A pressão do armazenamento secundário: como posso prevê-la?

Tamanho: px
Começar a partir da página:

Download "A pressão do armazenamento secundário: como posso prevê-la?"

Transcrição

1 A pressão do armazenamento secundário: como posso prevê-la? Um guia do administrador de backup para políticas de retenção, estratégia de armazenamento e análise de impacto sobre os negócios

2 Introdução Na área de TI, os profissionais sabem que os recursos são limitados, mas as demandas não. Os administradores de armazenamento enfrentam essa pressão conforme desenvolvem a melhor maneira de controlar o volume de dados em constante crescimento que as organizações geram, coletam e desejam ter à mão. 2

3 Os gerentes de negócios desejam manter seus dados altamente disponíveis no armazenamento principal pelo maior tempo possível, mas os administradores devem controlar a quantidade de dados que permanece no armazenamento principal e a quantidade que é movida para o armazenamento secundário. Tal armazenamento pode ser realizado em fita ou em cloud, meios que as empresas normalmente entendem como sendo mais lentos e menos disponíveis. As demandas de negócios se assemelham a um balão de dados principais em constante crescimento a ser protegido em backup. Esse balão causa mais pressão para concluir o backup dentro dos limites de tempo disponíveis. Agregar hardware e aumentar a capacidade do ambiente de armazenamento de backup parece aliviar a pressão, mas na verdade essas alternativas deixam ainda menos tempo para concluir o backup. O resultado é uma pressão de tempo e de orçamento para a finalização de todos os backups completos e incrementais com volumes de dados cada vez maiores. A saída seria que os proprietários de negócios e os administradores de TI chegassem a um acordo sobre quais dados e aplicativos são mais importantes. Agregar hardware e aumentar a capacidade parece aliviar a pressão, mas na verdade tais alternativas deixam ainda menos tempo para concluir o backup. Esse e-book é um guia do administrador para políticas de retenção de arquivamento e backup, estratégia de armazenamento e análise de impacto sobre os negócios. Ele examina o volume crescente do armazenamento principal e mostra como os administradores podem utilizar o armazenamento secundário. Os leitores levarão consigo estratégias e táticas para lidar com a pressão causada pelo acúmulo de dados e pela diminuição do espaço para o armazenamento. 3

4 A pressão do armazenamento: mantendo a quantidade de dados certa à mão As demandas colocadas sobre os administradores de armazenamento são simples: Não perder dados. Manter os dados facilmente acessíveis pelo máximo de tempo possível, pois as empresas desejam poder recuperá-los e analisá-los sem demora. Em caso de desastre, certificar-se de que a recuperação completa de todos os dados e aplicativos dependentes ocorra o mais rápido possível. (Um estudo da IDC indica que 18% das empresas de pequeno e médio porte precisaram realizar uma recuperação de datacenter completa em No processo de recuperação, os elementos que necessitaram de mais tempo para conclusão foram a preparação e a transferência de dados. Portanto, a maioria das organizações prefere manter o backup próximo ao armazenamento principal.) Como ilustrado na Figura 1, os administradores contam com uma gama de recursos para atender a essas demandas, mas cada recurso possui dilemas importantes: Storage arrays principais: alta velocidade, mas têm alto custo Armazenamento secundário: backup mais barato para o armazenamento principal, mas a replicação pode ser limitada pelas restrições de largura de banda da rede Arquivamento (fita e/ou cloud): abundante e barato, mas relativamente lento e propenso à falha mecânica 1 "Proteção de dados holística: estabelecimento de uma estrutura de melhores práticas", IDC, abril de 2015, (em inglês) Local principal Disco em camadas Cópias de backup Replicação assíncrona Replicação de backup do conjunto de dados seletivo Modo de espera virtual Local secundário Disco em camadas/lento Réplica do backup Acesso praticamente em tempo real Análise de dados Figura 1: Recursos de armazenamento Cloud Fita fora do local 4

5 O armazenamento principal nunca será o recurso ideal para a retenção no longo prazo, e os arquivamentos nunca serão adequados para a recuperação rápida. Essa é a razão pela qual administradores se voltaram para os dispositivos de armazenamento secundário, como arrays de disco e equipamentos de backup em disco sob medida. A criação do armazenamento secundário dentro da infraestrutura diminui a primeira parte da pressão, eliminando a necessidade de manter volumes de dados de backup no armazenamento principal. Ao mesmo tempo, o armazenamento secundário mantém os dados protegidos em backup e prontamente acessíveis, conectado, por meio de servidores de mídia, ao armazenamento principal nas redes de armazenamento de dados (SAN) ou no armazenamento de conexão com a rede (NAS). Dessa forma, os administradores podem atender aos rigorosos contratos de nível de serviço (SLA) para tudo, desde recuperações pequenas até uma recuperação de desastres completa. A segunda parte da pressão envolve realizar o backup de dados de forma confiável. Os gerentes de negócios podem decidir que desejam um SLA de recuperação de quatro horas, por exemplo. No entanto, um software de backup ultrapassado e a limitação da largura de banda da rede podem não oferecer suporte a esse SLA, mesmo com técnicas como compactação e desduplicação. 5

6 Por onde começar: entendendo as expectativas de negócios em relação ao tempo de atividade de aplicativo e retenção de dados Embora os problemas de backup tenham repercussão no departamento de TI, está claro que muitos deles começam nos negócios. Conforme os usuários precisam de mais dados principais (quer realmente precisem deles ou não), os requisitos de hardware para armazenar esses dados aumentam. Bem como os custos de realização de seus backups. Quanto mais dados principais existem, maior é a pressão para mantê-los no armazenamento principal. Quando os dados são importantes, também se torna importante proteger os aplicativos e servidores pelos quais os usuários acessam os dados. Se a equipe de vendas depende de um banco de dados específico e ocorre uma falha catastrófica, pode ser necessário reiniciar vários aplicativos sequencialmente, do banco de dados até o aplicativo de front-end, para restaurar completamente os serviços. Pouco a pouco, mais pessoas se referem a mais itens nessa cadeia de aplicativos como "missão crítica". As políticas de retenção de backup variam muito entre organizações e também dentro delas. Como normalmente quem está mais visível recebe maior atenção, departamentos como os de vendas, marketing, operações, jurídico e os cargos de alto escalão podem providenciar seus próprios períodos de retenção com base em quão imediatamente eles desejam acesso aos seus dados. Se os executivos solicitam o acesso em tempo integral aos seus dados no armazenamento principal, poucos administradores estão em uma posição para desafiá-los. Por isso, as práticas comuns para a retenção de backup são normalmente originadas nos negócios, mas nem sempre são bem pensadas. O departamento de TI arca com os custos dessas práticas na forma de maiores despesas para a infraestrutura de backup e complexidade adicional no gerenciamento de backup. 6

7 Estratégia de armazenamento: desenvolvendo e aprimorando as políticas de retenção O departamento de TI pode padronizar e definir políticas de retenção adotando várias medidas recomendadas em relação a uma estratégia de armazenamento. Essas recomendações se aplicam quer a organização realize o backup no armazenamento principal, nos equipamentos de armazenamento secundário ou em arquivamento em fita ou cloud. Desvincule a necessidade de retenção para recuperação da necessidade de retenção para e-discovery. Essa etapa começa pelo estabelecimento de que o armazenamento de backup destina-se à recuperação de dados ausentes ou corrompidos, ao passo que o arquivamento destina-se à retenção de dados no longo prazo e ao e-discovery em caso de litígio. As empresas muitas vezes mantêm os dados o mais próximo possível do armazenamento principal porque desejam poder acessá-los novamente de maneira praticamente imediata. Esse pensamento normalmente se origina com alguma política de retenção duvidosa, mas resulta em funcionários acostumados a depender dos dados protegidos em backup, como , mensagens instantâneas, arquivos de documentos e imagens para e-discovery e conformidade. Manter todos esses dados à mão sobrecarrega o array que mantém o backup. Reavalie todas as políticas de retenção de backup existentes e, em seguida, projete novas com base em como as pessoas estão acessando dados antigos e em uma análise de custo versus risco. Sejamos realistas: se tudo é considerado missão crítica, nada é tratado como tal. É de se esperar, então, um desempenho ruim de um array principal sobrecarregado com dados não utilizados e desnecessários. Uma pesquisa da Forrester mostra que as organizações pesquisadas acreditam que 71% de seus aplicativos e dados são considerados de missão crítica ou são essenciais para os negócios. 2 A alternativa é projetar novas políticas de retenção de backup que movam gradualmente os dados de importância secundária para o armazenamento secundário. É preciso certa coragem por parte dos executivos para decidir como a retenção deve funcionar Isso se torna um exercício de coragem dos executivos. A mentalidade e os hábitos que contribuíram para o excesso de dados no armazenamento principal ainda estão em vigor, e eles cederão somente com um case de negócios sólido que aborde a questão no âmbito de dólares e centavos. É necessária certa coragem por parte dos executivos para decidir como a retenção deve funcionar, para lidar com a resistência de alguns departamentos e suportar o risco de perda de dados durante a migração. A primeira etapa é mostrar quão frequentemente ou raramente cada grupo da organização está acessando os dados que eles insistem em manter no armazenamento principal. A segunda etapa é analisar o custo de manter esses dados no armazenamento principal em comparação 2 "Muitas empresas estão excessivamente confiantes em sua capacidade de recuperação de desastres", Forrester Research, Inc., 2014 (em inglês). 7

8 com o risco de movê-los para o armazenamento secundário e a demora para acessá-los uma vez que tiverem sido transferidos. Em geral, é muito mais barato usar um tipo diferente de disco otimizado para o armazenamento secundário do que continuar adicionando capacidade ao storage array principal ou depender da recuperação de dados da fita. Crie camadas de nível de serviço com base em requisitos de recuperação. Uma vez que os proprietários do aplicativo estiverem cooperando com o case de negócios, o departamento de TI pode estabelecer várias camadas de serviço e técnicas de backup que correspondam à necessidade de cada grupo (conformidade, e-discovery, recuperação de desastres etc.) de acessar dados do backup. Uma pesquisa realizada pela Gartner mostra que aproximadamente 95% dos trabalhos de restauração ocorrem nos primeiros 90 dias de vida dos dados. Os administradores especificam que tipo de dados permanece em cada camada, por quanto tempo e em que nível de serviço de recuperação. Nem todas as classificações de dados recebem um SLA de recuperação de cinco minutos. A organização já demonstrou que somente alguns tipos de dados foram acessados de forma tão rápida no passado. Alguns conjuntos de dados vão para o armazenamento secundário com, por exemplo, um SLA de recuperação de quatro horas e outros obtém um SLA de 48 horas a partir da fita. Em geral, as organizações que estabelecem uma estrutura de várias camadas de níveis de serviço e implantam a infraestrutura de hardware para suportá-la oferecem aos seus usuários uma recuperação melhor e mais rápida do que acreditavam ser possível. Implante capacidade de armazenamento secundário de backup em disco suficiente para até 90 dias de dados de backup. Uma pesquisa realizada pela Gartner mostra que aproximadamente 95% dos trabalhos de restauração ocorrem nos primeiros 90 dias de vida dos dados 3. Além disso, ainda ocorrem trabalhos de restauração atípicos, mas é mais provável que seja para a recuperação do arquivamento do que para a recuperação de desastres. Quanto mais antiga é a imagem do sistema protegida em backup, menos útil ela se torna. E, se a infraestrutura que fornece suporte à imagem antiga for obsoleta ou se as configurações tiverem sido alteradas, a passagem do tempo também tornará a imagem mais difícil de ser restaurada. Com os últimos 90 dias de dados no armazenamento principal e com 95% da zona de conforto da capacidade de recuperação atingida (veja abaixo), a maioria das empresas pode mover com segurança os dados mais antigos para a fita ou para a cloud. (Para obter mais informações sobre o uso da cloud pública para proteção dos dados, consulte o artigo Escolhendo a cloud pública correta para melhor proteção dos dados (em inglês)) Selecione soluções que ofereçam compactação, desduplicação e replicação avançada. Na resolução da primeira parte da pressão causada no armazenamento secundário, é possível ficar preso na segunda parte: uma janela de backup muito pequena para proteger os dados de forma confiável no tempo alocado. A compactação, desduplicação e a replicação avançada podem melhorar a eficiência de armazenamento de backup e reduzir o impacto da recuperação de trabalhos de backup na largura de banda de rede disponível. (Para obter mais detalhes sobre esse tópico, consulte a página: Soluções de backup e deduplicação. 3 "Desafiando práticas comuns para a retenção de backup", Gartner, Inc., julho de 2015 (em inglês), gartner.com/doc/ /challenging-common-practices-backup-retention 8

9 Tática: construindo a base para tornar o armazenamento secundário bem-sucedido Para oferecer suporte à estratégia de armazenamento secundário, considere essas ações: Reúna fatos sobre o histórico de restauração e solicitações de recuperação. Use recursos de controle e funções de relatório nativas nas ferramentas de backup corporativo para coletar o valor das solicitações de restauração de alguns anos. Em seguida, determine a porcentagem de solicitações de recuperação que exigiriam a retenção de backup em arrays principais além de 30, 60 e 90 dias. Em vista da pesquisa da Gartner citada acima, é óbvio que muitas empresas estão mantendo os dados de backup por muito mais tempo do que o necessário. Conforme mostrado na Figura 2, a maioria das empresas retém dados de backup por muito mais de 90 dias, o que certamente está no centro de seus problemas de armazenamento principal. A zona de conforto da capacidade de recuperação da organização é determinada pela quantidade de segurança pela qual sua gerência está disposta a pagar. O departamento de TI pode reunir esses dados e realizar a análise com bastante facilidade, mas é uma boa ideia envolver os usuários e grupos afetados nos negócios. Limite as ocorrências atípicas. Uma pequena porcentagem das solicitações de recuperação realmente requer uma retenção maior do que a maioria. Ainda assim, determine se os dados solicitados para recuperação são críticos para os negócios e se um aplicativo ou usuário específico gerou os dados. À primeira vista, faz sentido manter cópias prontamente disponíveis desses dados próximas ao usuário ou grupo de usuários, mas vale a pena analisar as ocorrências atípicas mais detalhadamente. Realize uma análise de custo versus risco e defina uma zona de conforto da capacidade de recuperação. Em seguida, compare o custo de uma política de retenção de backup que atende a todas as solicitações de recuperação históricas com o de uma política que abrange todas as solicitações, exceto as mais distantes (aqui, 100% versus 95%). A zona de conforto da capacidade de recuperação da organização é determinada pela quantidade de segurança pela qual sua gerência está disposta a pagar. Se o custo incremental de proteger esses últimos 5% exceder o risco de perder os dados, então 95% dos dados estão dentro da zona e o restante está fora. Quando o departamento de TI implanta sua estratégia de armazenamento, é provável que os negócios gerem exceções, casos excepcionais e instâncias atípicas. Para maior clareza, é melhor se o departamento de TI documentar essas e quaisquer outras expectativas implícitas em torno da zona de conforto da capacidade de recuperação. 9

10 Período de tempo pelo qual os dados de backup são retidos De acordo com seu conhecimento, qual seria o período de tempo médio pelo qual sua organização retém dados de backup? Qual o período de tempo máximo pelo qual sua organização retém (ou é obrigada a reter) os dados de backup? (Porcentagem de entrevistados, N=375) Período de tempo médio pelo qual os dados são retidos Período de tempo máximo pelo qual os dados são retidos 30% 25% 26% 26% 20% 20% 23% 15% 10% 13% 17% 9% 15% 16% 12% 11% 5% 0% 4% Até 90 dias 4% 1% 1% 2% Até 1 ano 1 a 3 anos 4 a 5 anos 6 a 10 anos 11 a 25 anos Indefinidamente Não sabe Figura 2: Retenção do backup 1 1 Tendências de 2015 na modernização da proteção dos dados, ESG, setembro de 2015 (em inglês). 10

11 Use diferentes tecnologias para tratar das ocorrências atípicas. Manter diariamente backups completos de duas a quatro semanas atenderá a maioria das necessidades de recuperação, mas é possível atender às necessidades mais distantes com imagens de backup completas e menos frequentes, ou aplicativos de arquivamento adequadamente projetados. Considere usar ferramentas de backup de primeiro nível como backups completos rápidos ou sintéticos em base contínua para arquivos e conjuntos de dados importantes que precisariam ser restaurados rapidamente. Os backups diários são adequados para dados que não precisam ser restaurados imediatamente e cuja ausência não seria notada pelos negócios se estivessem indisponíveis nesse meio tempo. Sujeito à largura de banda de rede disponível, o armazenamento em cloud pode ser uma opção viável para o arquivamento. Ele torna a recuperação lenta no caso de um desastre, mas permite a recuperação granular relativamente simples de quantidades de arquivos pequenas. Instrua a gerência e as unidades de negócios de que o backup é apenas uma peça do quebra-cabeça de proteção dos dados. É um erro confiar em aplicativos de backup como uma proteção contra todas as formas possíveis de perda de dados. Os executivos e gerentes de negócios devem entender que superar a pressão do armazenamento secundário não significa 100% de garantia que seus dados estarão sempre disponíveis. Os produtos que integram tecnologias complementares, como antivírus, anti-ransomware, snapshots de armazenamento, replicação e proteção contínua de dados ajudam o departamento de TI a criar uma estratégia mais flexível com um design mais simples e de menor custo. 511

12 Próxima etapa: conduzir uma análise do impacto sobre os negócios As táticas anteriores se somam a uma Análise do Impacto sobre os Negócios (BIA), cujo objetivo é analisar o impacto que as políticas de retenção, as camadas de nível de serviço e as diretrizes mais rígidas no armazenamento principal e secundário causarão na organização. A BIA também deve quantificar como a continuidade dos negócios e os planos de recuperação de desastres de TI beneficiam as operações de negócios que estão protegendo. Para a maioria das empresas, a BIA é única oportunidade de analisar vários aspectos importantes de TI: Até que ponto a empresa desenvolveu e implementou planos de recuperação de desastres e outras partes da equação de continuidade dos negócios? A expectativa implícita é que o departamento de TI tenha o armazenamento, o backup e a recuperação de desastres sob controle. As expectativas do departamento de TI correspondem às dos negócios? É aconselhável detalhá-las e registrá-las por escrito e, em seguida, testar a recuperação para verificar a prontidão em caso de falha. O departamento de TI atualiza seu conjunto de habilidades conforme a tecnologia evolui, mas não deveria atualizar sua capacidade de resposta e resiliência conforme as necessidades dos usuários evoluem? Nenhum negócio ou ambiente de TI permanece inalterado por mais do que alguns anos. Portanto, é importante garantir que a mentalidade de TI também progrida. Os aplicativos de cloud normalmente utilizados pelos consumidores comuns estabeleceram padrões elevados. Prepare-se para lidar com expectativas do usuário como: "Não consigo realizar meu trabalho aqui em virtude da largura de banda ruim da rede. O Facebook pode não ser algo sério, mas pelo menos nunca fica indisponível". Para obter mais detalhes sobre esse tópico, consulte o white paper: Três etapas para criar uma impressionante análise de impacto sobre os negócios do backup e recuperação (em inglês). 612

13 Conclusão A complexidade no backup é uma consequência da evolução das necessidades dos usuários e dos negócios. Fatores como conformidade, e-discovery, contratos de nível de serviço e recuperação de desastres levaram o backup muito além das unidades de fita tradicionais, até chegar a equipamentos de backup em disco e arquivamento na cloud. Os pontos mais delicados da estratégia de armazenamento são normalmente desconsiderados em usuários empresariais, cuja única prioridade é acessar ou recuperar dados rapidamente. Em última análise, o investimento nas políticas de retenção, estratégia de armazenamento e análise de impacto sobre os negócios poupa tempo e dinheiro da empresa e reduz a complexidade em TI. O backup se desenvolveu muito além das unidades de fita tradicionais, até chegar a equipamentos de backup em disco e arquivamento na cloud. 713

14 Sobre a Dell Software A Dell Software ajuda os clientes a revelar um potencial maior por meio do poder da tecnologia, oferecendo soluções escaláveis, acessíveis e fáceis de usar que simplificam a TI e reduzem os riscos. O portfólio da Dell Software abrange cinco áreas principais de necessidades do cliente: gerenciamento de cloud e data center, gerenciamento de informações, gerenciamento de força de trabalho móvel, segurança e proteção de dados. Este software, quando combinado com o hardware e com os serviços da Dell, proporciona eficiência e produtividade inigualáveis para acelerar os resultados dos negócios. Se você tiver dúvidas sobre o possível uso deste material, entre em contato: Dell Software dellsoftware.com/br Consulte nosso site para obter informações sobre escritórios regionais ou internacionais Dell, Inc. TODOS OS DIREITOS RESERVADOS. Este documento contém informações confidenciais protegidas por direitos autorais. Nenhuma parte deste documento poderá ser reproduzida ou transmitida de nenhuma forma ou por qualquer meio, eletrônico ou mecânico, inclusive fotocópia e gravação, para qualquer propósito, sem a permissão por escrito da Dell, Inc. ("Dell"). Dell, Dell Software, o logotipo e os produtos da Dell Software, como identificados neste documento, são marcas registradas da Dell, Inc. nos EUA e/ou em outros países. Todas as outras marcas comerciais e registradas são de responsabilidade de seus respectivos proprietários. As informações deste documento são relativas aos produtos da Dell. Este documento, de forma isolada ou em conjunto com a venda de produtos da Dell, não concede nenhuma licença, expressa ou implícita, por preclusão ou de outra forma, a qualquer direito de propriedade intelectual. SALVO CONFORME DEFINIDO NOS TERMOS E CONDIÇÕES DA DELL, CONFORME ESPECIFICADO NO CONTRATO DE LICENÇA PARA ESTE PRODUTO, A DELL NÃO ASSUME QUALQUER RESPONSABILIDADE E RENUNCIA A QUALQUER GARANTIA, EXPRESSA, IMPLÍCITA OU ESTATUTÁRIA, RELACIONADA A SEUS PRODUTOS, INCLUINDO, ENTRE OUTROS, A GARANTIA IMPLÍCITA DE COMERCIALIZAÇÃO OU ADEQUAÇÃO A DETERMINADA FINALIDADE OU NÃO VIOLAÇÃO. EM HIPÓTESE ALGUMA A DELL SERÁ RESPONSÁVEL POR QUAISQUER DANOS DIRETOS, INDIRETOS, CONSEQUENCIAIS, PUNITIVOS, ESPECIAIS OU INCIDENTAIS (INCLUINDO, ENTRE OUTROS, DANOS POR PERDA DE LUCROS, INTERRUPÇÃO DE NEGÓCIOS OU PERDA DE INFORMAÇÕES) DECORRENTES DO USO OU IMPOSSIBILIDADE DE UTILIZAR ESTE DOCUMENTO, MESMO QUE A DELL TENHA SIDO AVISADA DA POSSIBILIDADE DE TAIS DANOS. A Dell não se responsabiliza por qualquer garantia ou declaração referente à precisão ou à integridade deste documento e reserva-se o direito de fazer alterações em especificações e descrições de produtos a qualquer momento, sem aviso prévio. A Dell não se compromete a atualizar as informações contidas neste documento. Ebook-SecondaryStorageSqueeze-Part1-US-GM

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Home Center adota o Arcserve UDP e aumenta a eficiência da TI

Home Center adota o Arcserve UDP e aumenta a eficiência da TI Home Center adota o Arcserve UDP e aumenta a eficiência da TI PERFIL DO CLIENTE Empresa: BR Home Center Setor: Materiais de construção e decoração Funcionários: 2200 EMPRESA DESAFIO SOLUÇÃO BENEFÍCIOS

Leia mais

Fini elimina risco de indisponibilidade com o Arcserve UDP

Fini elimina risco de indisponibilidade com o Arcserve UDP História de sucesso de cliente Março 2017 Fini elimina risco de indisponibilidade com o Arcserve UDP Empresa: FINI PERFIL DO CLIENTE Setor: Alimentos Funcionários: 1021 (no Brasil) EMPRESA DESAFIO SOLUÇÃO

Leia mais

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 PLANO DE CONTINUIDADE DE NEGÓCIOS DA COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015 1. INTRODUÇÃO 1.1. Objetivo As atividades desenvolvidas pela Copa Gestão de Investimentos Ltda. ( Copa Investimentos

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados Como ransomware pode manter seu negócio refém Entenda os ataques de ransomware e como eles são realizados Introdução O ransomware é uma forma de malware que nega o acesso a dados ou sistemas até que a

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Pensando rápido: O backup mais rápido do mundo agora também arquiva

Pensando rápido: O backup mais rápido do mundo agora também arquiva Pensando rápido: O backup mais rápido do mundo agora também arquiva Os sistemas de backup mais rápidos do mundo O primeiro sistema do mundo para retenção de backup e arquivamento de longo prazo 1 Resolvendo

Leia mais

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 GUIA DO USUÁRIO Polycom RealConnect for Microsoft Office 365 1.0 Abril 2017 3725-06676-010 A Copyright 2017, Polycom, Inc. Todos os direitos reservados. Nenhuma parte deste documento pode ser reproduzida,

Leia mais

Colégio Marymount vivencia tranquilidade e confiabilidade com Arcserve Backup

Colégio Marymount vivencia tranquilidade e confiabilidade com Arcserve Backup Colégio Marymount vivencia tranquilidade e confiabilidade com Arcserve Backup Empresa: Colégio Marymount de Medellín PERFIL DO CLIENTE Setor: Educação Empregados: 180 funcionários EMPRESA DESAFIO SOLUÇÃO

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP

Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP Virtualização: Para vencer a complexidade da TI ABERDEEN GROUP 1 A luta da TI é real Lutar faz parte da vida. Todos os dias, tanto em nossa vida pessoal quanto profissional, lutamos para fazer nosso melhor,

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

Unimed Juiz de Fora comemora segurança, integridade e confiabilidade de seus dados com Arcserve UDP

Unimed Juiz de Fora comemora segurança, integridade e confiabilidade de seus dados com Arcserve UDP Unimed Juiz de Fora comemora segurança, integridade e confiabilidade de seus dados com Arcserve UDP Empresa: Unimed Juiz de Fora PERFIL DO CLIENTE Setor: Saúde Empregados: 350 funcionários EMPRESA DESAFIO

Leia mais

Arcserve Unified Data Protection Resumo da solução de virtualização

Arcserve Unified Data Protection Resumo da solução de virtualização Arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

F10Backup. Mais segurança e tranquilidade para os dados da sua escola.  VERSÃO 01/2015 F10Backup Mais segurança e tranquilidade para os dados da sua escola VERSÃO 01/2015 www.f10.com.br F10 Backup, imprescindível para qualquer banco de dados Tudo na vida está propenso a falhas. E pensando

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO

POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO POCKET PCS GARANTIA LIMITADA MUNDIAL E SUPORTE TÉCNICO Condições gerais EXCETO CONFORME EXPRESSAMENTE ESPECIFICADO ADIANTE NESTA GARANTIA LIMITADA, A HP NÃO DÁ NENHUMA OUTRA GARANTIA OU FAZ CONDIÇÕES,

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Principais métodos para gerenciar ambientes de banco de dados complexos

Principais métodos para gerenciar ambientes de banco de dados complexos Principais métodos para gerenciar ambientes de banco de dados complexos Escrito por Dave Pearson, gerente sênior de projetos Resumo Este White Paper fornece métodos essenciais para gerenciar com sucesso

Leia mais

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr.

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr. Teste de Software Prof. Camila Pedro de Assis Sobreira Jr. 2 Técnicas de Testes Técnica de Teste Funcional Técnica de Teste Estrutural 3 Testes Funcionais Teste de Especificação de Requisitos. Teste de

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Aquisição mais simples de produtos para instituições de ensino superior

Aquisição mais simples de produtos para instituições de ensino superior Contrato Campus Visão geral do programa Aquisição mais simples de produtos para instituições de ensino superior O Contrato Microsoft Campus foi projetado para lidar com as necessidades exclusivas das instituições

Leia mais

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT FUNDAMENTOS ORACLE LIFECYCLE MANAGEMENT Agilidade O AppSync tem as práticas recomendadas das tecnologias de replicação da Oracle e da EMC integradas no produto,

Leia mais

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL

QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL QUANTIFICAÇÃO DO RISCO DE ATAQUES DDOS PARA A EMPRESA TRADICIONAL Março de 2016 A simples análise de Monte Carlo realizada pelo Aberdeen Group utiliza dados empíricos para mostrar que um investimento incremental

Leia mais

POLÍTICA DE BACKUP E RESTAURAÇÃO

POLÍTICA DE BACKUP E RESTAURAÇÃO POLÍTICA DE BACKUP E RESTAURAÇÃO 1 Introdução O presente documento estabelece uma política de cópia de segurança (backup) dos serviços ofertados e hospedados pelo Centro de Computação Eletrônica (CCE),

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

Backup e Recuperação Guia do Usuário

Backup e Recuperação Guia do Usuário Backup e Recuperação Guia do Usuário Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste documento

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados

Subsistemas de E/S Device Driver Controlador de E/S Dispositivos de E/S Discos Magnéticos Desempenho, redundância, proteção de dados Sistemas Operacionais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Gerência de Dispositivos Subsistemas de E/S Device Driver Controlador de E/S

Leia mais

Apresentamos o Arcserve Unified Data Protection

Apresentamos o Arcserve Unified Data Protection Apresentamos o Arcserve Unified Data Protection O Arcserve UDP tem como alicerce uma arquitetura unificada de última geração para ambientes virtuais e físicos. Seus inúmeros recursos, facilidade de uso

Leia mais

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo?

como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? RESUMO DA SOLUÇÃO CA Business Service Insight para Gerenciamento do nível de serviço como eu posso melhorar o desempenho dos meus acordos de nível de serviço ao cliente e reduzir o custo? agility made

Leia mais

Qualidade de software. Prof. Emiliano Monteiro

Qualidade de software. Prof. Emiliano Monteiro Qualidade de software Prof. Emiliano Monteiro Por que realizar revisões por pares? 1. Para melhorar a qualidade. 2. Captura 80% de todos os erros se feito corretamente. 3. Captura erros de codificação

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Seu manual do usuário HP COMPAQ D230 MICROTOWER DESKTOP PC

Seu manual do usuário HP COMPAQ D230 MICROTOWER DESKTOP PC Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP COMPAQ D230 MICROTOWER DESKTOP PC. Você vai encontrar as respostas a todas suas perguntas

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Arquitetura Fluid Data TM da Dell

Arquitetura Fluid Data TM da Dell Arquitetura Fluid Data TM da Dell Eficência & agilidade com o gerenciamento inteligente dos dados Celso Bonilha, IDM Field Marketing Manager Os dados vão de superescassos a superabundantes. O armazenamento

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens

Leia mais

Virtualização com Arcserve Unified Data Protection

Virtualização com Arcserve Unified Data Protection Virtualização com Arcserve Unified Data Protection Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam que a virtualização

Leia mais

Conceitos Básicos Sistemas de banco de dados; Sistemas de gerência de banco de dados.

Conceitos Básicos Sistemas de banco de dados; Sistemas de gerência de banco de dados. Universidade Estadual de Mato Grosso do Sul Ciência da Computação Banco de Dados Prof. Nilton nilton@comp.uems.br Conceitos Básicos Sistemas de banco de dados; Sistemas de gerência de banco de dados. 2

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Faculdades Santa Cruz

Faculdades Santa Cruz Faculdades Santa Cruz Evandro Batista Liewerton Fernandes Backup e Bacula Trabalho apresentado pelos alunos do curso de Bacharel em Sistema de Informação, 8 semestre. Curitiba, 2016 Sumário 1.Backup...

Leia mais

Vire o jogo! Backup e arquivamento da EMC. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Vire o jogo! Backup e arquivamento da EMC. Copyright 2013 EMC Corporation. Todos os direitos reservados. Vire o jogo! Backup e arquivamento da EMC 1 Muita coisa mudou 3x = a circunferência da terra Rolos de fitas de 9 trilhas > de 130 mil km 2 Muita coisa continua igual... COMPLEXIDADE CUSTO ESCALABILIDADE

Leia mais

SISTEMA DE GESTÃO DA QUALIDADE

SISTEMA DE GESTÃO DA QUALIDADE PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons

Horizons. BYOD e a virtualização. Introdução. 10 principais descobertas do estudo do Cisco IBSG. Horizons BYOD e a virtualização 10 principais descobertas do estudo do Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introdução Gostando ou não, as empresas entraram em um "mundo

Leia mais

Cadastro PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO

Cadastro PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Cadastro PORTAL DE COMPRAS SÃO JOSÉ DO RIO PRETO Página 1 As informações contidas neste documento, incluindo quaisquer URLs e outras possíveis referências a web sites, estão sujeitas a mudança sem aviso

Leia mais

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.

Como Resetar Senha Guia Rápido. (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1. Como Resetar Senha Guia Rápido (Como resetar a Senha de DVR/IPC/PTZ/DVR/NVR) EQUIPE DE SUPORTE TÉCNICO HIKVISION Versão: 1.2 2017-06 2 TODOS OS DIREITOS RESERVADOS. Toda e qualquer informação, incluindo,

Leia mais

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE

ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE Planilha ESTUDO DE VIABILIDADE DA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE ESTUDO DE VIABILIDADE PARA UMA ATUALIZAÇÃO DO ATIVO DE MOBILIDADE CHEGANDO AONDE VOCÊ QUER IR Conquistar a confiança de todo o negócio

Leia mais

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE

E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE E-Guide A GESTÃO DE PLATAFORMAS UNIFICADAS PARA UC EM NUVENS HÍBRIDAS É UMA NECESSIDADE A s i n s t a l a ç õ e s m a i s maduras de comunicações unificadas em nuvem híbrida oferecem um equilíbrio entre

Leia mais

Insper Instituto de Ensino e Pesquisa Certificate in Business and People Management - CBPM. Nome completo

Insper Instituto de Ensino e Pesquisa Certificate in Business and People Management - CBPM. Nome completo Certificate in Business and People Management - CBPM Nome completo PLANO DE DESENVOLVIMENTO DE EQUIPE: TÍTULO DO PROJETO São Paulo 2016 Nome do Autor(a) PLANO DE DESENVOLVIMENTO DE EQUIPE: TÍTULO DO PROJETO

Leia mais

Como usar o P-touch Transfer Manager

Como usar o P-touch Transfer Manager Como usar o P-touch Transfer Manager Versão 0 BRA-POR Introdução Aviso importante O conteúdo deste documento e as especificações deste produto estão sujeitos a alterações sem aviso prévio. A Brother se

Leia mais

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER

Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Estratégia de recuperação de desastres inteligente para desktops: desktops como serviço (DaaS) WHITE PAPER Índice Resumo executivo.... 3 O improvável parece mais provável do que nunca.... 3 A DR de desktops

Leia mais

TERMOS DE USO PARA PUPPYLOOK

TERMOS DE USO PARA PUPPYLOOK TERMOS DE USO PARA PUPPYLOOK ACEITAÇÃO Este é um contrato firmado entre você, de agora em diante denominado como usuário, e a PUPPYLOOK SERVIÇOS ONLINE LTDA, empresa cadastrada no CNPJ 25.180.363/0001-87,

Leia mais

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO

FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO MONITOR LCD FERRAMENTA DE CONFIGURAÇÃO DE PAINEL SENSÍVEL AO TOQUE MANUAL DE OPERAÇÃO Versão 1.0 Modelos aplicáveis (a partir de março de 2014) PN-L703A/PN-L703/PN-L603A/PN-L603/PN-70TA3/PN-70T3/PN-60TA3/PN-60T3

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Domínio Sistemas Ltda. Todos os direitos reservados.

Domínio Sistemas Ltda. Todos os direitos reservados. Versão 8.0 Saiba que este documento não poderá ser reproduzido, seja por meio eletrônico ou mecânico, sem a permissão expressa por escrito da Domínio Sistemas Ltda. Nesse caso, somente a Domínio Sistemas

Leia mais

ENCLOSURES DE EXPANSÃO DELL STORAGE SÉRIE SC

ENCLOSURES DE EXPANSÃO DELL STORAGE SÉRIE SC EXPANSÃO DELL STORAGE SÉRIE SC Armazenamento versátil e de alta performance Enclosures de expansão Dell Storage Série SC ESCALA SOB DEMANDA Armazene mais dados, aumente a eficiência e ajude a reduzir seu

Leia mais

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar Como atender às crescentes expectativas do cliente na entrega do software Iniciar Nº 1 Oferecer soluções criativas Os clientes visualizam e usam diariamente outros aplicativos de software criativos. Eles

Leia mais

Soluções e servidores Dell PowerEdge para aplicativos empresariais

Soluções e servidores Dell PowerEdge para aplicativos empresariais Soluções e servidores Dell PowerEdge para aplicativos empresariais Na Dell, ouvimos sua opinião diariamente, e foi assim que descobrimos que suas infraestruturas e sua habilidade de gerenciá-las estão

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais

Uma conversa que não pára: o Pinguim, o Morcego e o Elefante

Uma conversa que não pára: o Pinguim, o Morcego e o Elefante Uma conversa que não pára: o Pinguim, o Morcego e o Elefante Uma solução de backup de alta disponibilidade para DataCenter Allan Rodrigo de Lima CCE/USP VIII GeINFO Agenda Soluções em produção Motivação

Leia mais

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações.

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Governança de TI aula 10 Desenho de Serviços: Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Produz e mantém

Leia mais

Lista - RAID. c) Redundância d) Capacidade

Lista - RAID. c) Redundância d) Capacidade Lista - RAID 1. O principal objetivo do RAID é a a) Autenticidade b) Compactação c) Redundância d) Capacidade e) Qualidade 2. As soluções de RAID 1 necessitam de, no mínimo, dois discos, possuem bom desempenho

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil

Cloud Computing CIAB 22 de Junho de Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil Cloud Computing CIAB 22 de Junho de 2016 Marcelo Medeiros Diretor Executivo & Gerente Geral Enterprise Solutions, Dell Brasil 2 A fronteira entre o negócio e a TI no setor financeiro do Brasil 3 Até o

Leia mais

Em Tempo de Orçamento curto, qual a Melhor Estratégia Bimodal de TI? Sincronizar TI Bimodal com otimização de custos para melhores resultados.

Em Tempo de Orçamento curto, qual a Melhor Estratégia Bimodal de TI? Sincronizar TI Bimodal com otimização de custos para melhores resultados. Em Tempo de Orçamento curto, qual a Melhor Estratégia Bimodal de TI? Sincronizar TI Bimodal com otimização de custos para melhores resultados. Otimização de Custos e a Era dos Negócios Digitais Visão Geral:

Leia mais

Hotel Collect. Bem-vindo à Expedia

Hotel Collect. Bem-vindo à Expedia Bem-vindo à Expedia Bem-vindo à Expedia Obrigado por fazer parte da família da Expedia, uma rede internacional de marcas de viagem de primeira classe. Estamos felizes em ter você como parceiro. Queremos

Leia mais

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000

Sumário REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 REGISTRADOR ELETRÔNICO DE PONTO - REP-1000 Versão 1.04 Março de 2010. Sumário As informações contidas neste manual estão sujeitas a alterações sem prévio aviso e não representam compromisso por parte do fabricante. As imagens aqui reproduzidas

Leia mais

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI.

RICOH SIM. Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. RICOH SIM Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI www.ricoh.com.br Solução Integrada Ricoh de Monitoramento e Gerenciamento de Ativos de TI. Essa solução engloba uma série

Leia mais

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Manutenção de Software Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015 Processos de Ciclo de Vida de Software Processos Fundamentais Aquisição Processos de Apoio Documentação

Leia mais

TERMOS DE USO Erros e falhas

TERMOS DE USO Erros e falhas TERMOS DE USO O acesso ao presente website representa a aceitação expressa e irrestrita dos termos de uso abaixo descritos. Se você não concorda com os termos, por favor, não acesse nem utilize este website.

Leia mais

SCM515 Invoice_Verification

SCM515 Invoice_Verification SCM515 Invoice_Verification. ESTRUTURA DO CURSO Versão do curso: 010 Duração do curso: 3 Dias Direitos autorais e marcas da SAP 2016 SAP SE ou empresa afiliada da SAP. Todos os direitos reservados. Nenhuma

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO Arquitetura unificada de próxima geração criada para proteger dados Em ambientes virtuais e físicos para oferta de proteção abrangente UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO Arcserve UDP Impulsionadas

Leia mais

Arcserve UDP Archiving White paper técnico

Arcserve UDP Archiving White paper técnico Arcserve UDP Archiving White paper técnico Introdução Os e-mails são essenciais para todas as empresas e devem ser preservados para a produtividade dos usuários, a conformidade e as investigações jurídicas.

Leia mais

8 sugestões para reduzir custos da TI

8 sugestões para reduzir custos da TI 8 sugestões para reduzir custos da TI Índice Introdução Capítulo 1 Otimize a produção Capítulo 2 Meça a eficiência Capítulo 3 Invista Capítulo 4 Aproveite o SaaS Capítulo 5 Automatize os processos Capítulo

Leia mais

VERDADES OCULTAS SOBRE O SUPORTE AO BANCO DE DADOS ORACLE

VERDADES OCULTAS SOBRE O SUPORTE AO BANCO DE DADOS ORACLE RELATÓRIO AS DE PESQUISA VERDADES OCULTAS SOBRE O SUPORTE AO BANCO DE DADOS ORACLE Resumo executivo Sobre a pesquisa No final de 2016, a Rimini Street realizou uma pesquisa com o intuito de mapear os serviços

Leia mais

Guia de estratégia de proteção de dados para o armazenamento convergente

Guia de estratégia de proteção de dados para o armazenamento convergente Guia de estratégia de proteção de dados para o armazenamento convergente Principais considerações para o comprador de armazenamento com experiência em tecnologia O futuro do armazenamento convergente O

Leia mais

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini

Banco de Dados. Introdução. Profa. Flávia Cristina Bernardini Banco de Dados Introdução Profa. Flávia Cristina Bernardini * Slides Baseados no material elaborado pelos professores Eduardo R. Hruschka, Cristina D. A. Ciferri e Elaine Parros Machado Motivação Operações

Leia mais

Expedia Traveler Preference. Bem-vindo à Expedia

Expedia Traveler Preference. Bem-vindo à Expedia Bem-vindo à Expedia Bem-vindo à Expedia Obrigado por fazer parte da família da Expedia, uma rede internacional de marcas de viagem de primeira classe. Estamos felizes em ter você como parceiro. Queremos

Leia mais

Analítica de vídeo de autoaprendizagem da Avigilon

Analítica de vídeo de autoaprendizagem da Avigilon Analítica de vídeo de autoaprendizagem da Avigilon A analítica de vídeo de autoaprendizagem da Avigilon amplia a eficiência do pessoal de segurança fornecendo monitoramento eficaz e permitindo que a equipe

Leia mais

Gerência de Dispositivos. Adão de Melo Neto

Gerência de Dispositivos. Adão de Melo Neto Gerência de Dispositivos Adão de Melo Neto 1 Gerência de Dispositivos Introdução Acesso ao Subsistema de E/S Subsistema de E/S Device Drivers Controladores Dispositivos de E/S Discos Magnéticos Desempenho,

Leia mais

AVON. Programas de suporte e manutenção preventiva para peças mantêm sistemas de esteira transportadora essenciais funcionando em níveis de pico.

AVON. Programas de suporte e manutenção preventiva para peças mantêm sistemas de esteira transportadora essenciais funcionando em níveis de pico. AVON Programas de suporte e manutenção preventiva para peças mantêm sistemas de esteira transportadora essenciais funcionando em níveis de pico. automação que traz resultados Programas de suporte e manutenção

Leia mais

Google Cloud Print. Guia do administrador

Google Cloud Print. Guia do administrador Google Cloud Print Guia do administrador Setembro de 2016 www.lexmark.com Conteúdo 2 Conteúdo Visão geral... 3 Configurar o aplicativo...4 Adquirindo uma conta do Google...4 Acessando a página de configurações

Leia mais

Profissionais de salas de reunião e corredores

Profissionais de salas de reunião e corredores Profissionais de salas de reunião e corredores O sucesso empresarial está, literalmente, nas mãos dos seus funcionários: na forma da TI que eles usam todos os dias. A escolha é sua: equipe os seus funcionários

Leia mais

S4F40. Administração de caixa no SAP S/4HANA ESTRUTURA DO CURSO. Versão do curso: 03 Duração do curso: 2 Dias

S4F40. Administração de caixa no SAP S/4HANA ESTRUTURA DO CURSO. Versão do curso: 03 Duração do curso: 2 Dias S4F40 Administração de caixa no SAP S/4HANA. ESTRUTURA DO CURSO Versão do curso: 03 Duração do curso: 2 Dias Direitos autorais e marcas da SAP 2016 SAP SE ou empresa afiliada da SAP. Todos os direitos

Leia mais

SISTEMA DE GERENCIAMENTO DE FROTA

SISTEMA DE GERENCIAMENTO DE FROTA R SISTEMA DE GERENCIAMENTO DE FROTA PLANEJE, OPERE E GERENCIE SUA FROTA PARA DESENVOLVER SEUS NEGÓCIOS MOTIVOS PARA USAR O T-Link permite que você se mantenha conectado e acompanhe o equipamento, monitore

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Ficha de referência rápida de registro para funcionários/colaboradores

Ficha de referência rápida de registro para funcionários/colaboradores Ficha de referência rápida de registro para funcionários/colaboradores Atualizado em março de 2017 Conteúdo Registro... 2 Ative seu endereço de e-mail... 9 Ative seu celular... 9 Esqueceu a ID do usuário/senha?...

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes.

Servidores. Um Servidor, em redes de computadores, nada mais é que um host da rede capaz de oferecer um determinado serviço a outros hosts da redes. Roitier Campos Gonçalves Iporá, GO, 02 Maio de 2017 Introdução As redes de computadores são uma necessidade da humanidade para o seu desenvolvimento. Entretanto, esse desenvolvimento é relativo, tendo

Leia mais