Oracle Zero Data Loss Recovery Appliance: A Transaction DVR for

Propaganda
White Paper
Zero Data Loss Recovery Appliance da Oracle: um Gravador
de transações para a empresa
Patrocinado por: Oracle
Phil Goodwin
Liz Conner
Agosto de 2016
OPINIÃO DA IDC
Os líderes das empresas esperam duas coisas das TI: nunca permitir a falha de um sistema e, em
caso de falha, nunca perder quaisquer dados e recuperar rapidamente. Obviamente, há uma grande
diferença entre esta expetativa real dos líderes de empresas não técnicos e o que a tecnologia atual é
realmente capaz de proporcionar. Para as cargas de trabalho de missão crítica que estão
frequentemente alojadas em bases de dados, as organizações podem optar por implementar sistemas
de alta disponibilidade (HA) para evitar o período de indisponibilidade e a perda de dados. As
implementações HA são bastante dispendiosas, complexas e difíceis de gerir, mas valem o que
custam para as aplicações críticas de elevada exigência. Além disso, nos locais onde são
implementadas aplicações altamente exigentes, as organizações de TI devem considerar as melhores
soluções especializadas para fornecerem os níveis de serviço necessários e melhorarem a proteção
de dados ao melhor preço possível. Os imperativos para as soluções de proteção de dados incluem:

Resultados orientados para o nível do serviço que se ajustam aos SLAs cada vez mais
rigorosos ao longo do tempo;

Agilidade e flexibilidade, para que a solução seja igualmente eficiente em implementações
locais, implementações na nuvem ou implementações híbridas;

Automação, de tal forma que as atividades de proteção de dados se tornem um subproduto
das operações de rotina.
NESTE WHITE PAPER
Neste white paper, a IDC aborda as dificuldades inerentes associadas aos esquemas de cópia de
segurança tradicionais e a dinâmica em mudança das estratégias de proteção de dados. Analisamos
a Zero Data Loss Recovery Appliance (ZDLRA) da Oracle e o papel que pode desempenhar ao
fornecer níveis de serviço significativamente melhorados para todos os tipos de bases de dados da
Oracle.
DEFINIÇÕES

Objetivo de ponto de recuperação (RPO) é o intervalo de tempo entre os eventos de proteção
de dados. Por exemplo, se forem tirados instantâneos uma vez por hora, o RPO é uma hora.
O RPO indica o período de tempo máximo durante o qual os dados podem ser perdidos no
caso de ocorrer uma falha.
August 2016, IDC #US41634716

Objetivo de tempo de recuperação (RTO) é o período de tempo decorrido desde o ponto da
falha até ao ponto em que os serviços aplicacionais são restaurados.

Contrato de nível de serviço (SLA) é uma especificação de nível empresarial que descreve os
serviços que o grupo de TI fornece às unidades de negócios. Apesar do RPO e do RTO
serem os blocos modulares dos SLAs de proteção de dados, um SLA pode especificar um
RPO de uma hora e um RTO de quatro horas. Geralmente, os SLAs variam consoante o
evento e a criticidade da aplicação.

Aplicação de cópia de segurança especialmente concebida (PBBA) é um subsistema de disco
concebido especificamente como um destino de cópia de segurança e pensado para a
capacidade de dados, em vez do desempenho de IOPS, com software especializado,
especialmente a eliminação de duplicados. Por causa do valor de IOPS reduzido (devido a
unidades HDD de elevada capacidade/desempenho mais reduzido) e da eliminação de
duplicados, as PBBAs não são geralmente concebidas para suportarem cargas de trabalho de
aplicações.
DESCRIÇÃO GERAL DA SITUAÇÃO
Após anos de consolidação, a proteção de dados está num período de desagregação. Durante a
maior parte da era cliente/servidor, durante a qual a SAN/NAS foi a arquitetura de armazenamento
dominante, o objetivo foi a consolidação do armazenamento e a eliminação dos silos. Em simultâneo,
a proteção de dados evoluiu de um evento único diário baseado em bandas magnéticas para um
grupo de tecnologias, incluindo snapshots, mirrors e replicação para complementar as cópias de
segurança/recuperação (B/R) tradicionais. Cada uma destas tecnologias aborda diferentes cenários
de perdas de dados e é combinada para alcançar proteção articulada de dados. Mais importante
ainda, cada tecnologia (produto) fornece uma granularidade acrescida ao RPO e ao RTO. Ao
trabalharem em conjunto, estas tecnologias fornecem às organizações RPOs e RTOs mais reduzidos.
Durante a era de consolidação de SAN/NAS, as organizações de TI procuraram minimizar o número
de produtos de proteção de dados semelhantes que implementavam. Por exemplo, enquanto algumas
organizações chegaram a ter sete produtos de software de cópia de segurança e de recuperação
implementados, as práticas recomendadas sugeriam que as organizações consolidassem para terem
no máximo dois produtos.
O advento da virtualização em x86, do cloud computing, do armazenamento federado, do
armazenamento de objetos e das plataformas de arquitetura, tais como o Hadoop, fez com que as
organizações alterassem a forma como abordam a proteção de dados. Apesar da recuperação/cópia
de segurança tradicionais ainda serem a base para as cargas de trabalho tradicionais, são
inadequadas para cumprirem os SLAs de nível empresarial que os utilizadores empresariais
necessitam para a maioria das aplicações. Além disso, o processo de B/R é um trabalho intensivo, no
qual ocorrem quase sempre falhas noturnas que têm de ser analisadas e recuperadas. É dispendioso
em termos de hardware, software e manutenção e, claramente, não cumpre os SLAs necessários.
Agora, com efeito, o processo de B/R serve geralmente como um mecanismo de proteção para o pior
cenário no caso de outros métodos de proteção de dados falharem.
Uma vez que o processo de B/R tradicional é inadequado e está cada vez mais obsoleto, as
organizações de TI estão a implementar vários métodos em diferentes ambientes num esforço para
garantirem que as necessidades empresariais são corretamente atendidas. As organizações podem
manter os fornecedores de B/R em exercício, mas muitas delas adicionaram outros para abordarem
as questões da cloud e da infraestrutura virtual, bem como para cargas de trabalho específicas, tais
©2016 IDC
#US41634716
2
como a Oracle e o Hadoop. Na maioria dos casos, isto significa implementar a melhor estratégia de
produto relativamente às cargas de trabalho, em vez do compromisso de denominador comum da era
de SAN/NAS.
Esta desagregação da proteção de dados tem o potencial para, de alguma forma, complicar a
topologia de proteção de dados nas organizações, com impacto na gestão, na formação e na
integração dos fornecedores. No entanto, as necessidades empresariais são prioritárias. Para
ultrapassar este potencial desafio, as organizações concluíram que implementar aplicações de cópia
de segurança especialmente concebidas integradas resolve alguns dos desafios mais comuns das
cópias de segurança. As PBBAs, quando o hardware e o software são agrupados, simplificam a
implementação para as organizações de TI, sendo fornecidas em configurações pré-certificadas que
são muito fáceis de instalar e de implementar.
As PBBAs têm um conjunto de vantagens intrínsecas sobre as bandas magnéticas enquanto destino
de cópia de segurança. Por exemplo, as matrizes de armazenamento são intrinsecamente mais
fiáveis do que as bibliotecas e os dispositivos de banda magnética altamente mecânicos. As PBBAs
evitam bandas magnéticas perdidas ou danificadas, nem têm longos períodos de tempo de pesquisa
ou de rebobinagem. Mais importante ainda, a natureza de entrada/saída aleatória das PBBAs suporta
tempos de recuperação muito mais rápidos do que as bandas magnéticas. O software especializado
das PBBAs pode suportar cópias de segurança incrementais de forma ilimitada, o que significa que os
dados estão sempre disponíveis sem uma recolha das bandas magnéticas do cofre e que podem ser
otimizados para cargas de trabalho de aplicações específicas.
Ao avaliar as soluções de disponibilidade e de proteção de dados, a IDC recomenda que as
organizações de TI comecem por quantificar os respetivos custos com períodos de indisponibilidade.
A nossa investigação concluiu que o custo médio geral do período de indisponibilidade da indústria é
de 100 000 $ por hora, embora esse montante possa ser substancialmente superior para grandes
aplicações OLTP. Os esquemas de proteção de dados são orientados, quase na totalidade, pelo
custo do período de indisponibilidade. Este custo tem dois componentes principais a seguir indicados:

Os custos da Perda de dados podem ser tangíveis e intangíveis, mas os custos tangíveis são
mais facilmente quantificados. Os custos tangíveis são o custo de recriar os dados e de voltar
a executar as transações, se tal for possível, bem como qualquer perda económica direta
resultante da impossibilidade de recriar os dados. Os custos intangíveis incluem, entre outros,
a perda de reputação quando os clientes têm conhecimento, por exemplo, de que as suas
encomendas foram perdidas.

Os exemplos mais tangíveis dos custos com o Período de indisponibilidade incluem a perda
da produtividade dos funcionários que não conseguem concluir o respetivo trabalho e as
transações que não podem ser processadas durante a indisponibilidade (ou seja, as
transações de multibanco e as encomendas de clientes). Frequentemente, as organizações
têm conhecimento do valor económico médio por transação no qual é baseado este custo do
período de indisponibilidade. O período de indisponibilidade direto também pode contribuir de
forma intangível para a perda de reputação.
Quando este custo total do período de indisponibilidade é calculado e conhecido, é muito simples para
os gestores empresariais compararem o custo do período de indisponibilidade com o custo de uma
determinada solução de proteção de dados e calcularem o ROI (retorno sobre o investimento) relativo
ao período de indisponibilidade médio que ocorre por ano. Se o custo da solução for inferior ao custo
do período de indisponibilidade, a implementação da solução fará, naturalmente, sentido. Os
©2016 IDC
#US41634716
3
intangíveis também são tidos em consideração na decisão administrativa e podem influenciá-la no
sentido da ação.
Um esquema de proteção de dados de capacidade total requer articulação de métodos e tecnologias.
Praticamente todas as organizações utilizam snapshots baseados em matrizes, espelhos (clones) e
replicação local e remota. Além disso, a cloud desempenha um papel cada vez mais proeminente na
proteção de dados. De acordo com a investigação da IDC, mais de metade (53%) de todas as
organizações atuais de TI utilizam a cloud para algum aspeto do seu esquema de proteção de dados.
Prevê-se que essa percentagem suba para mais de 80% até 2018.
Cada uma das seguintes tecnologias protege contra diferentes cenários de perdas de dados e
também fornece diferentes RPO/RTO:

Os snapshots fornecem a recuperação de eventos de perda de dados de rotina, tais como a
corrupção de dados e os erros por parte do utilizador. Os snapshots não protegem contra
falhas de matrizes porque estão, normalmente, na mesma matriz e grupo RAID. Os snapshots
fornecem, frequentemente, o RPO mais baixo, dado que as organizações podem tirar
snapshots, por exemplo, a cada 15 minutos, devido aos custos gerais relativamente baixos. O
RTO também pode ser relativamente baixo. Porém, convém salientar que os snapshots
podem não ser uma ajuda tão útil ao recuperar bases de dados porque a recuperação de
bases de dados a partir de snapshots é, frequentemente, um processo manual que pode
precisar de testes, aumentando, deste modo, os tempos de restauro e um estado de
recuperação desconhecido.

Os mirrors, ou clones, são réplicas completas de um conjunto de dados ou de uma base de
dados. Protegem contra falhas de matrizes, uma vez que são criados numa matriz separada.
O RTO pode ser muito baixo porque a recuperação pode ser tão simples como montar a cópia
espelhada no servidor. Porém, devido aos custos gerais elevados (tempo) e ao espaço (uma
cópia completa), as organizações não criam mirrors ou clones com muita frequência.
Geralmente, o RPO é relativamente elevado como, por exemplo, 12 horas ou 24 horas.

A replicação remota fornece proteção contra praticamente qualquer falha, incluindo a perda
completa de um centro de dados. É possível ajustar o RPO com base na distância e na
largura de banda, mas, na maioria dos casos, o respetivo intervalo é de 5 minutos a 1 hora.
Porém, o RPO pode ser longo porque o tempo necessário para recuperar remotamente toda
uma carga de trabalho pode ser significativo. Geralmente, a replicação remota é realizada por
um software baseado em matrizes entre sistemas semelhantes.

Os repositórios de cópias de segurança na cloud têm muitas das mesmas vantagens da
replicação remota em termos de proteção, RPO e RTO, mas sem o constrangimento da
utilização de sistemas semelhantes. A cloud também pode proporcionar poupanças de custos
significativas em comparação com a gestão do próprio centro de dados. A replicação da
nuvem é frequentemente alcançada através de algum tipo de gateway que irá fazer a
tradução do sistema local para um protocolo da nuvem, tal como o S3 ou o OpenStack.
Mesmo nos casos em que as organizações utilizam os snapshots e a replicação remota para reduzir o
RPO, o intervalo entre os pontos de replicação ou os snapshots pode representar milhares de
transações. As organizações habituam-se a lidar com a perda porque, de momento, não têm uma
solução melhor. Porém, pode afirmar-se que a maioria das organizações gostaria de minimizar ao
máximo possível essas perdas e custos.
A recuperação de bases de dados também apresenta os seus próprios desafios únicos e, geralmente,
requer técnicas mais sofisticadas do que os sistemas de ficheiros. Alguns utilizadores da Oracle
©2016 IDC
#US41634716
4
implementam o Oracle Real Application Clusters (RAC) quando é necessária uma maior
disponibilidade. Porém, normalmente, o RAC só é utilizado em aplicações de missão crítica e, como
tal, não é aplicado a todas as bases de dados num ambiente computacional. Além disso, é provável
que o RAC não seja implementado para proteger contra falhas de centro de dados. (A implementação
do RAC em localizações geograficamente separadas é rara, embora seja tecnicamente exequível.)
Os utilizadores da Oracle tiram partido dos registos das ações de refazer e de anular para permitir que
as transações sejam movidas para a frente ou para atrás para recuperar um ponto de consistência da
base de dados no caso de uma falha de sistema. Quando os registos das ações de refazer são
armazenados ou replicados para outras matrizes ou localizações alternativas, podem ser muito úteis
na recuperação para um ponto específico no tempo, mesmo para recuperações remotas. Porém, tal
como no caso dos instantâneos, os registos das ações de refazer, geralmente, não são configurados
para proteger contra falhas de sistema.
Para a cópia de segurança do Oracle Database especificamente, o RMAN tem sido, há muito tempo,
a base do esquema de proteção de dados. O RMAN é bem compreendido pelos DBAs e
administradores de cópias de segurança e é uma ferramenta fiável para estes utilizadores. O RMAN
também é suportado por praticamente todos os fornecedores de software de cópias de segurança no
mercado.
Em suma, as organizações de TI estão a ser orientadas para níveis de serviço que exigem RPOs e
RTOs cada vez mais curtos, impulsionados em grande parte, pelo custo do período de
indisponibilidade e da perda de dados. Os utilizadores da Oracle desenvolveram um sistema de
ferramentas e técnicas conhecidas que conseguem cumprir a exigência dos requisitos de proteção de
dados. Para abordar requisitos futuros ainda mais exigentes, os utilizadores da Oracle irão procurar a
capacidade de reduzir em simultâneo o período de indisponibilidade e a perda de dados, bem como
capacidades de proteção de dados simplificadas e consolidadas.
PERSPETIVA FUTURA
A Oracle propõe um conjunto de produtos articulados de proteção de dados e tem sido a referência ao
nível da cópia de segurança da Oracle Database ao longo do tempo. Isto inclui NAS, virtual tapes,
tape libraries e segurança na Cloud. A Oracle tem trabalhado com fornecedores de software de
proteção de dados externos para garantir a compatibilidade dos seus produtos e soluções.
Recentemente, a Oracle apresentou a Zero Data Loss Recovery Appliance, uma PBBA que adiciona
um recurso significativo às capacidades de recuperação de bases de dados da Oracle. Em suma, a
Recovery Appliance funciona como um gravador de transações para as bases de dados da Oracle,
captando informações de transações de forma contínua e permitindo que as mesmas sejam
reproduzidas a um nível muito individualizado.
A Recovery Appliance integra duas capacidades importantes: a proteção de dados ao nível da
transação e a proteção de dados alargada através de aplicações remotas. Esta combinação tem a
capacidade de proteger as organizações contra um vasto conjunto de ameaças de perda de dados,
incluindo a corrupção de dados, os erros de transações e as falhas ao nível do centro de dados e do
sistema. Além disso, sendo uma aplicação integrada única, reduz o número de produtos que têm de
ser integrados e simplifica o esforço de implementação por parte do cliente.
A Oracle proporciona quatro vantagens essenciais aos utilizadores da Recovery Appliance:
©2016 IDC
#US41634716
5

A eliminação praticamente total da exposição a perdas de dados, o que faz com que ter um
RPO de zero seja uma possibilidade real;

Um impacto mínimo no desempenho da base de dados, uma vez que apenas as alterações
são transferidas e registadas na Recovery Appliance;

A recuperação ao nível da base de dados, o que significa que a Recovery Appliance
consegue recuperar tudo, desde uma transação única a uma base de dados completa;

Uma escalabilidade capaz de proteger todas as bases de dados da Oracle no centro de
dados e de proporcionar estas capacidades de recuperação avançadas a todas as bases de
dados e não apenas às que são de missão crítica.
O policy engine da Recovery Appliance permite que as organizações forneçam a "proteção de dados
como um serviço" à respetiva organização em ambientes na cloud pública e privada. Este motor de
políticas permite um elevado nível de granularidade ao definir SLAs para aplicações, bases de dados
ou unidades de negócios específicas. Enquanto muitas organizações aplicam um perfil de proteção de
dados predefinido às bases de dados, a Recovery Appliance permite que seja feita a correspondência
entre a relação de custo/benefício e os requisitos da empresa.
Segundo a Oracle, a Recovery Appliance também possui outro aspeto fundamental: consegue
aumentar o desempenho da base de dados de produção até 25%. Tal deve-se ao facto de retirar as
funções de proteção de dados do servidor da base de dados. Outras soluções de cópia de segurança
podem adicionar uma carga de processamento ao servidor da base de dados devido aos agentes ou
às operações de cópia de segurança, tais como a compressão, a eliminação ou a validação. A
Recovery Appliance transfere todas estas funções, deixando mais potência de processamento para as
funções da base de dados. O melhor de tudo é que isto se aplica a todas as bases de dados sob
gestão numa base global.
A Recovery Appliance baseia-se na Oracle Database 12c e é, como tal, uma aplicação de hardware e
software totalmente integrada que pode ser implementada em clouds privadas e públicas. A Oracle
também manteve o RMAN como a base do processo da Recovery Appliance. Com efeito, o RMAN é a
base de o que a Oracle designa de Arquitetura de disponibilidade máxima ao fornecer a gestão de
movimentos de dados da base de dados para a banda magnética, o disco, a cloud e a Recovery
Appliance. Isto significa que as operações da Recovery Appliance, embora diferentes, mantêm a
familiaridade essencial para os DBAs e os administradores de armazenamento. Algumas das novas
capacidades são a tecnologia "delta push" ("envio incremental"), que é a facilidade de enviar blocos
alterados da base de dados de produção para a Recovery Appliance. A Oracle descreve isto como
sendo uma "base de dados a monitorizar uma base de dados".
Entre as manifestações mais interessantes desta tecnologia está o suporte ao refazer de trasações
em tempo real, que protege imediatamente as transações em curso. Trata-se de um avanço
significativo, dado que a tecnologia anterior apenas protegia transações consolidadas. Nos ambientes
em que centenas ou milhares de transações podem estar em curso num dado momento, as
transações parciais perdidas podem ser significativas: a Recovery Appliance pode ajudar a recuperar
até estas transações parciais. A função de armazenamento incremental da Recovery Appliance é um
arquivo comprimido e validado de blocos alterados. Esta função fornece uma capacidade de
recuperação para qualquer momento. Pode ser encarada como a capacidade de rebobinar para a
localização de qualquer palavra num filme e não apenas para o início de um capítulo.
Para completar o conjunto articulado de cenários de proteção de dados, a Recovery Appliance
também pode ativar os serviços de recuperação após desastre. As capacidades de replicação da
©2016 IDC
#US41634716
6
aplicação são flexíveis o suficiente para permitirem praticamente qualquer configuração. Isto começa
com a replicação unidirecional tal como se faria para um local de recuperação após desastre
dedicado. Outra configuração válida é a replicação bidirecional, na qual duas Recovery Appliances
replicam-se mutuamente como aconteceria quando dois centros de dados são utilizados para
redundância. Em seguida, existe a configuração hub-and-spoke, onde vários locais remotos
conseguem replicar para um único local central. Qualquer uma destas configurações pode incluir
paragens entre um centro de dados privado e um dispositivo numa nuvem pública. Naturalmente, a
Oracle também suporta a replicação para banda magnética quando for necessário um arquivamento
de cópias de segurança de baixo custo.
A replicação entre Recovery Appliances pode ser efetuada em tempo real, eliminando praticamente a
perda de dados, mesmo nos piores cenários. As capacidades de autorrecuperação do produto
incluem a reconciliação automática de catálogos de cópias de segurança entre aplicações. Os dados
são validados à entrada e todos os blocos danificados são automaticamente reparados. Além disso,
todas as bases de dados são espelhadas, repartidas e armazenadas com redundância; os catálogos
de cópias de segurança são espelhados três vezes.
A Recovery Appliance baseia-se na plataforma de armazenamento Exadata da Oracle, com o mesmo
dimensionamento e resiliência. A configuração de base inclui 2 nós de computação e 3 nós de
armazenamento, embora os nós de computação e de armazenamento possam ser dimensionados de
forma independente. Um sistema com a máxima configuração poderia armazenar 18 racks, alojando
até 100 PB de cópias de segurança virtuais completas e até 216 TB por hora de débito de cópias de
segurança.
A gestão e monitorização abrangentes não podem ser negligenciadas. A Recovery Appliance inclui o
Enterprise Manager da Oracle para a supervisão e a visibilidade da operação de cópia de segurança
da base de dados ativa para o armazenamento back-end, quer seja em banda magnética, em disco,
em nuvem ou na própria Recovery Appliance. O Enterprise Manager fornece monitorização para
ajudar a equipa de operações a controlar o ambiente da cópia de segurança. Além disso, recolhe e
gera relatórios sobre métricas e estatísticas importantes, ao mesmo tempo que emite avisos e alertas
com base em limiares e acionadores pré-estabelecidos.
DESAFIOS/OPORTUNIDADES
A Zero Data Loss Recovery Appliance da Oracle é um sistema de direcionamento específico, mesmo
na categoria de aplicações de cópia de segurança especialmente concebidas. Aplica-se apenas a
bases de dados da Oracle, pelo que os compradores de TI encará-lo-ão como uma adição ao seu
portefólio de proteção de dados, em vez de uma substituição de outro sistema. As organizações que
têm uma PBBA para sistemas de ficheiros ou bases de dados que não são da Oracle continuarão a
operá-la, incluindo o ambiente de recuperação/cópia de segurança que a controla. Nessa medida, os
gestores de TI terão de decidir se é justificável adicionar outra aplicação especificamente para a
Oracle.
As organizações que estão bem servidas pelo presente esquema de cópia de segurança da Oracle
podem adotar uma posição do tipo "se não está avariado, não precisa de ser arranjado". Contudo, as
organizações que têm a oportunidade para consolidar e simplificar a respetiva cópia de segurança da
Oracle, assim como a capacidade para aplicar políticas a toda a empresa e fornecer uma solução com
perda de dados praticamente nula para a empresa, irão, provavelmente, considerar que a Recovery
Appliance é uma proposta apelativa. Além disso, ao terem em consideração o desempenho acrescido
©2016 IDC
#US41634716
7
dos servidores da base de dados e a redução das horas de mão-de-obra de gestão, estas
organizações poderão obter um retorno do investimento agradavelmente rápido.
CONCLUSÃO
A ZDLRA representa o melhor interveniente no mercado para a proteção do Oracle Database.
Embora os dados estruturados possam não estar a crescer tão rapidamente quanto os dados não
estruturados, as bases de dados da Oracle ainda alojam algumas das aplicações mais exigentes.
Estas aplicações servem frequentemente ambientes OLTP e podem processar milhares de
transações por minuto. O custo da perda de dados e do período de indisponibilidade, mesmo quando
os sistemas ficam indisponíveis apenas durante alguns minutos, pode ser surpreendentemente
elevado. A Recovery Appliance aborda a perda de dados (RPO) e o período de indisponibilidade
(RTO). Os custos da perda de dados, da produtividade e da reputação empresarial podem facilmente
eclipsar o custo da aplicação.
A Recovery Appliance aborda o vasto conjunto de cenários de perdas de dados, desde um simples
erro até uma perda catastrófica do centro de dados. As organizações de TI já não precisarão de
implementar, integrar e gerir um grande conjunto de ferramentas de snapshots, mirrors e replicação
para satisfazer as respetivas necessidades de proteção de dados num ambiente da Oracle. Essas
organizações que se esforçam para cumprir os níveis de serviço da Oracle e pretendem planear de
forma proativa os requisitos futuros ou simplificar o respetivo esquema de proteção da base de dados
vão querer conhecer a Recovery Appliance.
©2016 IDC
#US41634716
8
Acerca da IDC
A International Data Corporation (IDC) é o principal fornecedor global de informações de mercado,
serviços de consultoria e eventos para os mercados das tecnologias de informação,
telecomunicações e tecnologia de consumo. A IDC ajuda os profissionais de TI, os executivos
empresariais e a comunidade de investimento a tomar decisões baseadas em factos ao nível das
aquisições de tecnologia e da estratégia empresarial. Mais de 1100 analistas da IDC fornecem
conhecimentos globais, regionais e locais sobre oportunidades e tendências ao nível da tecnologia e
da indústria em mais de 110 países de todo o mundo. Há 50 anos que a IDC fornece informações
estratégicas para ajudar os nossos clientes a alcançar os respetivos objetivos empresariais
fundamentais. A IDC é uma subsidiária da IDG, a empresa líder mundial na área dos multimédia
tecnológicos, da investigação e dos eventos.
Sede global
5 Speen Street
Framingham, MA 01701
EUA
508.872.8200
Twitter: @IDC
idc-community.com
www.idc.com
Notificação relativa a direitos de autor
Publicação externa dos dados e das informações da IDC – quaisquer informações da IDC que sejam utilizadas
em publicidade, comunicados de imprensa ou materiais promocionais requerem a aprovação prévia por escrito
por parte do gestor do país ou do vice-presidente da IDC relevante. Tal pedido deve ser acompanhado por um
esboço do documento proposto. A IDC reserva-se o direito de recusar a aprovação ou a utilização externa por
qualquer motivo.
Copyright 2016 IDC. É expressamente proibida a reprodução sem a permissão por escrito.
Download