquivamento, mas as falhas no próprio armazenamento também ameaçam a capacidade de recuperação dos dados. Por esse motivo, a Data Invulnerability Architecture contém uma implementação de propriedade particular do RAID 6 que protege contra falhas de até 2 discos, pode reconstruir um disco com defeito até mesmo se houver um erro de leitura de dados e corrige erros dinamicamente durante a leitura. Ele também contém um processo de depuração em segundo plano que busca e repara ativamente as falhas latentes antes que se transformem num problema. 10
11 A linha final de defesa é composta pelos recursos de capacidade de recuperação do sistema de ficheiros Data Domain. O formato de dados com autodescrição permite a reconstrução dos dados dos ficheiros até mesmo se várias estruturas de metadados estiverem corrompidas ou perdidas. A rápida verificação e a reparação do sistema de ficheiros farão com que até mesmo um sistema que contenha dezenas de terabytes de dados não fique offline por muito tempo se houver algum tipo de problema. Os sistemas Data Domain são a única solução criada com essa atenção incansável à integridade dos dados, oferecendo-lhe a maior confiança na sua capacidade de recuperação. 11
EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS
White paper EMC DATA DOMAIN DATA INVULNERABILITY ARCHITECTURE: APRIMORANDO A INTEGRIDADE E A CAPACIDADE DE RECUPERAÇÃO DOS DADOS Uma análise detalhada Resumo Um mecanismo único não é suficiente para garantir
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisO que é RAID? Tipos de RAID:
O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um
Leia maisRAID Redundat Arrays of Inexpensive Disks
RAID Redundat Arrays of Inexpensive Disks Criado em alternativa para os discos grandes e caros. Justificativa: Substituindo discos grandes por muitos discos pequenos, o desempenho melhoraria mais cabeças
Leia maisSistemas Operacionais Gerência de Dispositivos
Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência
Leia maisTecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto
Tecnologia de armazenamento Intel (Intel RST) RAID 0, 1, 5, 10, Matrix RAID, RAID -Pronto RAID 0 (striping) RAID 0 utiliza os recursos de leitura/gravação duas ou mais unidades de disco trabalhando em
Leia maisEA960 Redundância e Confiabilidade: RAID
EA960 Redundância e Confiabilidade: RAID Faculdade de Engenharia Elétrica e de Computação (FEEC) Universidade Estadual de Campinas (UNICAMP) Prof. Levy Boccato 1 Motivação Revisitando a lei de Amdahl:
Leia maisEAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS
EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS Relatório Nº 03/2013 Porto Alegre, 22 de Agosto de 2013. ANÁLISE DE SOLUÇÕES: # RAID 1: O que é: RAID-1 é o nível de RAID que implementa o espelhamento
Leia maisRecursos. Um recurso é ou um dispositivo físico (dedicado) do hardware, ou Solicitar o recurso: esperar pelo recurso, até obtê-lo.
Um recurso é ou um dispositivo físico (dedicado) do hardware, ou um conjunto de informações, que deve ser exclusivamente usado. A impressora é um recurso, pois é um dispositivo dedicado, devido ao fato
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 9 SUMÁRIO Sistemas redundantes; Modos de Operação RAID Sistemas redundantes 1. Redundância significa ter componentes
Leia maisRAID. Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID (Redundant Array of Independent Disks )
RAID O que é um RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Propõe o aumento da confiabilidade e desempenho do armazenamento em disco. RAID Surgiu
Leia maisSou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.
Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisCultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve
CASO DE SUCESSO Julho 2014 Cultura Inglesa São Paulo automatiza backup diário em 18 unidades com arcserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA DESAFIO SOLUÇÃO
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisMicrosoft Access: Criar consultas para um novo banco de dados. Vitor Valerio de Souza Campos
Microsoft Access: Criar consultas para um novo banco de Vitor Valerio de Souza Campos Conteúdo do curso Visão geral: consultas são essenciais Lição: inclui sete seções Tarefas práticas sugeridas Teste.
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia maisAté que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.
Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 10
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de
Leia maisGestão da Qualidade Políticas. Elementos chaves da Qualidade 19/04/2009
Gestão da Qualidade Políticas Manutenção (corretiva, preventiva, preditiva). Elementos chaves da Qualidade Total satisfação do cliente Priorizar a qualidade Melhoria contínua Participação e comprometimento
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisDesenvolvendo Websites com PHP
Desenvolvendo Websites com PHP Aprenda a criar Websites dinâmicos e interativos com PHP e bancos de dados Juliano Niederauer 19 Capítulo 1 O que é o PHP? O PHP é uma das linguagens mais utilizadas na Web.
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisUnidade VI. Validação e Verificação de Software Teste de Software. Conteúdo. Técnicas de Teste. Estratégias de Teste
Unidade VI Validação e Verificação de Software Teste de Software Profa. Dra. Sandra Fabbri Conteúdo Técnicas de Teste Funcional Estrutural Baseada em Erros Estratégias de Teste Teste de Unidade Teste de
Leia maisSolitaire Interglobal
Solitaire Interglobal POWERLINUX OU WINDOWS PARA IMPLANTAÇÃO SAP Escolher entre as plataformas concorrentes de sistema operacional Linux e Windows para SAP pode ser uma tarefa confusa para as organizações.
Leia maisRESTAURAÇÃO NO WINDOWS 8
RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar
Leia maisBackup e recuperação. Guia do Usuário
Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento
Leia maisACOMPANHAMENTO GERENCIAL SANKHYA
MANUAL DE VISITA DE ACOMPANHAMENTO GERENCIAL SANKHYA Material exclusivo para uso interno. O QUE LEVA UMA EMPRESA OU GERENTE A INVESTIR EM UM ERP? Implantar um ERP exige tempo, dinheiro e envolve diversos
Leia maisCURSO EFA 2012 / 2013
Avaliação CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formando Formador / Mediador: Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO: 0774 INSTALAÇÃO DE SOFTWARE BASE CONTEÚDOS Segurança no
Leia maisManual de Atualização Versão 3.6.4.
Manual de Atualização Versão 3.6.4. Sumário 1. AVISO... 1 2. INTRODUÇÃO... 2 3. PREPARAÇÃO PARA ATUALIZAÇÃO... 3 4. ATUALIZANDO GVCOLLEGE E BASE DE DADOS... 7 5. HABILITANDO NOVAS VERSÕES DO SISTEMA....
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisOrganização e Arquitetura de Computadores
Organização e Arquitetura de Computadores MemóriaVirtual Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Gerência de memória convencional Divide um programa em unidades menores Partes
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisSistemas Operacionais
Sistemas Operacionais RAID Marcelo Diniz http://marcelovcd.wordpress.com/ O que é RAID? RAID RAID (Redundant Array of Independent Disks ) Matriz Redundante de Discos Independentes Recuperar informação
Leia maisAVALIAÇÃO À DISTÂNCIA 1 GABARITO
Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À
Leia maisVERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO
VERIFIQUE SE SEUS SITES ESTÃO PRONTOS PARA O BLACK FRIDAY 11 MANEIRAS DE ACABAR COM OS PROBLEMAS DE DESEMPENHO COMO SE PREPARAR PARA OS PROBLEMAS DE PICO DE TRÁFEGO DURANTE O ANO Os problemas de desempenho
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia mais3. O NIVEL DA LINGUAGEM DE MONTAGEM
3. O NIVEL DA LINGUAGEM DE MONTAGEM Nas aulas anteriores tivemos a oportunidade de discutir dois diferentes níveis presentes na maioria dos computadores atuais. Nesta aula dedica-se a outro nível que também
Leia maisMemória Cache. Prof. Leonardo Barreto Campos 1
Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisIntrodução a listas - Windows SharePoint Services - Microsoft Office Online
Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisConceitos de Banco de Dados
Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir
Leia maisIFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira
IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários
Leia maisWINDOWS SERVER 2003 BACKUP I
WINDOWS SERVER 2003 BACKUP I Windows Server 2003 Mídias de backup Destino do Backup Existem duas limitações importantes no Utilitário Backup. A primeira é que ele não suporta os formatos de gravação de
Leia maisGerenciamento de software como ativo de automação industrial
Gerenciamento de software como ativo de automação industrial INTRODUÇÃO Quando falamos em gerenciamento de ativos na área de automação industrial, fica evidente a intenção de cuidar e manter bens materiais
Leia maisSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisDELL POWERVAULT SÉRIE MD ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD
ARMAZENAMENTO DE DADOS MODULAR ARMAZENAMENTO DE DADOS DELL POWERVAULT SÉRIE MD Simplificação da TI O Dell série MD pode simplificar a TI, otimizando sua arquitetura de armazenamento de dados e garantindo
Leia maisAs principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes:
SGBD Características do Emprego de Bancos de Dados As principais características da abordagem de um banco de dados versus a abordagem de processamento de arquivos são as seguintes: Natureza autodescritiva
Leia maisCultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve
CUSTOMER SUCCESS STORY Cultura Inglesa automatiza backup diário em 18 unidades com CA ARCserve PERFIL DO CLIENTE Setor: Educação Organização: Cultura Inglesa São Paulo EMPRESA Fundada há mais de 75 anos,
Leia maisMemória cache. Prof. Francisco Adelton
Memória cache Prof. Francisco Adelton Memória Cache Seu uso visa obter uma velocidade de acesso à memória próxima da velocidade das memórias mais rápidas e, ao mesmo tempo, disponibilizar no sistema uma
Leia maisCrash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.
Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer
Leia maisAumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP
Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,
Leia maisNíveis de RAID - RAID 0
RAID RAID é acrônimo para Redundant Array of Inexpensive Disks. Este arranjo é usado como um meio para criar um subsistema de unidade de disco, rápido e confiável, através de discos individuais. RAID é
Leia maisManutenção DSPTI II. Porque fazer Manutenção. Manutenção. Porque fazer Manutenção. Porque fazer Manutenção
Manutenção DSPTI II Manutenção Preventiva e Corretiva Prof. Alexandre Beletti Utilizada em todo tipo de empresa, procurando evitar falhas e quebras em um determinado maquinário Prolongar a vida útil de
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisMODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.
MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisBackup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico
Backup e restauração do Active Directory com o Acronis Backup & Recovery 11 White paper técnico Aplica-se às seguintes edições: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation
Leia maisBC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento
BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisCorporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br
Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem
Leia maisMODULO DE GESTÃO MANUTENÇÃO DE MATRÍCULA. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo.
MANUTENÇÃO DE MATRÍCULA 1. Informações Gerais. O módulo de Gestão tem por objetivo gerenciar as atividades que ocorrem durante um ano letivo. O item do menu Manutenção de Matrícula tem por objetivo manter
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia mais28/9/2010. Paralelismo no nível de instruções Processadores superescalares
Arquitetura de Computadores Paralelismo no nível de instruções Processadores superescalares Prof. Marcos Quinet Universidade Federal Fluminense P.U.R.O. Processadores superescalares A partir dos resultados
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática RAID Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 1 de outubro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 1 de outubro de 2014 1 / 14 Introdução
Leia maisTECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. SISTEMAS DE GESTÃO DE BASE DE DADOS Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO
TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Microsoft Access TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO CONCEITOS BÁSICOS 1 Necessidade das base de dados Permite guardar dados dos mais variados tipos; Permite
Leia maisOS 14 PONTOS DA FILOSOFIA DE DEMING
OS 14 PONTOS DA FILOSOFIA DE DEMING 1. Estabelecer a constância de propósitos para a melhoria dos bens e serviços A alta administração deve demonstrar constantemente seu comprometimento com os objetivos
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisPRIMAVERA RISK ANALYSIS
PRIMAVERA RISK ANALYSIS PRINCIPAIS RECURSOS Guia de análise de risco Verificação de programação Risco rápido em modelo Assistente de registro de riscos Registro de riscos Análise de riscos PRINCIPAIS BENEFÍCIOS
Leia maisBancos de Dados III. Replicação de Dados. Rogério Costa rogcosta@inf.puc-rio.br. Replicação
Bancos de Dados III Replicação de Dados Rogério Costa rogcosta@inf.puc-rio.br 1 Replicação Processo de criar e manter réplicas de versões dos objetos da base de dados (como tabelas) em um ambiente de banco
Leia maisAcronis Servidor de Licença. Manual do Utilizador
Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA
Leia maisBanco de Dados I. Apresentação (mini-currículo) Conceitos. Disciplina Banco de Dados. Cont... Cont... Edson Thizon (edson@esucri.com.
Sistemas da Informação Banco de Dados I Edson Thizon (edson@esucri.com.br) 2008 Apresentação (mini-currículo) Formação Acadêmica Mestrando em Ciência da Computação (UFSC/ ) Créditos Concluídos. Bacharel
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19
Leia maisRAID. Redundant Array of Independent Drives. Conjunto Redundante de Discos Independentes
RAID Redundant Array of Independent Drives Conjunto Redundante de Discos Independentes Redundância?! Redundância é ter componentes de reserva para substituir o componente principal mantendo disponibilidade
Leia maisOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 Appliance virtual do StruxureWare Data Center Expert O servidor do StruxureWare Data Center Expert 7.2 está agora disponível como um appliance
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisAcadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos
Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia maisMÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS
MÓDULO 8 ARQUITETURA DOS SISTEMAS DE BANCO DE DADOS Quando falamos em arquitetura, normalmente utilizamos esse termo para referenciar a forma como os aplicativos computacionais são estruturados e os hardwares
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações aqui contidas
Leia maisContato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com
Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisBARRAMENTO DO SISTEMA
BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade
Leia maisBackup dos Trabalhos e Configurações
Backup dos Trabalhos e Configurações Quando se deseja trocar o SOS Backup de máquina, trocar de versão, ou simplesmente se precaver de problemas como perda das configurações é necessário fazer o backup
Leia maisSuporte Técnico de Software HP
Suporte Técnico de Software HP Serviços Tecnológicos HP - Serviços Contratuais Dados técnicos O Suporte Técnico de Software HP fornece serviços completos de suporte de software remoto para produtos de
Leia mais