terça-feira, 21 de dezembro de 2010

Softplan - Gestão em TI

A Softplan é a empresa com a qual o TJ-AM tem um relação de gestão de suas informações ,essa empresa é responsavel pela gestão de TI, disponibilidade de discos rígidos, armazenamento do cofre de backup, licenciamento do banco de dados DB2, enfim uma vasta área que somada a todas as relações de TI, a Softplan se torna de fundamental importância de parceria. Para não deixar passá-la em branco, uma breve introdução sobre ela.

Softplan

A Softplan é a uma das maiores empresas de sistemas de gestão do Brasil.

No mercado desde 1990, desenvolve soluções corporativas para segmentos específicos de negócios, com foco em cinco áreas de atuação: indústria da construção, administração pública, projetos cofinanciados por organismos internacionais, departamentos de infraestrutura, transportes e obras e judiciário, ministério público e procuradorias.

Com mais de 1200 clientes no Brasil e no exterior, a Softplan mantém alianças com os mais respeitados fornecedores mundiais de tecnologia e convênios com instituições de ensino, sustentando uma política de capacitação constante de sua equipe e desenvolvendo projetos de pesquisa e inovação.

O resultado são soluções de alta qualidade e tecnologia com foco no cliente, que prestam agilidade aos processos de negócio, otimizam tempo e economizam recursos por meio da automação, integração e padronização das rotinas de trabalho.


MySQL e DB2 - Vantagens

Os bancos de dados utilizados pelo TJ - AM no desenvolvimento dos softwares, ambientes e páginas web de acordo com seus objetivos, aqui segue as vantagens desse dois bancos explicando melhor o porque a escolha deles pelo Tribunal.



Vantagens do MySQL

O MySQL tem quase tudo que seus concorrentes mais renomados têm, com a vantagem de ser : gratuito ,seu código fonte é aberto , é leve , rápido , seguro e prático.

Principais Vantagens:

Desempenho:

O MySQL é considerado o banco de dados mais rápido . Agilidade tem sido um ponto bastante relevante em matéria de sistemas , principalmente no quesito Internet . E para que os sonhos de muitos programadores se realizem, a equipe de desenvolvimento do MySQL tem se mostrado bastante calcada no que diz respeito à performance . Isso significa que cada dia que passa o SGBD mais rápido do mercado tende a ficar mais ágil e eficaz , dando conta do recado ao qual foi designado.

Segurança:


Outro ponto forte e decisivo em um banco de dados é a sua segurança . Com seus diversos tipos de tabelas , característica exclusiva do MySQL, é possível ter um banco de dados bastante seguro e estável contando com integridade referencial, backup e restore, controle de usuários e acessos , e ainda , se necessário , verificação e correção de corrompimento de tabelas.

Aplicabilidade:

O MySQL pode ser utilizado como banco de dados desktop , ou seja, em aplicações corporativas; e o melhor de tudo : dá suporte a diversas linguagens de programação incluindo o Delphi da empresa Borland e o Java da Sun. Ambos podem acessar o MySQL através dos drivers MySQL ODBC e MySQL JDBC, respectivamente . Os drivers estão disponíveis para download no site do produto : www.mysql. com

e é gratuito!



Vantagens do DB2

DB2 pode ser administrado tanto em uma interface de comandos de linhas ou em um ambiente gráfico. A interface de comando de linha requer mais conhecimento do produto mas pode ser mais facilmente automatizado. O ambiente gráfico é uma multi-plataforma Java que contem uma grande variedade de wizards para usuários iniciantes.
DB2 tem APIs para .NET CLI, Java, Python, Perl, PHP, Ruby, C++, C, REXX, PL/I, COBOL, RPG, FORTRAN, e muitas outras linguagens de programação. DB2 também tem suporte de integração no Eclipse e no Visual Studio .NET.

O IBM DB2 automatiza muitas tarefas, liberando assim os administradores do banco de dados de algumas das tarefas administrativas que são requeridas em outros bancos de dados.
A compressão do armazenamento do IBM DB2 faz com que necessite menos hardware de armazenamento para guardar seus dados, e isto o ajuda a reduzir suas necessidades de consumo de energia.
A IBM oferece um conjunto integrado de soluções de gestão de dados que facilita a colaboração dos analistas, arquitetos, desenvolvedores e administradores no trabalho com os dados. O IBM DB2 possui um rendimento líder na indústria em múltiplos volumes de trabalho.
Isto pode reduzir o uso de potentes servidores para dirigir seu banco de dados, o que lhe proporcionaria economia em licenças de software, suporte e custos de manutenção do banco de dados.
E outra ferramenta importante é que o DB2 possui um sistema cumulativa de BD conhecido por Data Warehouse. E roda em diversas plataformas como: Linux, indows, Unix, Mac e outros.

Servidor Blade

Prezados, aqui segue as características e vantagens do servidor que o TJAM utiliza, o servidor Blade, diversas empresas o produzem , mas o que o Tribunal possui é de produção da IBM.


Servidor Blade

Um servidor blade é um tipo de computador para os centros de processo de dados especificamente desenhada para aproveitar o espaço, reduzir o consumo e simplificar sua exploração.

Os servidores blade estão desenhados para sua montagem em estruturas ao igual que outros servidores. A novidade estriba em que os primeiros podem compactarse em um espaço mais pequeno graças a seus princípios de desenho.

A cada servidor blade é um delgado "cartão" que contém unicamente microprocesador, memória e autocards. Isto é, não são directamente utilizáveis já que não dispõem de fonte de alimentação nem cartões de comunicações.

Estes elementos mais volumosos deslocam-se a um chasis que se monta na estrutura ocupando unicamente de quatro (4Ou) a seis alturas (6Ou). A cada chasis pode albergar da ordem de dezesseis "cartões" ou servidores blade (segundo IBM). O chasis leva integrados os seguintes elementos, que são compartilhados por todos os servidores:

* Fonte de alimentação: redundante e hot-plug.
* Ventiladores ou elementos de referigeração.
* Interruptor de rede redundante com a fiação já feita, o que simplifica sua instalação.
* Interfaces de armazenamento. Em particular, é habitual o uso de redes SAN (Storage Area Network) de armazenamento.

Ademais, estes servidores costumam incluir utilidades software para seu desplugue automático. Por exemplo, são capazes de arrancar desde uma imagem do sistema operativo armazenada em disco. É possível arrancar uma ou outra imagem segundo a hora do dia ou o ónus de trabalho, etc.

Vantagens

* São mais baratos, já que requer menos electrónica e fontes de alimentação para o mesmo número de servidores. Também consomem menos energia.
* Ocupam menos espaço, como é possível localizar dezesseis (16) servidores onde habitualmente só cabem quatro.
* São mais simples de operar, já que eliminam a complexidade da fiação e podem-se gerir remotamente.
* São menos propensos a falhas já que a cada servidor blade não contém elementos mecânicos.
* São mais versáteis, como é possível acrescentar e tirar servidores sem deter o serviço, isto é em quente (como um disco duro).

Usos

Os servidores blade são aptos para os mesmos usos que qualquer outro servidor. Não obstante, são especialmente vantajosos para instalações de meios de virtualização, em cluster e para site hosting.

quarta-feira, 15 de dezembro de 2010

Hardware - Manutenção: BladeCenter

Hoje recebi um email da IBM Brasil e à nível de curiosidade resolvi compartilhar aqui com o seguinte link:" IBM

E pesquisando um pouco mais encontrei estas informações: IBM

Hardware - Manutenção: Redundância de Hardware

Redundância a Falha de Hardware
Não foi permitido a disponibilidade do projeto de Redundância de Hardware do TJAM, devido ao sigilo de contrato entre o orgão e a IBM. Mas venho lhes mostrar como funcionaria esse processo através do link: Voice

Telecomunicação: Firewalls

A maneira mais simples de proteger uma rede interna é com o isolamento físico da mesma. Desta forma, ninguém de fora será capaz de invadir o sistema sem antes entrar nas dependecias físicas da organização.

Entretanto, com o crescimento da Internet, o isolamento físico tornou-se quase impossível. Para resolver este problema muitas organizações tem usado firewalls.

Um firewall evita que perigos vindos da Internet espalhem-se na sua rede interna. Colocado entre a rede interna e a externa, o firewall controla todo o trafego que passa entre elas, tendo a certeza que este trafego é aceitável, de acordo com a política de segurança do site, oferecendo uma excelente proteção contra ameaças vindas da rede externa. Entretanto, ele não é uma completa solução para segurança. Certos perigos estão fora do controle de um firewall.
Logicamente falando, um firewall é um separador, um bloqueador e um analisador, enquanto a implementação física varia de site para site, podendo ser, por exemplo, um roteador, um computador, ou uma combinação de roteadores e computadores.

Telecomunicação: VoIP

Voice over Internet Protocol (Voz sobre Protocolo de Internet), ou seja a Tecnologia de transmissão de voz em pacotes IP

O VoIP possui índices de crescimento expressivos (112% no Brasil => 36% do segmento mundial) (TELEGEOGRAPHY, 2005).
Não existe um padrão universalmente aceito para realizar chamadas seguras usando VoIP.
Os padrões de segurança em VoIP existentes resolvem partes dos problemas
e são aplicados apenas a cenários específicos.
Nos últimos dois anos a tecnologia VoIP cresceu e amadureceu, ao ponto de fazer parte da estratégia de muitas empresas como um tremendo redutor de custos. No entanto, alguns problemas ainda são freqüentes, principalmente nas pequenas e médias empresas e no uso doméstico. O que muita gente não sabe é que a maioria desses problemas com o sistema VoIP vem da qualidade da Internet ou do uso incorreto no dimensionamento da banda.

O VoIP, em comparação com a telefonia convencional, utiliza a comutação por pacotes, via Internet, e não por circuitos, o que a torna mais inteligente no aproveitamento dos recursos existentes, maximizando assim os canais anteriormente usados apenas para dados. Em outras palavras, você pode ter diferentes interconexões com operadoras de várias partes do planeta, sem ter a necessidade de estar fisicamente conectado a elas, ou seja, com um leque muito maior de opções para enviar o seu tráfego de telefonia. Tecnicamente, os serviços de VoIP convertem o sinal de voz em um sinal digital que trafega pela Internet.

Já com relação à forma de cobrança, enquanto a do telefone tradicional migra de pulsos para minutos, muita gente já partiu para os kilobits ou megabits por segundo para economizar nas ligações adotando a tecnologia de VoIP. Já que fazer chamadas usando a rede IP é, de fato, muito mais econômico. A economia pode ser de até 80% em relação a uma chamada convencional.

Também é muito importante saber como implementar o sistema nas empresas, para não haver problemas futuros. Entre o que é preciso saber antes de adotar o sistema está: é fundamental ter links de internet disponíveis e equipamentos adequados, bem como o suporte de empresas idôneas, já que hoje existem diversas companhias que, embora possuam licença SCM (Serviço de Comunicação Multimídia), e muitas outras nem isso possuem, não entregam o serviço com qualidade. O motivo é simples: utilizam empresas no exterior. Nestes casos, o cliente necessita comprar créditos com cartão internacional, não garantindo suporte e nenhuma qualidade. Outras ainda baixam programas da Internet, aproveitando a inexperiência dos gestores.

É preciso também criar a cultura do novo tipo de serviço junto à equipe, conscientizar sobre a melhoria e, obviamente, dos resultados que o VoIP pode trazer. E, sem dúvida, as empresas devem banir o medo desta nova tecnologia, que possibilita uma comunicação eficiente a baixo custo, em um mundo que, cada vez, necessita mais de respostas rápidas e diferencial competitivo. Dessa forma, quem melhor se comunicar e souber valorizar o elo com seus clientes, parceiros, fornecedores e colaboradores estará na frente.


Benefícios:
- Redução de custos.
- Possibilidade de desenvolvimento de novas aplicações serviços.
- Redução de administração e manutenção.
- Possibilidade de soluções não proprietárias.

Desafios:
- Infra-estrutura única de voz e dados
- Custos de implantação da rede dados + voz
- Entrega de pacotes não garantida
- Qualidade da fala
- Serviços de emergência


No link a segui tem um bom matéria sobre o tema: http://www.guiadohardware.net/tutoriais/jubarte/pagina8.html

quarta-feira, 8 de dezembro de 2010

Soluções de Backup nas Nuvens

A partir das análises dos processos que estavam no nível de maturidade abaixo do esperado, estava a política de backup do Tribunal, eles utilizavam software para backup automática apenas para apenas uma parte dos softwares e ambientes desenvolvidos por eles. E o cofre de backup, fica fisicamente no prédio Arnoldo Perez , o que é certamente uma série de critérios errados, julgando pela dimensão e importância dos dados que eles manipulam. Umas das soluções possíveis seria o sistema de backup nas nuvens.

Abaixo segue suas vantagens e uma definição desse tipo de sistemas de backup que são umas das novas apostas de empresas de segurança em TI.

KUBO BACKUP

Com o aumento do volume de dados e de sua crescente importância para o negócio e continuidade da empresa, é consequentemente cada vez maior a necessidade de segurança e garantia da integridade dos dados e informações.

Sistemas de proteção de falhas de disco (RAID) e cópias de segurança em mídia magnética são apenas o primeiro nível de proteção para os seus dados. Estas proteções não garantem a recuperação dos dados em casos como:

* Incêndio ou alagamento do CPD
* Furto ou roubo
* Inabilidade de acessar as dependências principais do escritório
* Falha dos sistemas primários de backup
* Falhas da gravação ou leitura em mídias magnéticas

Como melhoria para a integridade dos dados do escritório, recomendamos a contratação e implantação do sistema de backup externo (off-site).

Permite copiar automaticamente todas alterações dos arquivos que estão sendo salvos no seu disco rígido. Assim, se o seu disco rígido for danificado, depois de um dia inteiro de trabalho sem você executar o backup manualmente, os seus arquivos estarão intactos em nossos servidores. Kubo Backup fornece um meio altamente confiável em tempo-real, proteção contínua de dados para servidores, desktops, notebooks totalmente transparente, sem qualquer intervenção humana.

* Backup Online Automático.
* Criptografia (256 bits).
* Políticas avançadas.
* Proteção de dados contínua.
* Backup nativo do Microsoft Exchange Server, MSSQL, Mysql, Oracle, Lotus Domino.
* Gerenciamento via Web.
* Relatórios por e-mail.
* Políticas de retenção.
* Compatível com os principais sistemas operacionais (incluindo Windows, Mac, Linux, FreeBSD, Solaris, Netware).

sexta-feira, 15 de outubro de 2010

Fórum discute soluções de TIC na área da saúde

Pessoal. segue uma máteria sobre um Fórum de TIC na área da saúde.

www.tiinside.com.br/14/10/2010/forum-discute-solucoes-de-tic-na-area-de-saude/gf/201715/news.aspx

Dêem uma lida se puderem.

segunda-feira, 11 de outubro de 2010

Fórum Henoch Reis - Dados e Informações

Em visita ao Fórum Henoch Reis, onde fica o departamento de informática responsável pelo desenvolvimento de softwares relacionados com os objetivos do TJAM, e em suas derivadas organizações, tivemos acesso à algumas informações importantes. A equipe consta de analistas, programadores, doutores em ciência da computação e sistemas de informação formados no Amazonas e no Pará, o que mostra que em nossa área o reconhecimento pelos profissionais da nossa região está em alta, tendo uma equipe responsável por um dos órgãos com sistemas de primeira prioridade em nosso estado.
A equipe de desenvolvimento utiliza dois banco de dados, MySQL e DB2 em programas de comissão, varas judiciais e postagens intranet. As suas aplicações são desenvolvidas em PHP juntamente com Joomla, um CMS que é um sistema gerenciador de arquivos, utilizado para acrescentar sempre novos recursos aos sites com custo-beneficio muito menor.
Os softwares que utilizam o banco de dados MySQL são feitos backups diariamente, tudo manualmente por critérios dos próprios programadores. Já os que utilizam o DB2, existe um software auxiliar que faz o backup dos arquivos no mesmo espaço de tempo, só que com muita mais segurança e confiabilidade.
Essas informações obtidas internamente, é uma pequena parte das ferramentas e tecnologias que eles utilizam para criar ambientes, páginas e site do TJ do nosso Amazonas.




terça-feira, 5 de outubro de 2010

Hardware

Em termos de manuntenção preventiva o TJAM utiliza o WSUS (Windows Server Update Services), que se trata do gerenciamento da distribuição de atualizações que são lançadas através do Microsoft Update para os computadores na rede do orgão.Conceituando um pouco mais o WSUS temos: que o WSUS é um componente de atualização do Windows Server e oferece uma maneira rápida e eficiente para ajudá-lo a proteger e ficar protegido. Representa um passo importante em direção à distribuição essencial de softwares e infra-estrutura de gerenciamento de atualizações no Windows.Este possui tanto um componente do servidor quanto um do cliente.
Um repositório local para Red Hat também é usado no orgão.
A distribuição Red Hat está atualmente voltada para o mercado empresarial, não é a toa que é a distribuição de Linux comercial mais ultilizada no mercado.
A manuntenção corretiva acontece através de backups.

Em termos de Segurança, o processo de recuperação de desastre é feito pelo TSM(Tivoli Storege manager) um software da IBM que
"foi desenvolvido para atender aos desafios impostos pela complexidade no gerenciamento e proteção aos dados em ambientes de computação distribuída. Com ele, os dados da empresa ficam protegidos contra falhas de hardware, erros lógicos (bugs em SW), erros de operação e administração e desastres (fogo, água, etc)"¹."Escala para proteger centenas de computadores executando uma dúzia de S.O. de laptops a mainframes conectados juntos através da Internet, WANs ou LANs, gerenciamento centralizado baseado na Web do Storage Manager, movimentação de dados inteligentes e técnicas de armazenamento e automação abrangente baseada em política abrangente, tudo funcionando junto para minimizar os custos de administração de proteção e o impacto nos computadores e redes. Módulos opcionais permitem que aplicativos críticos para os negócios que devem ser executados 24 horas por dia, 365 dias por ano, utilizem a proteção de dados centralizada do Storage Manager sem interrupção para seu serviço."²

¹ tirado do site da Itec.
² tirado do site da IBM.

quarta-feira, 29 de setembro de 2010

Plano do Projeto PETIC elaborado pelo TJAM

"1. Escopo ou finalidade do projeto
    Elaborar um plano estratégico de Tecnologia da Informação nos prazos estabelecidos nas resoluções nº 90 e 99/2009/CNJ.

2. Alinhamento estratégico
    Tema/ Objetivo estratégico:
    Infraestrutura e Tecnologia/ Garantir a disponibilidade de sistemas essenciais de T.I.


3. Clientes do projeto
    A Organização do Tribunal de Justiça do Estado do Amazonas.


4. Justificativa
   De acordo com o Art.1º e as considerações especificadas na resolução nº90:

                'Considerando a edição da resolução nº 70, que definiu a meta nacional de nivelamento - informatizar todas as unidades judiciárias e interligá-las ao respectivo Tribunal e à rede mundial de computadores (INTERNET);]
                 Considerando a edição do Acórdão do TCU 1603/2008-plenário, que recomenda ao CNJ a promoção de ações para a melhoria da gestão dos níveis de serviço de tecnologia da informação e comunicações - TIC;
                 Art 1º Os Tribunais deverão manter serviços de tecnologia da informação e comunicação - TIC - necessários à adequada prestação jurisdicional, observando os referenciais estabelecidos na referida resolução.
   
   É necessária a contratação de empresa especializada em elaboração de um planejamento estratégico de Tecnologia da Informação, para entrega no prazo especificado na resolução, de até 120 dias após sua publicação, ou seja 27/01/2010.'


O projeto está somente no papel até agora, a empresa ainda não foi contratada, o planejamento estratégico vem sendo feito de forma geral (não específico ao setor de informática) e o Tribunal caminha assim. Apesar disso, sei setor de TIC aparentemente se organiza muito bem.
No próximo post, os outros 6 tópicos deste documento "Plano do Projeto" elaborado pelo próprio TJAM.

quinta-feira, 23 de setembro de 2010

Softwares no TJ - AM

Quando fui ao Tribunal de Justiça do Amazonas , tive a oportunidade de conversar com o Sr Cândido, o chefe do setor de Informática do prédio Des. Arnoldo Péres. um senhor bem gentil e educado. E durante a entrevista pude perceber que o TJ tem uma política bem séria de segurança de rede, foi um dos pon tos da entrevista mais positivos. No instante da entrevista, estava sendo testado em alguns setores do prédio um proxy de Internet que bloqueava sites de conteúdo impróprio e sites de relacionamento. E um dos pontos negativos de software para eles é o BrOffice. Para ele, a ferramenta possui muitas limitções e é difícil de se usar, o que complica em algumas, quase todas as tarefas. Na próxima visita que faremos, postarei as tecnologias que o TJ utiliza com mais detalhes. Bons estudos.

terça-feira, 14 de setembro de 2010

Visita ao Tribunal de Justiça do Amazonas

Ontem, dia 13, fizemos uma visita em grupo ao Tribunal de Justiça do Amazonas, para conhecer um pouco mais da estrutura do orgão. Eu, particulamente, achei a visita muito proveitosa, pois é interessante saber como funciona a estrutura tecnológica de um orgão do porte do TJAM.

quinta-feira, 2 de setembro de 2010

PETIC no Tribunal de Justiça do Amazonas!

Os alunos do www.peticassessorando.blogspot.com ,em analogia ao nome, estarão fazendo o plenejamento estratégico do Tribunal de Justiça do Estado do Amazonas. Ao longo deste período nós, alunos, elaboraremos documentação de características do setor de TI da respectiva organização (no caso: dados, pessoas, hardware, software e telecomunicações).
A referida documentação visa estabelecer qualidades, necessidades e possíveis melhorias desta organização através de pesquisas internas e reconhecimento de sua realidade pelos devidos alunos.
Ao longo do período, os avanços de nosso trabalho por meio deste.