Wrightson Tyler (12)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788582601556

Apêndice - Linux: O sistema operacional preferido do engenheiro de rede sem fio

Wrightson, Tyler Grupo A PDF Criptografado

296

APÊNDICE

Linux: O sistema operacional preferido do engenheiro...

O sistema operacional Linux

Durante sua carreira, certamente você irá se deparar com vários sistemas operacionais independentemente das atribuições de seu cargo. Só alguns sistemas operacionais dominam o universo de TI, e, definitivamente, o Linux faz parte desse grupo. Se você nunca teve a oportunidade de trabalhar com o Linux, agora é a hora certa para tal. Existem muitas ferramentas de segurança de redes sem fio disponíveis para o Linux que não são executadas no Windows ou no Mac OS. Além de ser um sistema operacional desktop perfeito para usuários de redes sem fio, ele também é um participante importante do mercado de servidores. Seu conhecimento do Linux será um grande benefício para você e sua carreira.

O Linux é um sistema operacional (kernel) livre e de fonte aberta lançado sob o modelo de licença pública GNU. O termo fonte aberta significa que o código subjacente está disponível para quem quiser ver e manipular. Isso é o oposto dos softwares mais comerciais, que são de fonte fechada, ou seja, o código-fonte não está disponível para o público.

Ver todos os capítulos
Medium 9788582601556

Capítulo 10 - Tratamento do acesso de convidados à rede sem fio

Wrightson, Tyler Grupo A PDF Criptografado

CAPÍTULO 10

Tratamento do acesso de convidados à rede sem fio

245

Neste capítulo, veremos

• Autenticação de usuários convidados e gerenciamento de suas credenciais

• Uso de portais cativos na Web

• Segmentação de redes sem fio para convidados a partir de redes internas

• Permissão de acesso seguro a recursos internos

N

este capítulo, discutiremos os diversos métodos para o tratamento do acesso de convidados. Examinaremos oportunidades de você reutilizar a rede sem fio de convidados para permitir que usuários convidados, por exemplo, consultores, acessem recursos de rede internos. Você conhecerá os principais problemas que terá de considerar ao projetar redes sem fio para convidados.

Redes de convidados e acesso à Internet

Muitas vezes, as empresas apenas implantam uma rede sem fio aberta, dão a ela um SSID que inclui a palavra guest, separam-na da rede interna com um firewall e se dão por satisfeitos. Infelizmente, algumas questões de segurança desse projeto podem não ser consideradas. Como nos exemplos anteriores, um das perguntas mais importantes que você pode fazer é: “Preciso realmente implantar a funcionalidade sem fio para convidados, e onde exatamente quero chegar?”

Ver todos os capítulos
Medium 9788582601556

Capítulo 11 - Tratamento de pontos de acesso não autorizados e o futuro da segurança de redes sem fio

Wrightson, Tyler Grupo A PDF Criptografado

266

PARTE III

Defesas para a proteção de redes sem fio

Neste capítulo, veremos

• Tratamento de pontos de acesso não autorizados

• Outras tecnologias sem fio

• Soluções de próxima geração

• Proteção do cliente

N

este capítulo, discutiremos os diversos métodos para o tratamento de pontos de acesso não autorizados e examinaremos maneiras de identificá-los e rastreá-los em sua rede manualmente. Você também conhecerá algumas das tecnologias disponíveis para enumerar automaticamente redes sem fio não autorizadas e reagir a elas.

Além disso, abordaremos os métodos de proteção de seus dispositivos clientes contra redes sem fio não autorizadas e o uso da diretiva de grupo na restrição das redes sem fio às quais eles podem se associar. Discutiremos estratégias para a criação de seus próprios programas de educação em segurança e como você pode aproveitar ao máximo o programa.

Para o caso de haver dúvidas sobre as tecnologias sem fio, abordaremos brevemente a aplicação de seu novo conhecimento sobre segurança a tecnologias sem fio diferentes e futuras. Você também será apresentado a duas tecnologias muito interessantes para a implantação e gerenciamento de redes sem fio: sistemas leves de rede sem fio e sistemas de rede sem fio baseados em nuvem.

Ver todos os capítulos
Medium 9788582601556

Capítulo 1 - Introdução à mentalidade da segurança sem fio

Wrightson, Tyler Grupo A PDF Criptografado

6

PARTE I

Fundamentos da tecnologia sem fio

Neste capítulo, veremos

• O que você aprenderá

• Os 11 princípios da segurança

• Conceitos básicos da rede sem fio

D

esde sua introdução, as tecnologias sem fio alcançaram rapidamente uma disseminação generalizada tanto no espaço comercial quanto no residencial.

Um das principais vantagens do uso de tecnologias sem fio sobre as tecnologias tradicionais com fio é a facilidade de uso. Essa facilidade, como ocorre com muitas outras tecnologias, traz algumas preocupações sérias.

Devido a notícias divulgadas na mídia, você pode achar que as tecnologias sem fio estão cheias de falhas de segurança que são quase impossíveis de corrigir. Houve relatos de “hackers” dirigindo pela cidade, com laptops em punho e grandes antenas saindo de seus carros, que podem penetrar em qualquer rede sem fio com um clique de botão. Embora haja alguma verdade nesses relatos, quase sempre eles são sensacionalistas. Neste livro, você aprenderá os detalhes técnicos das vulnerabilidades das tecnologias sem fio e como explorá-las realmente. Também apresentarei soluções retiradas de exemplos reais e controles de redução que minimizam os riscos à segurança.

Ver todos os capítulos
Medium 9788582601556

Capítulo 2 - Ferramentas e gadgets de redes sem fio

Wrightson, Tyler Grupo A PDF Criptografado

CAPÍTULO 2

Ferramentas e gadgets de redes sem fio

25

Neste capítulo, veremos

• Criação de um ambiente de laboratório

• Dispositivos clientes

• Pontos de acesso

• Antenas

• Gadgets sem fio

• Seleção de um sistema operacional de rede sem fio

V

ocê já deve conhecer os pontos de acesso e as placas de rede sem fio, mas atualmente existem muitas outras ferramentas e “gadgets” para proteção, ataque, monitoramento, auditoria e acesso de redes sem fio. Neste capítulo, você conhecerá alguns dos produtos oferecidos no mercado atual e também algumas das ferramentas mais exóticas que têm implicações de segurança para as redes sem fio.

A discussão apresentada neste capítulo não tem por objetivo ser uma lista definitiva de todos os produtos encontrados no mercado atual. Foram selecionadas apenas ferramentas que exibem recursos específicos ou características exclusivas. Não pule este capítulo; além de conhecer vários brinquedinhos novos e divertidos, você receberá uma base de conhecimento completa relativa

à segurança de redes sem fio.

Ver todos os capítulos

Ver Todos

William R Stanek (17)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788582601686

Capítulo 10 - Gerenciamento de sistemas de arquivos e unidades

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 10

Gerenciamento de sistemas de arquivos e unidades

Gerenciamento da função File Services

Como adicionar unidades de disco rígido

383

Como trabalhar com discos básicos, dinâmicos e virtuais

Utilização de discos e partições básicos

Compactação de unidades e dados 409

Criptografia de unidades e dados

387

399

404

411

U

ma unidade de disco rígido é o dispositivo de armazenamento mais comum utilizado em estações de trabalho e servidores em rede. Os usuários dependem de unidades de disco rígido para armazenar seus documentos de processamento de texto, suas planilhas e outros tipos de dados. As unidades estão organizadas em sistemas de arquivos que os usuários podem acessar local ou remotamente.

Os sistemas de arquivos locais estão instalados no computador do usuário e podem ser acessados sem conexões remotas de rede. A unidade C disponível na maioria dos servidores e estações de trabalho é um exemplo de um sistema de arquivos local.

Ver todos os capítulos
Medium 9788582601686

Capítulo 11 - Configuração de volumes e matrizes RAID

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 11

Configuração de volumes e matrizes RAID

Como utilizar volumes e conjuntos de volumes

Como melhorar o desempenho e a tolerância a falhas com RAID

418

Implementação de RAID no Windows Server 2012

425

Gerenciamento de RAID e recuperação após falhas

430

Gerenciamento de armazenamento baseado em padrões 433

Gerenciamento de partições e unidades existentes

424

441

O

gerenciamento de armazenamento mudou consideravelmente nos últimos anos, assim como mudaram as formas como o Microsoft Windows Server trabalha com discos. Embora as técnicas tradicionais de gerenciamento de armazenamento lidem com unidades físicas localizadas dentro do servidor, muitos servidores utilizam armazenamento anexado e discos virtuais nos dias de hoje.

Em geral, quando você trabalha com unidades internas fixas, costuma ser necessário realizar procedimentos avançados de configuração de disco, como criar um conjunto de volumes ou um RAID (Redundant Array of Independent Disks, Matriz Redundante de Discos Independentes). Nestes, são criados volumes ou arrays que podem expandir-se por diversas unidades e você sabe o layout físico exato dessas unidades.

Ver todos os capítulos
Medium 9788582601686

Capítulo 12 - Compartilhamento de dados, segurança e auditoria

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 12

Compartilhamento de dados, segurança e auditoria

Como utilizar e habilitar o compartilhamento de arquivos

Configuração de compartilhamento de arquivos padrão 458

Gerenciamento de permissões de compartilhamento 466

Gerenciamento de compartilhamentos existentes

Configuração do compartilhamento NFS 476

Utilização de cópias de sombra

478

Conexão com unidades de rede

481

Gerenciamento, posse e herança de objetos

Permissões de arquivos e pastas

Auditoria de recursos do sistema

Utilização, configuração e gerenciamento de cotas de disco do NTFS

455

471

482

485

495

500

Utilização, configuração e gerenciamento de cotas de disco do

Resource Manager 511

O

protocolo Server Message Block (SMB) é o principal protocolo de compartilhamento de arquivos utilizado por computadores com o Microsoft Windows. Quando pastas são compartilhadas por uma rede, um cliente SMB lê e grava arquivos e solicita serviços de computadores hospedando pastas compartilhadas via SMB. O

Ver todos os capítulos
Medium 9788582601686

Capítulo 13 - Backup e recuperação de dados

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 13

Backup e recuperação de dados

Como criar um plano de backup e recuperação 516

Backup de dados: fundamentos básicos 523

Realização de backups do servidor

Gerenciamento de políticas de recuperação de criptografia

Backup e restauração de dados criptografados e certificados

530

548

551

T

endo em vista que os dados são a essência de uma empresa, a proteção deles é crucial. Para proteger os dados da sua organização, é preciso implementar um backup de dados e um plano de recuperação. O backup de arquivos protege contra a perda acidental de dados do usuário, corrupção do banco de dados, falhas de hardware e até mesmo desastres naturais. O seu trabalho como administrador é garantir que os backups sejam realizados e que sejam armazenados em um local seguro.

Como criar um plano de backup e recuperação

O backup de dados funciona como um seguro. A exclusão acidental de arquivos importantes acontece com frequência. Dados críticos da empresa podem ser corrompidos. Desastres naturais podem destruir o seu escritório. Com um plano sólido de backup e recuperação, você pode se recuperar de qualquer um desses acontecimentos. Sem um plano, você não teria como retomar o seu trabalho.

Ver todos os capítulos
Medium 9788582601686

Capítulo 14 - Gerenciamento de redes TCP/IP

William R. Stanek Grupo A PDF Criptografado

CAPÍTULO 14

Gerenciamento de redes

TCP/IP

Como navegar por redes por meio do Windows Server 2012

Como gerenciar redes no Windows 8 e no Windows Server 2012

555

Como instalar redes TCP/IP

Como configurar redes TCP/IP

Como gerenciar conexões de rede

558

561

562

567

C

omo administrador, é possível habilitar os computadores da rede para comunicarem-se por meio dos protocolos de rede básicos inclusos no Microsoft Windows

Server 2012. O protocolo principal para isso é o TCP/IP. O TCP/IP é um pacote de protocolos e serviços usado para a comunicação dentro de uma rede e é o protocolo principal usado para a comunicação entre redes. Comparado às etapas de configuração de outros protocolos de rede, a configuração do TCP/IP é um tanto complicada; porém, o TCP/IP é o protocolo mais versátil disponível.

OBSERVAÇÃO As configurações da Group Policy afetam a permissão que você tem para instalar e gerenciar redes TCP/IP. As principais políticas que você deve analisar estão em User Configuration\Administrative Templates\Network\Network Connections e em Computer Configuration\Administrative Templates\System\Group Policy. A Group Policy é discutida no Capítulo 4

Ver todos os capítulos

Ver Todos

Weeks Michael (11)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788521621416

10 - Aplicações

WEEKS, Michael Grupo Gen PDF Criptografado

Aplicações

10

Este capítulo apresenta diversas aplicações de processamento digital de sinais e correlatos em MATLAB.

Primeiramente ele abrangerá som e imagem, incluindo como exibir som como um gráfico no domínio da frequência. Outras aplicações concentram-se na transformada discreta de wavelet e em como projetar um filtro FIR. Este capítulo também traz um conjunto de programas para a solução recursiva de um quebracabeça Sudoku. Por fim, ele é concluído com um exemplo de compressão.

10.1

Exemplos de Aplicação com Som

O MATLAB é capaz de ler e gravar arquivos de som no formato.wav. Naturalmente, o computador precisa estar equipado com um microfone para poder gravar som. Infelizmente, no momento da redação deste texto, algumas das características do formato.wav só estavam disponíveis na versão Microsoft Windows® do MATLAB.

O exemplo a seguir grava 16.000 amostras à taxa de 8000 amostras/segundo, na forma de valores duplos (double). Um cálculo rápido revela que a gravação dura dois segundos. Após a gravação, o código reproduz o som.

Ver todos os capítulos
Medium 9788521621416

1 - Introdução

WEEKS, Michael Grupo Gen PDF Criptografado

1

Introdução

O Processamento Digital de Sinais (Digital Signal Processing – DSP) constitui um importante campo

de estudo cujo desenvolvimento se deve aos avanços na teoria da comunicação, na tecnologia digital

(computacional) e nos dispositivos para consumidores. Existe sempre uma forte necessidade de se melhorarem as coisas, e o DSP oferece muitas técnicas para tal. Por exemplo, as pessoas apreciam música e gostam de descarregá-las (baixá-las). Entretanto, descarregar um arquivo de música pode levar horas caso a velocidade de conexão à Internet seja baixa (tipicamente 56 kilobits por segundo para um modem de linha discada ou dial-up). Com o software de compressão MP3, contudo, o tamanho do arquivo de áudio

é reduzido em até 90%, podendo ser descarregado em questão de minutos. A versão MP3 da música não

é exatamente igual à original, mas trata-se de uma aproximação “suficientemente boa” a ponto de um ouvinte comum não ser capaz de distinguir uma da outra. Como isso é possível? Em primeiro lugar, é importante saber a respeito da música original (um sinal) e como esta é representada digitalmente. Tal conhecimento leva a um algoritmo de remoção de dados dos quais o ouvinte não sentirá falta. Tudo isso faz parte do Processamento Digital de Sinais.

Ver todos os capítulos
Medium 9788521621416

2 - MATLAB®

WEEKS, Michael Grupo Gen PDF Criptografado

2

MATLAB®

MATLAB

®

é um ambiente de programação que vem ganhando popularidade graças à sua facilidade de uso. A finalidade deste capítulo não é ensinar programação MATLAB, mas oferecer uma referência rápida de consulta para o MATLAB. Se você já conhece uma linguagem de programação, não terá dificuldades em entender o MATLAB; se não conhece, os exemplos a seguir deverão ajudar. Seja você um(a) programador(a) experiente ou um novato(a), o melhor a fazer é experimentar os exemplos em seu computador. O MATLAB provê um ambiente interativo que facilita isso: você digita um comando e ele o executa.

Se houver um problema, ele lhe dirá e você poderá tentar novamente. Se o comando funcionar bem, você poderá copiá-lo e colá-lo em um arquivo, criando um programa complexo uma etapa de cada vez.

Na verdade, consideraremos como programa qualquer grupo de comandos que estiverem armazenados em um arquivo. A única distinção entre um programa e uma função é a palavra-chave “function” utilizada na primeira linha (que não seja de comentário) em um arquivo. Essa linha especifica as entradas e saídas, bem como o nome da função. É uma boa ideia atribuir à função o mesmo nome do arquivo em que ela está armazenada. O nome do arquivo também deve conter a extensão “.m”. Um exemplo de função será apresentado em breve.

Ver todos os capítulos
Medium 9788521621416

3 - Filtros

WEEKS, Michael Grupo Gen PDF Criptografado

Filtros

3

F

requentemente estamos interessados em manipular um sinal. Você pode, por exemplo, elevar o volume de um sistema estereofônico, reforçar os graves (sons de baixa frequência) ou ajustar os sons em outras faixas de frequência com o equalizador. Não se trata necessariamente de exemplos relativos ao processamento digital de sinais, pois também podem ser executados com componentes analógicos, mas efetivamente servem como exemplos dos modos pelos quais podemos alterar um sinal. Os filtros permitem que alteremos sinais de muitas maneiras. Como funciona uma função de filtro? Em termos arquiteturais, como criamos um filtro? Examinaremos essas e muitas outras questões neste capítulo.

O gráfico superior da Figura 3.1 mostra um exemplo de sinal, as baixas temperaturas do Capítulo 1,

“Introdução”. No centro, vemos a saída de um filtro passa-baixas (lowpass), ou seja, um filtro que preserva as informações de baixa frequência. Observe como essa saída se parece com o sinal original. Além disso, você pode perceber que a versão filtrada possui um valor a mais do que o original, devido ao efeito do filtro.

Ver todos os capítulos
Medium 9788521621416

4 - Senoides

WEEKS, Michael Grupo Gen PDF Criptografado

Senoides

4

A maioria dos sinais analógicos lembra uma combinação de funções seno/cosseno (senoides) ou, no mínimo, pode ser aproximada como uma combinação de senoides. Isso torna as combinações de senoides especialmente interessantes. É fácil somar senoides – ao pressionarmos as teclas de um piano ou produzirmos um acorde em um violão, somamos diversas senoides (embora elas efetivamente decaiam, ao contrário das senoides que habitualmente estudamos). Neste capítulo, investigaremos as senoides e veremos como podem ser somadas para modelar sinais. O objetivo é melhorar nossa compreensão sobre as senoides e nos prepararmos para o estudo da transformada de Fourier.

Reproduzimos abaixo a fórmula de Euler. Ela relaciona senoides à notação exponencial. e j ␪ = cos(␪) + j sin(␪)

(4.1)

Existe também um inverso para a fórmula de Euler, como segue.

(4.2)

Existe uma fórmula semelhante para sin(␾), embora utilizemos principalmente a equação anterior.

(4.3)

Ver todos os capítulos

Ver Todos

Watson John (20)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788577806157

10 Gerenciando Dados e Concorrência

Watson, John Grupo A PDF Criptografado

372

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

O

s dados em um banco de dados relacional são gerenciados com os comandos DML (data manipulation language) do SQL. São os comandos INSERT,

UPDATE, DELETE e (nas versões mais recentes do SQL) MERGE. Associados a esses estão as instruções de controle de transações COMMIT e ROLLBACK.

Esses comandos são tratados com detalhes no currículo de SQL e testados nos exames apropriados, mas pressupõe-se o conhecimento do DML para o currículo do DBA. É improvável que a sintaxe do SQL seja testada nos exames de OCP para DBA, mas uma compreensão completa de como as instruções DML são executadas e do processamento do commit são essenciais.

O SQL é um padrão internacional definido pelas organizações ANSI e ISO. Ele não é planejado para ser uma linguagem completa de desenvolvimento de aplicações. É uma linguagem orientada a conjuntos planejada para gerenciar dados com comandos declarativos: você diz ao SQL o que deseja que ele faça, não como deseja que ele faça. Como tal, ela não tem as construções procedurais e as facilidades de interface de usuário necessárias a um ambiente de desenvolvimento de aplicações completo. A Oracle Corporation projetou sua própria linguagem 3GL (third-generation language), para preencher essa lacuna. Essa linguagem é o PL/SQL, que inclui os recursos para iteração, ramificação condicional, variáveis e desenvolvimento de interface de usuário que os desenvolvedores de aplicações precisam. Os comandos SQL devem ser embutidos no código PL/SQL sempre que o código precisar acessar os dados. O PL/SQL tem os recursos de gerenciamento de código que são encontrados em qualquer 3GL: procedures, funções e pacotes. O PL/

Ver todos os capítulos
Medium 9788577806157

11 Gerenciando os Dados de Undo

Watson, John Grupo A PDF Criptografado

410

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

O

capítulo 10 descreveu o que acontece na memória e no disco quando você executa as instruções INSERT, UPDATE ou DELETE – a maneira na qual os dados alterados são gravados nos blocos da tabela e nos segmentos de índice e a versão antiga dos dados é gravada no segmento de undo. Abordou também a teoria existente por trás disso, resumida como o teste ACID, pelo qual todo banco de dados relacional deve passar. Neste capítulo, você verá como os dados de undo são gerenciados.

OBJETIVO DE CERTIFICAÇÃO 11.01

EXPLICAR A FINALIDADE DO UNDO

Os dados de undo são as informações necessárias para reverter os efeitos das instruções

DML. Eles são frequentemente referenciados como dados de rollback, mas tente evitar esse termo. Nas versões anteriores do Oracle, os termos dados de rollback e dados de undo eram usados alternadamente, mas, a partir da versão 9i, eles são diferentes: suas funções são as mesmas, mas o gerenciamento não. Sempre que uma transação altera os dados, a versão dos dados anteriores à atualização é gravada em um segmento de rollback ou um segmento de undo. A diferença é crucial. Os segmentos de rollback ainda podem existir em um banco de dados 11g, mas, com a versão 9i do banco de dados, a

Ver todos os capítulos
Medium 9788577806157

12 Implementando a Segurança no Banco de Dados Oracle

Watson, John Grupo A PDF Criptografado

436

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

A

segurança é uma questão de preocupação vital para todas as instalações. As empresas devem ter um manual de segurança documentando todas as regras e procedimentos. Se a sua empresa não tem um manual desse tipo, alguém deverá escrevê-lo – talvez esse alguém deva ser você. Em segurança, não há certo ou errado; há somente conformidade ou não conformidade com os procedimentos acordados. Se os administradores seguirem regras e avisos estipulados, qualquer violação de segurança não será sua falha. Mas, infelizmente, a história mostra que, quando algo dá errado na arena da segurança, há um grande desejo de culpar essas pessoas. É de vital importância que a equipe de administração seja capaz de indicar um livro de regras que contenha os procedimentos que eles devem seguir e rotinas e logs que demonstrem que eles tinham intenção de segui-las. Isso devolve a responsabilidade para os autores do livro de regras, o manual de segurança. Se não existir nenhum manual, todos os problemas serão provavelmente atribuídos ao bode expiatório mais conveniente. E esse é frequentemente o administrador do banco de dados (DBA). Você foi avisado.

Ver todos os capítulos
Medium 9788577806157

13 Manutenção de Banco de Dados

Watson, John Grupo A PDF Criptografado

462

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

O

desempenho das instruções SQL é dependente das estatísticas que o otimizador usa para projetar planos de execução eficientes. A coleta de estatísticas pode ser manual ou automática. Se, após coletar as estatísticas, o desempenho ainda for um problema, várias métricas podem ser usadas para detalhar a causa do problema.

O monitoramento do desempenho pode ser feito de duas maneiras: reativo ou proativo.

O enfoque “reativo” significa executar alguma ação quando ou depois que o problema se manifestar, enquanto “proativo” significa identificar as questões pendentes antes que elas se tornem problemas. O monitoramento proativo é a técnica ideal para minimizar o impacto dos problemas sobre os usuários finais, mas o monitoramento reativo também é necessário em muitos casos.

A infraestrutura de gerenciamento fornecida com o Oracle Database a partir da versão 10g pode ser usada para automatizar uma quantidade significativa do trabalho diário do administrador de banco de dados (DBA). Com as versões anteriores, o monitoramento do banco de dados para identificar problemas de desenvolvimento antes que eles se tornassem críticos demorava muito tempo. Identificar e diagnosticar os problemas de desempenho não era apenas demorado, mas também exigia muita perícia. O uso do sistema de alerta e dos supervisores de diagnóstico, instalados como padrão em cada banco de dados 11g, livrou o DBA da necessidade de dedicar uma grande quantidade de esforço a esse trabalho.

Ver todos os capítulos
Medium 9788577806157

14 Gerenciamento de Desempenho

Watson, John Grupo A PDF Criptografado

504

OCA ORACLE DATABASE 11g: GUIA DO EXAME DE ADMINISTRAÇÃO I (EXAME 1ZO-052)

O

uso da memória em uma instância do Oracle é crítico para o desempenho. Se a quantidade de memória alocada a várias estruturas não for a ideal, o desempenho poderá se degradar; a quantidade de memória não deve ser nem muito pequena, nem muito grande. Com as versões anteriores do banco de dados, ajustar o uso da memória exigia muita habilidade e tempo do DBA. Mas, com a versão 11g, o ajuste da memória pode ser quase todo automatizado.

Também crucial para o desempenho é o estado de vários objetos no banco de dados. Se os índices não forem utilizáveis, as instruções SQL podem executar com métodos que são muito mais lentos e que usam muito mais recursos do que os métodos que elas poderiam normalmente usar. Se os objetos PL/SQL forem inválidos, isso pode impactar adversamente no desempenho ou causar erros. Todos os objetos inválidos ou inutilizáveis devem ser identificados, examinados e reparados.

OBJETIVO DE CERTIFICAÇÃO 14.01

Ver todos os capítulos

Ver Todos

Stephen R Schach (27)
  Título Autor Editora Formato Comprar item avulso Adicionar à Pasta
Medium 9788577260454

Apêndice A: Projeto: Osric’s OfficeAppliances and Decor

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

A

Projeto: Osric’s Office

Appliances and Decor

Osric Ormondsey é proprietário da Osric’s Office Appliances and Decor (OOA&D). Osric

é muito bem-sucedido no ramo de reforma e decoração de escritórios de executivos de alto escalão. Ele emprega vários empregados terceirizados e técnicos, visando fornecer um serviço completo e pronto para ser utilizado, que inclui infra-estrutura de telecomunicações

(telefone, fax, conexão de alta velocidade e assim por diante). Seu sucesso se deve em grande parte à agilidade com que ele responde às solicitações dos clientes; ele é conhecido por já ter reformado completamente um grande conjunto de salas de executivos em apenas dois dias.

Os clientes da Osric’s freqüentemente comentam de modo efusivo sobre a grande capacidade de seus dois técnicos de telecomunicações, tendo em vista os vários dissabores já enfrentados por eles com técnicos da companhia telefônica local. Osric percebe que pode expandir seus negócios se acrescentar uma divisão de telecomunicações à sua empresa. Ele decidiu, então, contratar os melhores técnicos disponíveis, oferecer-lhes um salário exorbitante, mais bônus, e anunciar seus serviços aos executivos cujos escritórios ele já reformou e decorou. Os executivos sabem que é muito mais eficaz para suas empresas pagar à Osric’s um valor alto por um técnico altamente especializado, que chega em uma ou duas horas, além de resolver o problema rapidamente, do que aguardar dois ou três dias por um técnico incompetente, que torna o problema ainda pior do que o original.

Ver todos os capítulos
Medium 9788577260454

Apêndice B: Fontes de Informaçãosobre Engenharia de Software

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

B

Fontes de Informação sobre Engenharia de

Software

Existem dois modos interessantes de obter informações adicionais sobre tópicos da engenharia de software: a leitura de periódicos e de anais de conferências ou por intermédio da

Internet.

Podem ser encontrados periódicos dedicados exclusivamente à engenharia de software, como o IEEE Transactions on Software Engineering, bem como periódicos de natureza mais genérica, como o Communications of the ACM, em que são publicados artigos significativos sobre engenharia de software. Por motivos de espaço, apresento apenas uma seleção de periódicos das duas classes. Os periódicos foram escolhidos de forma subjetiva, ou seja, foram incluídos aqueles que acredito serem os mais úteis no momento.

ACM Computing Reviews

ACM Computing Surveys

ACM SIGSOFT Software Engineering Notes

ACM Transactions on Computer Systems

ACM Transactions on Programming Languages and Systems

ACM Transactions on Software Engineering and Methodology

Ver todos os capítulos
Medium 9788577260454

Apêndice C: Fluxo de Trabalhode Levantamento de Necessidades: O Estudo de Caso da MSG Foundation

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

C

Fluxo de Trabalho de Levantamento de

Necessidades:

O Estudo de Caso da MSG Foundation

O fluxo de trabalho de levantamento de necessidades para o estudo de caso da MSG Foundation

é apresentado no Capítulo 10.

585

Ver todos os capítulos
Medium 9788577260454

Apêndice D: Análise de Sistemas Estruturada: O Estudo de Caso da MSG Foundation

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

D

Análise de Sistemas

Estruturada: O Estudo de Caso da MSG

Foundation

Etapa 1. Desenhar o Diagrama de Fluxo de Dados Veja a Figura 11.9.

Etapa 2. Decidir Quais Seções Informatizar e como informatizar todo o projetopiloto on-line. Entretanto, se o cálculo semanal referente à disponibilidade de verbas para financiamentos imobiliários se mostrar muito demorado, talvez seja melhor realizá-lo durante a noite anterior à noite em que ele será necessário (batch – em lotes).

Etapa 3. Determinar os Detalhes dos Fluxos de Dados

586

investment_details investment_number investment_name expected_return date_expected_return_updated

(12 caracteres)

(25 caracteres)

(9 + 2 dígitos)

(8 caracteres)

mortgage_details mortgage_number mortgage_name price date_mortgage_issued weekly_income date_weekly_income_was_updated annual_property_tax

(12 caracteres)

(21 caracteres)

(6 + 2 dígitos)

(8 caracteres)

Ver todos os capítulos
Medium 9788577260454

Apêndice E: Fluxo de Trabalhode Análise: O Estudode Caso da MSG Foundation

Stephen R. Schach Grupo A PDF Criptografado

Apêndice

E

Fluxo de Trabalho de Análise: O Estudo de Caso da MSG

Foundation

O fluxo de trabalho de análise é apresentado no Capítulo 12.

589

Ver todos os capítulos

Ver Todos

Carregar mais