domingo, março 29, 2020

Drytek Vigor 3220


Roteador VPN de alto desempenho e balanceamento de carga Quad-WAN

O Vigor3220 é um roteador de firewall VPN de banda larga Quad-WAN projetado para empresas que buscam confiabilidade e segurança na rede do escritório. É equipado com 4 portas Ethernet WAN e 1 LAN Ethernet Gigabit. Possui 2 portas USB, uma das quais é utilizável para conexões WAN 3G / 4G. Toda a WAN pode ativar ao mesmo tempo. O roteador distribuirá as sessões de forma inteligente entre todas as WANs para utilizar cada largura de banda o máximo possível, agregando a largura de banda também é configurável para obter a largura de banda combinada. O excelente desempenho da VPN também é um destaque do Vigor3220. Ele suporta 200 túneis VPN simultâneos, com taxa de transferência IPsec VPN de até 200 Mbps.


  • Balanceamento de carga de 4 + 1 WAN , taxa de transferência NAT de até 500 Mbps
  • 200 VPN  Taxa de transferência de IPsec VPN de até 200 Mbps
  • 50 VPN VPN Throughput de até 90 Mbps
  • 100k sessões recomendadas para uma rede de 200 hosts

Balanceamento de carga WAN

O DrayTek Load Balancing Router é uma solução integrada para redes com conexões redundantes à Internet. Ajuda a aumentar a velocidade da Internet, reduzir o tempo de inatividade da rede e aproveitar ao máximo cada link.

sábado, março 28, 2020

Entenda como realizar a proteção de e-mail corporativo na nuvem

Estamos vendo a ascensão de meios de comunicação pela internet como Skype, WhatsApp, Telegram, redes sociais, mas o e-mail continua sendo um canal extremamente confiável e cada vez mais corporativo. Quando um profissional precisa trocar informações com nível maior de sigilo, ele não vai para as redes sociais, ele envia um e-mail. Se precisa documentar uma conversa com o fornecedor ou cliente, também utiliza o e-mail.

Ao contrário do que se imaginou, os novos canais que surgem a todo momento não substituíram a importância do que é encaminhado por e-mail. É nesse ponto que partimos do princípio da importância da proteção de e-mail corporativo. Afinal, com a transformação digital, o número de dados que trafegam por uma rede só tem a aumentar.


Qual é a medida básica de segurança praticada pelos provedores de e-mail?

Atualmente, é normal para os principais provedores operar com criptografia na configuração da caixa postal de um e-mail, pois a maioria dos e-mails gratuitos só aceitam conexão criptografada. É possível encontrar em servidores alternativos a opção de usar o e-mail com criptografia.

Por isso, é normal, ao adicionar uma conta de e-mail, que o navegador tenha a obrigatoriedade de configurar tanto a segurança SSL (criptografia de dados) quanto trafegar por uma porta segura.

É importante pensar quais as diferenças do e-mail corporativo para os e-mails gratuitos. Entre essas diferenças estão o domínio próprio de implementação e o servidor provedor de serviço. É muito importante cobrar do provedor de serviço do e-mail corporativo um nível de configuração da caixa postal criptografada dentro do ambiente de e-mail. Esse, talvez, seja o primeiro passo em termos de segurança.


Como se prevenir de erros causados pelo fator humano?


Muito dos problemas de segurança que acontecem nas empresas são causados pelo fator humano, seja por desconhecimento, cansaço/fadiga ou negligência. Por isso, é importante que a empresa tenha um grupo de políticas bem estruturadas em relação à proteção de e-mail, a começar por uma boa política de senhas.

Muita gente utiliza senhas fáceis, julgando que vai ganhar tempo, mas essa economia de tempo custa caro, pois os criminosos virtuais têm ferramentas robustas para quebrar as senhas mais fortes.

Os criminosos traçam estratégias para roubar os seus dados, utilizando um ataque chamado de phishing. A empresa deve ter uma política que exija senhas robustas e trocas periódicas.

Em relação ao conteúdo, é possível no e-mail corporativo qualificado fazer filtragem de anexo. Nesse caso, não é permitido que seus usuários recebem anexos com maior probabilidade de serem vírus. A segurança passa por uma mudança de cultura organizacional, em que todos estejam alinhados no mesmo objetivo: proteger os dados da corporação.



Por que a nuvem é o ambiente mais indicado para a proteção de e-mail corporativo?

Quando você coloca seu servidor de e-mail dentro da sua própria infraestrutura, gera riscos relacionados, principalmente, a link de internet e fornecimento de energia. Por mais que você tenha sustentação de algumas horas, se tiver uma interrupção no fornecimento de energia, impedirá o acesso dos colaboradores aos e-mails. Quando a empresa trabalha com servidor de e-mail em nuvem, estará operando em ambiente que fornece redundância de links com as operadoras.

Além disso, fornece ambiente que tem suporte de energia por geradores e segurança em engenharia social. Você retira a possibilidade de pessoas mal-intencionadas terem acesso físico aos servidores dedicados. O mais indicado é ter a implementação na nuvem.

Também, temos que pensar em lixo eletrônico. Existem muitos e-mails de fraudes que bombardeiam as caixas postais dos usuários. Dentro desses e-mails existem mensagens falsas que parecem confiáveis, mas enviadas por criminosos virtuais que querem roubar senhas e comprometer a segurança de toda a rede por intermédio de vírus. É importante para o e-mail corporativo tenha uma solução que chamamos de premium.

Trata-se de uma solução mais evoluída e avançada, que é capaz de filtrar lixo eletrônico. Pensando na segurança da rede e do usuário em si, esse é um ponto importante. Existem implementações que ficam sob os cuidados do provedor do serviço e estão relacionados à proteção do domínio. Assim, você consegue impedir que pessoas mal-intencionadas utilizem seu domínio para mandar uma mensagem.

Há cerca de 15 anos, era normal mandar um e-mail com o nome que você quisesse e o recebedor não tinha como saber quem realmente havia enviado. Poderia receber um e-mail em nome do Lula, por exemplo.

Era algo fácil de fazer, porém, existem proteções para impedir que esse tipo de situação aconteça. É importante que o provedor de acesso se comprometa com a segurança do domínio durante a prestação do serviço de e-mail corporativo.
Quais as vantagens de migrar o e-mail corporativo para a nuvem?


Agora que já sabemos da importância da nuvem para a proteção do e-mail corporativo, vamos conhecer as principais vantagens de fazer a migração completa para a cloud. 


Além do backup em redundância, os grandes provedores de nuvem oferecem melhores protocolos de segurança, muito mais atualizados e modernos do que a maioria das empresas pode pagar ao utilizar um servidor local dedicado. Tudo isso sem repassar de forma abrupta para o cliente, afinal, todo custo e gerenciamento dos servidores é diluído entre todos os clientes.


Tenha mais mobilidade:


Hoje em dia nenhum profissional depende de suas estações de trabalho para se manter competitivo. Os e-mails corporativos hospedados em nuvem permitem o acesso de qualquer local e de qualquer dispositivo, entregando muito mais mobilidade, produtividade e aumentando a possibilidade de reter talentos.
Escale com facilidade

O objetivo de toda pequena e média empresa é crescer e contar com um servidor dedicado físico nessas horas não é a melhor das ideias. Com a computação em nuvem, além de podem aumentar ou reduzir a capacidade de armazenamento sempre que necessário, você pagará apenas pelo que utilizar, deixando o orçamento muito mais previsível.

Para proteger os seus dados confidenciais em seu e-mail corporativo, você deverá contar com um provedor que tenha qualidade de serviços e know-how.

Mapeamento de Infraestrutura de TI


Os serviços de mapeamento de infraestrutura de TI tem por objetivo efetuar o levantamento dos ativos de hardware, licença de software, contratos, fornecedores, processos de serviço, instruções de trabalho, senhas de acesso, usuários, instalações de rede, instalações dos servidores, catálogo de serviços entregues a organização, pessoas, responsabilidades na área de TI, etc, etc.


Em muitos casos, o volume de atividades na área de TI é tão intensa, a falta de conhecimento quanto aos métodos de documentação da qualidade, o número limitado de recursos humanos, tornando a qualidade da área uma missão impossível.

Infelizmente quando menos se espera, a falta do mapeamento da infraestrutura de TI coloca toda a operação da empresa em risco e o volume de stress sobre os profissionais destrói o relacionamento entre colaboradores, empresa e fornecedores agravando o quadro e interrompendo os serviços.


A melhoria contínua através de serviços proativos e periodicamente procede a auditoria das informações, mapeando a Gestão do Conhecimento de forma que esta seja uma solução gerencial para a continuidade dos negócios independente das pessoas que atuem na TI.

Garanta a continuidade de suas operações e de seus negócios através do mapeamento de infraestrutura de TI, e assuma a gestão do conhecimento retido com as pessoas. Senhas, Contratos, Sistemas, Acessos, Processos, Ativos, Configurações, Fornecedores, Instruções de Trabalho, etc, etc.

Fale com nossos consultores de serviço de TI e entenda todos os detalhes dos serviços de mapeamento de infraestrutura de TI que farão a diferença seja para seus novos projetos.

(31)3389-8632
(31)98819-5238

Bruno Vieira



domingo, março 15, 2020

Configure SQL Server Agent


Limitações e restrições


Clique em SQL Server Agent no Pesquisador de Objetos do SQL Server Management Studio para administrar trabalhos, operadores, alertas e o serviço do SQL Server Agent. O Pesquisador de Objetos, porém, só exibirá o nó SQL Server Agent se você tiver permissão para usá-lo.


A reinicialização automática não deverá ser habilitada para o serviço do SQL Server ou o serviço do SQL Server Agent em instâncias de cluster de failover.
Segurança
Permissões

Para executar suas funções, o SQL Server Agent deve ser configurado de modo a usar as credenciais de uma conta que seja membro da função de servidor fixa sysadmin no SQL Server. A conta deve ter as seguintes permissões do Windows:


Fazer logon como um serviço (SeServiceLogonRight)


Substituir um token de nível de processo (SeAssignPrimaryTokenPrivilege)


Ignorar verificação completa (SeChangeNotifyPrivilege)


Ajustar cotas de memória para um processo (SeIncreaseQuotaPrivilege)

Para obter mais informações sobre as permissões do Windows necessárias para a conta de serviço do SQL Server Agent, consulte Selecionar uma conta para o serviço do SQL Server Agent e Setting Up Windows Service Accounts (Configurando as contas de serviço do Windows).
Usando o SQL Server Management Studio
Para configurar o SQL Server Agent


Clique no botão Iniciar e, no menu Iniciar , clique em Painel de Controle.


No Painel de Controle, clique em Sistema e Segurança, clique em Ferramentas Administrativase selecione Política de Segurança Local.


Em Política de Segurança Local, clique na divisa para expandir a pasta Políticas Locais e clique na pasta Atribuição de direitos de usuários .


Clique com o botão direito do mouse em uma permissão que você deseja configurar para usar com o SQL Server e selecione Propriedades.


Na caixa de diálogo de propriedades da permissão, verifique a conta sob a qual as execuções do SQL Server Agent estão listadas. Se não, clique em Adicionar Usuário ou Grupo, insira a conta sob a qual o SQL Server Agent está sendo executado na caixa de diálogo Selecionar usuários, computadores, contas de serviço ou grupos e clique em OK.


Repita para cada permissão que você deseja adicionar para executar com o SQL Server Agent. Quando terminar, clique em OK.

Linguagem SQL no Firebird e sua relação com os aplicativos

Como a maioria dos bancos de dados, o Firebird utiliza a linguagem de consulta padrão SQL. É um elemento importante para definir os conjuntos de dados a serem armazenados, enviar solicitações referentes às linhas de código ao servidor e transmitir os valores a serem aplicados a essas linhas.

Porém, nem todos os aplicativos são escritos em SQL, podendo utilizar C/C++ e outras linguagens de programação. Por isso, ao levar um banco de dados Firebird para aplicativos mobile, é necessário fazer a incorporação do SQL.

Os códigos são transmitidos a partir do pré-processador gpre, que substitui as instruções SQL incorporadas por códigos da linguagem em questão. São códigos que se comunicam com a biblioteca de APIs utilizadas e geram arquivos que podem ser compilados pela linguagem host.

Nos aplicativos para SQL, há comandos especiais pré-processados em macrochamadas internas às APIs, chamados de Embedded SQL (ESQL). São elementos que facilitam a sintaxe de linguagem, permitindo ao gpre interpretar e recodificar de acordo com as estruturas complexas das chamadas.
Consultas predefinidas X consultas dinâmicas

Um detalhe que o desenvolvedor precisa avaliar é a forma de execução das consultas. Algumas precisam ser executadas sempre da mesma maneira, incorporadas na linguagem host e pré-processadas pelo gpre. Sendo transformadas em chamadas de função da API, oferecem desempenho melhor que a SQL a ser interpretada no tempo de execução.

Por outro lado, muitos apps precisam criar consultas dependentes, ainda que parcialmente, das informações fornecidas pelo usuário: são as SQL dinâmicas ou DSQL. Elas também podem ser incorporadas e pré-processadas, mas com requisitos e restrições.

Os aplicativos que usam ODBC funcionam com instruções de DSQL, com uma interface fácil de usar e, muitas vezes, sem SQL para extrair, modificar ou excluir dados no Firebird. É o código subjacente que converte a entrada do usuário em instruções de DSQL, que são passadas para o ODBC.
Componentes para o desenvolvimento de aplicações e aplicativos

A última década trouxe ferramentas facilitadoras para o trabalho do desenvolvedor na criação de aplicativos. O RAD (desenvolvimento rápido de aplicações) é um conjunto de componentes com uma diversidade de opções possíveis de uso nessa tarefa.

A seguir, você confere algumas ferramentas disponíveis para o desenvolvimento de aplicativos.
Borland Database Engine (BDE)

O BDE funciona como uma caixa preta para diversas ferramentas de desenvolvimento, criando uma camada de acesso aos dados focada no cliente e independente do banco de dados do fornecedor.

Ele reduz as diferenças entre os diferentes tipos de bancos de dados usados na construção do aplicativo, limitando sua capacidade de explorar os melhores recursos do Firebird. No entanto, é útil para apps a serem usados com uma variedade de ferramentas de back-end, como o próprio Firebird.
SQLDirect

O SQLDirect é uma opção substituta ao BDE, sendo suportado até a versão 1.5 desse banco de dados.
DBExpress/Datasnap

O DBExpress e o Datasnap são outras opções ao BDE, fornecendo interfaces genéricas alternativas. Eles movem as funcionalidades para drivers nativos expandidos dos bancos de dados suportados.

Assim como o BDE, não suportam várias transações simultâneas, sendo usados em necessidade de interface de dados independentes dos sistemas de gerenciamento de banco de dados. Seus drivers fornecem apoio aos bancos de dados do Firebird quando há baixo desempenho do cliente/servidor entre os objetivos.
Componentes diretos para API

Devido às deficiências do BDE, foram criados vários componentes para Delphi e Borland C++ Builder que encapsulam a API do Firebird diretamente. Entre eles, destacamos:
IBObjects — conjunto de componentes visuais e não visuais do banco de dados, com dois pacotes sem BDE para acesso aos dados;
FIBPlus — oferece conectividade baseada no TDataset e não apresenta componentes visuais, funcionando bem em conjunto com outros componentes que os incluem;
ZeosLib — conjunto de componentes de conectividade de banco de dados de open source também baseado no TDataset, suportando sistemas como o Firebird;
IBX (InterBase Express) — conjunto com base no open source adquirido ainda inacabado pela Borland, adicionando componentes de encapsulação da nova API de serviços. Deve ser usado somente até a versão 1.5 do Firebird;
UIB (InterBase Unificada) — conjunto de componentes não visuais para Delphi, BCB, Kylix, Lazarus e FPC, suportando Firebird, InterBase e Yaffil.
Mais componentes e drivers de conectividade

Destacam-se ainda outros componentes e alguns drivers de conectividade para a criação dos aplicativos mobile, como:
ODBC e OLE-DB — drivers de terceiros disponíveis para programadores de Windows a partir de ferramentas da Microsoft;
Java — o driver Jaybird para Java é específico para Firebird, compatível com novos padrões de conectividade em servidores de aplicativos;
.NET — o provedor de dados ADO.NET do Firebird reimplementa as funções da API do cliente no C#, precisando apenas do provedor de dados para conversar com o servidor do Firebird.
Conhecendo as APIs para aplicativos do Firebird

O Firebird suporta dois módulos de interface de programação de aplicativos: a API principal e a API de serviços. O primeiro é onde todo o trabalho do banco de dados é realizado. Já o segundo módulo fornece funções para acessar utilitários das linhas de comando e de outros programas de aplicações.
API principal

Os programadores escrevem códigos para alocar e preencher as estruturas de dados de comunicação entre as bibliotecas do cliente e do servidor. Os benefícios incluem:
melhor flexibilidade;
controle de alocação de memória;
não necessidade de pré-compilação;
acesso a identificadores e opções de transação;
acesso total a mensagens de erro.
API de serviços

A API de serviços disponibiliza chamadas para atividades específicas do servidor, como backup e restauração, estatísticas e gerenciamento de usuários. Muitas fornecem interfaces de programação para o código nas ferramentas de linha de comando e podem se sobrepor a funções disponíveis na API principal.
Firebird para aplicativo com o PlugMobile

Com tantos componentes necessários para transformar o seu ERP em aplicativo com o banco de dados Firebird, nós, da TecnoSpeed podemos te ajudar! O PlugMobile proporciona uma API pronta e preparada para cumprir essa missão.

Com acesso ao Firebird, ela expande a quantidade de conexões ativas em apenas uma integração. Basta conectar o seu banco de dados a partir de um arquivo .FDB.

sábado, março 14, 2020

Computação em nuvem

Computação em nuvem (em inglês, cloud computing), é a disponibilidade sob demanda de recursos do sistema de computador , especialmente armazenamento de dados e capacidade de computação , sem o gerenciamento ativo direto do usuário. O termo geralmente é usado para descrever centros de dados disponíveis para muitos usuários pela Internet . Nuvens em grande escala, predominantes hoje em dia, geralmente têm funções distribuídas em vários locais dos servidores centrais. Se a conexão com o usuário for relativamente próxima, pode ser designado um servidor de borda.


O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.

Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma.


Modelos de serviço

Atualmente, a computação em nuvem é dividida em dez tipos:
IaaS - Infrastructure as a Service ou Infraestrutura como Serviço (em português): refere-se a serviços online que fornecem APIs de alto nível usadas para desreferenciar vários detalhes de baixo nível da infra-estrutura de rede subjacente, como recursos de computação física, localização, particionamento de dados, dimensionamento, segurança, backup etc. Executa as máquinas virtuais como convidados. Pools de hipervisores dentro do sistema operacional de nuvem podem suportar um grande número de máquinas virtuais e a capacidade de escalonar os serviços de acordo com os diferentes requisitos dos clientes. Os contêineres Linux são executados em partições isoladas de um único kernel do Linux em execução diretamente no hardware físico. Cgroups e namespaces do Linux são as tecnologias subjacentes do kernel do Linux usadas para isolar, proteger e gerenciar os contêineres. Conteinerização oferece maior desempenho do que virtualização, porque não há sobrecarga de hipervisor. Além disso, a capacidade do contêiner é dimensionada automaticamente de maneira dinâmica com a carga computacional, o que elimina o problema de provisionamento excessivo e permite o faturamento baseado em uso. As nuvens de IaaS geralmente oferecem recursos adicionais, como uma biblioteca de imagem de disco de máquina virtual, armazenamento bruto de bloco, armazenamento de arquivos ou objetos, firewalls, balanceadores de carga, endereços IP, VLANs ( redes locais virtuais ) e pacotes de software. Os provedores de nuvem IaaS fornecem esses recursos sob demanda a partir de seus grandes pools de equipamentos instalados nos datacenters. Para conectividade de área ampla , os clientes podem usar a Internet ou as nuvens da operadora ( redes privadas virtuais dedicadas). Para implantar seus aplicativos, os usuários da nuvem instalam imagens do sistema operacional e seu software de aplicativo na infraestrutura de nuvem. Nesse modelo, o usuário da nuvem corrige e mantém os sistemas operacionais e o software do aplicativo.Provedores de nuvem geralmente cobram serviços IaaS em uma base de computação utilitária: o custo reflete a quantidade de recursos alocados e consumidos.
PaaS - Plataform as a Service ou Plataforma como Serviço (em português): dá aos desenvolvedores as ferramentas necessárias para criar e hospedar aplicativos Web. A PaaS foi desenvolvida para proporcionar aos usuários o acesso aos componentes necessários para desenvolver e operar rapidamente aplicativos Web ou móveis na Internet, sem se preocupar com a configuração ou gerenciamento da infraestrutura subjacente dos servidores, armazenamento, redes e bancos de dados.. (p.ex.: IBM Bluemix, Windows Azure e Jelastic). A definição do NIST de computação em nuvem define Plataforma como um serviço como: A capacidade oferecida ao consumidor é implementar na infraestrutura em nuvem os aplicativos criados ou adquiridos pelo consumidor criados usando linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo provedor. O consumidor não gerencia ou controla a infraestrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre os aplicativos implantados e possivelmente configurações para o ambiente de hospedagem de aplicativos.
DaaS - Desktop as a Service ou Área de trabalho como serviço (em português): O desktop como serviço (DaaS) é uma solução de computação em nuvem na qual a infraestrutura de desktop virtual é terceirizada para um provedor terceirizado. A funcionalidade DaaS conta com o desktop virtual, que é uma sessão controlada pelo usuário ou uma máquina dedicada que transforma serviços de nuvem sob demanda para usuários e organizações em todo o mundo. Esse é um modelo eficiente no qual o provedor de serviços gerencia todas as responsabilidades de back-end que normalmente seriam fornecidas pelo software aplicativo.Desktop como um serviço também é conhecido como desktop virtual ou serviços de desktop hospedados. O DaaS facilita o gerenciamento de vários tipos de recursos de computadores, incluindo desktops, laptops, unidades de mão e thin clients. O DaaS usa execução distribuída ou execução remota, dependendo do tipo de implementação. O DaaS é uma alternativa econômica para soluções de TI convencionais e é usado por organizações e empresas que exigem altos níveis de desempenho e disponibilidade. Além disso, o DaaS serve como uma solução ideal para pequenas organizações com recursos limitados.[7]
SaaS - Software as a Service ou Software como Serviço (em português): O software como um serviço oferece um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos, as pessoas que se referem ao software como um serviço estão se referindo às aplicações de usuário final. Com uma oferta de SaaS, não é necessário pensar sobre como o serviço é mantido ou como a infraestrutura subjacente é gerenciada, você só precisa pensar em como usará este tipo específico de software.(p.ex.: Google Docs , Microsoft SharePoint Online).
CaaS - Comunicativo as a Service ou Comunicação como Serviço (em português): uso de uma solução de Comunicação Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
XaaS - Everything as a Service ou Tudo como Serviço (em português): quando se utiliza tudo, infraestrurura, plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informação e Comunicação) como um Serviço. Tudo como um serviço oferece a flexibilidade para que usuários e empresas personalizem seus ambientes de computação para criar as experiências que desejam, tudo sob demanda. O XaaS é dependente de uma forte plataforma de serviços em nuvem e conectividade confiável à Internet para ganhar com sucesso tração e aceitação entre indivíduos e empresas.
DBaas - Data Base as a Service ou Banco de dados como Serviço (em português): O nome já deixa claro que essa modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre outros;
SECaaS - Security as a Service - ou Segurança como Serviço (em português): é um modelo de negócio, onde o provedor de serviço integra serviços de segurança em uma infraestrutura corporativa por meio mais eficiente do que indivíduos ou corporações podem prover por si próprias - quando o custo total de posse é considerado.
FaaS - Function as a Service - ou Função como Serviço (em português): é uma chamada de procedimento remoto hospedada em serviço que aproveita a computação sem servidor para permitir a implementação de funções individuais na nuvem que são executadas em resposta a eventos. O FaaS está incluído no termo mais amplo computação sem servidor, mas os termos também podem ser usados ​​de forma intercambiável.
MBaaS - Mobile "backend" as a Service - ou Backend móvel como Serviço (em português): também conhecido como Backend como um Serviço (BaaS), os desenvolvedores de aplicativos móveis e de aplicativos web são providos com uma maneira de vincular seus aplicativos a serviços de armazenamento em nuvem e computação em nuvem com Interface de programação de aplicações (APIs) expostas às suas aplicações e Kit de desenvolvimento de software personalizado (SDK). Os serviços incluem gerenciamento de usuários, notificações por push, integração com serviços de redes sociais, entre outros. Esse é um modelo relativamente recente na computação em nuvem, com a maioria das startups de BaaS datadas de 2011 ou posteriores, mas as tendências indicam que esses serviços estão ganhando tração significativa junto aos consumidores corporativos.

VDI: Entenda o que é?


O VDI (Virtual Desktop Infrastructure), é uma forma de computação pessoal baseada no acesso ao ambiente de trabalho através de um terminal ou cliente.

Na computação “convencional”, todos os softwares e sistemas operacionais estão instalados na máquina que o usuário utiliza, assim como é esta mesma máquina que se encarrega do processamento, sendo necessário investir em peças específicas para cada computador.

Em uma Infraestrutura de Desktops Virtualizada (VDI), os softwares e processamento ficam a cargo de um Servidor alocado em datacenter, e os usuários acessam suas máquinas utilizando um pequeno hardware chamado Thin Client que se conecta ao computador virtual.

VDI
Dentro do datacenter, um servidor hospeda os desktops dos usuários.




Há também a possibilidade conectar-se através de celulares, tablets, desktops e notebooks convencionais, o que garante que o usuário tenha acesso ao mesmo poder de processamento independente do equipamento que esteja acessando.

A Virtualização de Laboratórios de Informática é capaz de entregar aplicações pesadas de engenharia com velocidade e potência ímpares, além de gestão simplificada dos recursos de TI e redução de custos recorrentes.
Benefícios de uma Infraestrutura de Desktops Virtualizada

Aplicações modernas e complexas demandam alto poder de processamento, e quando há necessidade de entrega em larga escala destas aplicações, surgem diversos problemas e dificuldades tanto para quem usa tanto para quem gerencia.

É com o intuito de simplificar, otimizar e reduzir custos recorrentes que surge a virtualização de aplicações de engenharia, permitir que os usuários consigam utilizar as aplicações com performance, agilidade e mobilidade ímpar, e que a Gestão de TI possa reduzir seus esforços para manter esta estrutura.


Benefícios do VDI:

  • Maior poder de processamento gráfico
  • Aumento na velocidade de boot
  • Aumento do tempo de aula útil para os alunos
  • Maior agilidade na execução de softwares
  • Possibilita laboratórios multidisciplinares
  • Rápida implementação de novos softwares
  • Independência de softwares instalados no desktop
  • Imunidade á falhas de Sistema Operacional
  • Imunidade á falhas de vírus e malware
  • Compatível com desktops e notebooks legado
  • Possibilita uso de máquinas pessoais (BYOD)
  • Acesso móvel a aplicações
  • Ágil entrega de novos laboratórios
  • Agilidade na resolução de problemas
  • Redução de custos de aquisição de hardware
  • Redução de custos de manutenção em 90%
  • Redução de custos de energia elétrica
  • Redução do tempo necessário para manutenção
  • Redução da mão-de-obra para manutenção
  • Gestão simplificada de hardware e software
  • Centralização de investimentos
  • Acesso ás aplicações gerenciado por perfil
  • Redundância á falhas
  • Diferencial competitivo

Serviços de Outsourcing de TI



O objetivo dos serviços de outsourcing de TI é garantir a continuidade dos serviços de TI independentemente dos recursos humanos que atuam na prestação destes serviços.

Independente do tamanho ou capacidade financeira da empresa, o outsourcing de serviços de TI já existe naturalmente em sua organização, pois é impossível que sua TI não possua no mínimo 3 empresas prestadoras de serviço atuando simultaneamente no setor.

Na grande maioria das vezes o outsourcing de TI é vista como uma forma de reduzir os custos com os encargos trabalhistas gerados pelos altos salários dos colaboradores da TI que passaram a ser “indispensáveis” para a empresa e que frequentemente recebem ofertas de trabalho dos concorrentes. Esta forma pode reduzir custos, porém cria um abismo enorme na gestão do conhecimento sobre a TI e qualquer fatalidade com a “pessoa física” tratada como “jurídica” pode afundar a TI de uma empresa de forma irreversível.

O outsourcing de TI tem sucesso somente quando existe uma atitude proativa da empresa com relação a gestão do conhecimento em poder dos colaboradores da TI da empresa, exemplo: senhas, configurações, processos, contratos, fornecedores, ativos, licenças, alterações, entre outros documentos importantes cuja falta podem condenar um negócio a falta de continuidade definitiva.

Antes de terceirizar qualquer item de serviços da TI de seu cliente, efetue o mapeamento dos processos e o levantamento completo das informações necessárias para garantir a continuidade (SLA) do serviço independente do recurso humano que executará tais tarefas, permitindo que o cliente receba sempre o mesmo nível de serviço.

Modelo OSI

A Organização Internacional para Padronização (ISO), é a instituição responsável pela implementação de um modelo geral para interligação de sistema denominado Modelo de Referência para a Interligação de Sistemas Abertos (modelo OSI).

CONCEITOS E OBJECTIVOS

O modelo OSI diz respeito à interligação de sistemas – o modo como eles trocam informações – e não às funções que são executadas por um dado sistema. O modelo OSI oferece uma visão generalizada de uma arquitetura estratificada e organizada em camadas. Pela definição que foi dada a sistema, a arquitetura aplica-se a sistemas muito simples como a ligação de um terminal a um computador, e a sistemas muito complexos, como a interligação de duas redes completas de computadores. OSI também pode ser usado como modelo para uma arquitetura de rede. O desenvolvimento deste modelo está constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes.
CAMADAS
O modelo OSI utiliza uma abordagem estratificada com certos conjuntos de funções alocadas às diversas camadas.

Uma entidade é um elemento ativo de uma camada. Duas entidades de uma camada prestam serviços às entidades da camada imediatamente acima e, por sua vez, recebem serviços da camada situada imediatamente abaixo. Por exemplo, as entidades da camada de apresentação prestam serviços à camada de aplicação e recebem serviços da camada de sessão.

  1. Física: Ativação e desativação das ligações físicas, mediante solicitação da camada de dados. Transmissão dos bits por uma ligação física em modo síncrono ou assíncrono. Tratamento das atividades de gerência da cama física, inclusive a ativação e controlo de erros.
  2. Dados: Estabelecimento e libertação de ligações de dados. Sincronização da recepção de dados que tiverem sido partidos por várias ligações físicas. Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário.
  3. Rede: Determinação de um roteamento ótimo sobre as ligações de rede que podem existir entre dois endereços de rede. Provisão de uma ligação de rede entre duas entidades de transporte. Multiplexação de múltiplas ligações de rede numa única ligação de dados. Tratamento das atividades da camada de rede. inclusive a ativação e controlo de erros.
  4. Transporte: Colocação em sequência das unidades de dados transferidas, para garantir que sejam entregues na mesma sequência em que foram enviadas. Detecção de erros e recuperação após erros. Controlo do fluxo de dados para evitar a sobrecarga dos recursos da rede. Realização das atividades de supervisão da camada de transporte.
  5. Sessão: Provimento de uma mapeamento de um-para-um entre uma ligação de sessão e uma ligação de apresentação, em qualquer altura. Evitar que uma entidade de apresentação seja sobrecarregada de dados pelo uso do controlo de fluxo de transporte. Restabelecimento de uma ligação de transporte para suportar uma ligação de sessão. Realização das atividades de gestão da camada de sessão.
  6. Apresentação: Emissão de uma solicitação para que a camada de sessão estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou utilizadores. Execução de qualquer transformação ou conversão de dados que forem necessárias. Emissão de uma solicitação para que a camada de sessão encerre a sessão.
  7. Aplicação: execução das funções de aplicação comuns que são funções que proporcionam capacidades úteis a muitas programas. Execução das funções de aplicação específicas, que são funções necessárias para responder aos requisitos de uma particular aplicação.

Postagem em destaque

O que faz um Analista de Sistemas?

  Os analistas de sistemas fazem análise de requisitos de software, hardware para especificar um novo sistema ou como um sistema atual pode ...