SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Backup
  Curso Técnico em Informática – Modulo I - Noturno
                               Fundamentos de Rede
 Profº. Evandro Júnior | evandrojunior21@gmail.com
Backup
Em informática, cópia de segurança (em inglês: backup)
é a cópia de dados de um dispositivo de
armazenamento a outro para que possam ser
restaurados em caso da perda dos dados originais, o
que pode envolver apagamentos acidentais ou
corrupção de dados.
Meios difundidos de cópias de
          segurança
 Incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis
com USB), fitas magnéticas e a cópia de segurança externa (online).

Esta transporta os dados por uma rede como a Internet para outro
ambiente, geralmente para equipamentos mais sofisticados, de grande
porte e alta segurança.

Outra forma pouco difundida de cópia de segurança é feita via rede.

Na própria rede local de computadores, o administrador ou o
responsável pela cópia de segurança grava os dados em um formato
de arquivo, processa e distribui as partes constituintes da cópia nos
computadores da rede, de forma segura (arquivos são protegidos),
criptografada (para não haver extração ou acesso aos dados na forma
original) e oculta (na maioria das vezes o arquivo é ocultado).
Backup x Sistemas tolerantes a falhas
Diferem de arquivos pois enquanto arquivos são cópias
primárias dos dados, cópias de segurança são cópias
secundárias dos dados.

Diferem de sistemas tolerantes a falhas pois cópias de
segurança assumem que a falha causará a perda dos
dados, enquanto sistemas tolerantes a falhas assumem
que a falha não causará.
Parâmetros
As cópias de segurança devem obedecer vários parâmetros,
tais como:

•   o tempo de execução,
•   a periodicidade,
•   a quantidade de exemplares das cópias armazenadas,
•   o tempo que as cópias devem ser mantidas,
•   a capacidade de armazenamento,
•   o método de rotatividade entre os dispositivos,
•   a compressão e criptografia dos dados.
Parâmetros
Assim, a velocidade de execução da cópia deve ser aumentada tanto
quanto possível para que o grau de interferência desse procedimento
nos serviços seja mínimo.

A periodicidade deve ser analisada em função da quantidade de dados
alterados na organização, no entanto se o volume de dados for
elevado, as cópias devem ser diárias.

Deve-se estabelecer um horário para realização da cópia, conforme a
laboração da organização, devendo ser preferencialmente noturno.

Para uma fácil localização, a cópia deve ser guardada por data e
categoria, em local seguro.
Modelos de Repositórios
Qualquer estratégia de cópia de segurança inicia com
um conceito de repositório dos dados.

Num modelo não estruturado, o repositório pode ser
armazenado em mídias de armazenamento com
informações mínimas sobre o que e quando foi
armazenado.

Apesar da simplicidade de implementação, torna-se
difícil recuperar as informações caso necessário.
Modelos de Repositórios
Em um repositório global e incremental, originalmente, é feita uma cópia de
segurança completa de todos os arquivos.

Depois, cópias incrementais são feitas apenas dos arquivos que foram
modificados desde a última iteração de cópia incremental ou completa.

Restaurar o sistema a um certo momento requer localizar a cópia completa
obtida antes do momento dado e todas as cópias incrementais realizadas
entre a cópia completa e o momento.

Esse modelo oferece um alto nível de segurança de recuperação, e pode ser
usado com diferentes tipos de dispositivos de armazenamento.

Por outro lado, desvantagens incluem lidar com diferentes cópias
incrementais e altos requisitos de armazenamento.
Modelos de Repositórios
Num repositório global e diferencial, após a cópia de
segurança completa ser feita, cada cópia diferencial
captura todos os arquivos criados ou modificados
desde a cópia completa, apesar de alguns já poderem
ter sido incluídos numa cópia diferencial anterior.

Sua vantagem é que a restauração envolve recuperar
somente a última cópia de segurança completa e a
última cópia diferencial.
Modelos de Repositórios
Um repositório mirror (espelho) e rsync (reversamente incremental) é
similar ao global e incremental, mas difere na medida em que oferece
uma cópia que reflete o estado dos dados da última cópia de
segurança e a história reversa das cópias incrementais.

Um benefício é requerer somente uma cópia completa.

Cada cópia incremental é imediatamente aplicada à cópia espelho e os
arquivos que ela modifica são movidos para a cópia reversamente
incremental.

Esse modelo não é adequado para dispositivos de armazenamento
removíveis pois cada cópia de segurança deve ser feita comparando-se
com a cópia espelho.
Modelos de Repositórios
Já num modelo de proteção contínua dos dados, o
sistema registra imediatamente cada mudança nos
dados, o que é geralmente feito diferenças de bytes ou
blocos de bytes e não de arquivos.
Dispositivo
Além do modelo de repositório, os dados devem ser
armazenados num dispositivo de armazenamento
determinado.

Fitas magnéticas são há tempos o meio mais comum, tendo
uma relação de capacidade por custo maior do que discos
rígidos.

Por ter o acesso sequencial, o tempo de acesso aos dados é
grande, mas o desempenho da escrita e leitura contínua
pode ser favorável.
Dispositivo
Entretanto, a capacidade e o preço dos discos rígidos vêm
melhorando, tornando-os competitivos em relação às fitas.

Suas vantagens são o tempo de acesso, a disponibilidade, a
capacidade e a facilidade de uso.

Discos rígidos externos pode ser conectados através de
interfaces locais como SCSI, USB, FireWire ou eSATA, ou
interfaces remotas como Ethernet, SCSI ou Fibre Channel.
Dispositivo
Outra opção são discos ópticos.

Por exemplo, a vantagem do CD é que ele pode ser restaurado
em qualquer máquina com um leitor de CD-ROM, e as mídias são
relativamente baratas.

Diversos formatos de discos ópticos permitem somente uma
gravação dos dados, mais adequado para cópias de segurança.

Tecnologias recentes como o Blu-ray aumentaram
consideravelmente a capacidade de armazenamento, ainda que
também aumentando os custos.
Dispositivo
Dispositivos SSD como memória flash, USB flash drive,
CompactFlash, SmartMedia, Memory Stick e Secure
Digital Card são relativamente caros para sua baixa
capacidade, mas oferecem grande portabilidade e
facilidade de uso.
Dispositivo
Por fim, há a opção de armazenamento remoto, que está
ganhando popularidade com a banda larga.

Garante muita segurança para os dados, mas uma
desvantagem e a baixa velocidade de conexão pela Internet
em relação aos dispositivos apresentados anteriormente, o
que pode se tornar relevante no caso de grande volume de
dados.

Um risco associado é delegar o controle da cópia de
segurança a outros.
Recuperação
Na eventualidade de ocorrência de incidente, os dados
devem ser repostos, recorrendo então à informação
armazenada na cópia de segurança.

A recuperação dos dados deverá ser efetuada rapidamente
e de forma eficiente, para que os serviços não se
encontrem inativos por muito tempo.

A prioridade da reposição dos dados deve ser estabelecida,
conforme as necessidades da organização.

Weitere ähnliche Inhalte

Was ist angesagt?

Hardware
HardwareHardware
Hardwareleiladb
 
Banco de Dados I - Aula Prática - Criando o Primeiro Banco
Banco de Dados I - Aula Prática - Criando o Primeiro BancoBanco de Dados I - Aula Prática - Criando o Primeiro Banco
Banco de Dados I - Aula Prática - Criando o Primeiro BancoLeinylson Fontinele
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosVitor Hugo Melo Araújo
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo ServidorDaniel Barros
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoRademaker Siena
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backupselliando dias
 
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de Dados
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de DadosBanco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de Dados
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de DadosLeinylson Fontinele
 
Aula06 - Arquitetura e Manutenção de Computadores
Aula06 - Arquitetura e Manutenção de ComputadoresAula06 - Arquitetura e Manutenção de Computadores
Aula06 - Arquitetura e Manutenção de ComputadoresJorge Ávila Miranda
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento WebSérgio Souza Costa
 
Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Marconi Pacheco
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dadosvini_campos
 
Android - Programação para dispositivos móveis (Aula 1)
Android - Programação para dispositivos móveis (Aula 1)Android - Programação para dispositivos móveis (Aula 1)
Android - Programação para dispositivos móveis (Aula 1)Ricardo Longa
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresJorge Ávila Miranda
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfMarcelo Silva
 
Introdução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de DadosIntrodução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de Dadosinfo_cimol
 

Was ist angesagt? (20)

Hardware
HardwareHardware
Hardware
 
Banco de Dados I - Aula Prática - Criando o Primeiro Banco
Banco de Dados I - Aula Prática - Criando o Primeiro BancoBanco de Dados I - Aula Prática - Criando o Primeiro Banco
Banco de Dados I - Aula Prática - Criando o Primeiro Banco
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Aula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de DadosAula 4 - Sistemas Gerenciadores de Banco de Dados
Aula 4 - Sistemas Gerenciadores de Banco de Dados
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo Servidor
 
Mer - Modelo Entidade Relacionamento
Mer - Modelo Entidade RelacionamentoMer - Modelo Entidade Relacionamento
Mer - Modelo Entidade Relacionamento
 
Segurança no Armazenamento: Backups
Segurança no Armazenamento: BackupsSegurança no Armazenamento: Backups
Segurança no Armazenamento: Backups
 
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de Dados
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de DadosBanco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de Dados
Banco de Dados I - Aula 03 - Conceitos de Sistemas de Banco de Dados
 
Aula06 - Arquitetura e Manutenção de Computadores
Aula06 - Arquitetura e Manutenção de ComputadoresAula06 - Arquitetura e Manutenção de Computadores
Aula06 - Arquitetura e Manutenção de Computadores
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento Web
 
Bootstrap praticas mais usadas
Bootstrap praticas mais usadas Bootstrap praticas mais usadas
Bootstrap praticas mais usadas
 
1.Introdução Banco de Dados
1.Introdução Banco de Dados1.Introdução Banco de Dados
1.Introdução Banco de Dados
 
Aula 3 banco de dados
Aula 3   banco de dadosAula 3   banco de dados
Aula 3 banco de dados
 
Android - Programação para dispositivos móveis (Aula 1)
Android - Programação para dispositivos móveis (Aula 1)Android - Programação para dispositivos móveis (Aula 1)
Android - Programação para dispositivos móveis (Aula 1)
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 
Aula 5 manipulacao de arquivos e pastas
Aula 5   manipulacao de arquivos e pastasAula 5   manipulacao de arquivos e pastas
Aula 5 manipulacao de arquivos e pastas
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Aula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdfAula 01 - Fundamentos de Banco de Dados (2).pdf
Aula 01 - Fundamentos de Banco de Dados (2).pdf
 
Memória rom
Memória romMemória rom
Memória rom
 
Introdução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de DadosIntrodução a modelagem de dados - Banco de Dados
Introdução a modelagem de dados - Banco de Dados
 

Ähnlich wie Aula 8 (backup)

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Internaelliando dias
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)burro12345
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informaçõesTatiana Passos
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informaçõesTatiana Passos
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloudgoocloud
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresAdolfo Stochiero de Assis Mates
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Dispositivo de armazenamento de dados
Dispositivo de armazenamento de dadosDispositivo de armazenamento de dados
Dispositivo de armazenamento de dadosFilipe Simão Kembo
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundanciaLicínio Rocha
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeAugusto Cezar Pinheiro
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOZózimo Rodrigues
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Casoferbsi
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. EdmundoFariadeOlivei
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoKleber Silva
 
Aula 6 informatica_28_9_
Aula 6 informatica_28_9_Aula 6 informatica_28_9_
Aula 6 informatica_28_9_romariohumberto
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos DistribuídosFrederico Madeira
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backupsBruno Teixeira
 

Ähnlich wie Aula 8 (backup) (20)

Backup - Segurança Interna
Backup - Segurança InternaBackup - Segurança Interna
Backup - Segurança Interna
 
30 tutorial backup (3)
30 tutorial backup (3)30 tutorial backup (3)
30 tutorial backup (3)
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informações
 
Armazenando informações
Armazenando informaçõesArmazenando informações
Armazenando informações
 
ADS e GTI
ADS e GTIADS e GTI
ADS e GTI
 
e-book Backup Cloud
e-book Backup Cloude-book Backup Cloud
e-book Backup Cloud
 
Implementação de segurança para redes de computadores
Implementação de segurança para redes de computadoresImplementação de segurança para redes de computadores
Implementação de segurança para redes de computadores
 
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASOSISTEMATICA DE BACKUP: UM ESTUDO DE CASO
SISTEMATICA DE BACKUP: UM ESTUDO DE CASO
 
Dispositivo de armazenamento de dados
Dispositivo de armazenamento de dadosDispositivo de armazenamento de dados
Dispositivo de armazenamento de dados
 
Alta disponibilidade e redundancia
Alta disponibilidade e redundanciaAlta disponibilidade e redundancia
Alta disponibilidade e redundancia
 
Artigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidadeArtigo sobre redes san e armazenamento em grande capacidade
Artigo sobre redes san e armazenamento em grande capacidade
 
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASOSISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
SISTEMÁTICA DE BACKUP: UM ESTUDO DE CASO
 
Sistemática de Backup - Estudo de Caso
Sistemática  de Backup - Estudo de CasoSistemática  de Backup - Estudo de Caso
Sistemática de Backup - Estudo de Caso
 
Copias de seguranca
Copias de segurancaCopias de seguranca
Copias de seguranca
 
Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica. Entendendo Backup de forma simples e básica.
Entendendo Backup de forma simples e básica.
 
Planejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em DiscoPlanejamento de Capacidade e Desempenho de Backup em Disco
Planejamento de Capacidade e Desempenho de Backup em Disco
 
Aula 6 informatica_28_9_
Aula 6 informatica_28_9_Aula 6 informatica_28_9_
Aula 6 informatica_28_9_
 
SI - SAD - Sistemas de Arquivos Distribuídos
SI - SAD  - Sistemas de Arquivos DistribuídosSI - SAD  - Sistemas de Arquivos Distribuídos
SI - SAD - Sistemas de Arquivos Distribuídos
 
Webinar Arcserve UDP - Deserv
Webinar Arcserve UDP - DeservWebinar Arcserve UDP - Deserv
Webinar Arcserve UDP - Deserv
 
Diferentes tipos de backups
Diferentes tipos de backupsDiferentes tipos de backups
Diferentes tipos de backups
 

Mehr von Evandro Júnior

Logica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolLogica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolEvandro Júnior
 
Programação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaProgramação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaEvandro Júnior
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsEvandro Júnior
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaEvandro Júnior
 
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Evandro Júnior
 
Aula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEAula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEEvandro Júnior
 
Aula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPAula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPEvandro Júnior
 
Programação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoProgramação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoEvandro Júnior
 
Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Evandro Júnior
 
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Evandro Júnior
 
Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Evandro Júnior
 
Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Evandro Júnior
 
Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Evandro Júnior
 
Fundamentos da Informática - Componentes (Atualizado 2014)
Fundamentos da Informática - Componentes  (Atualizado 2014)Fundamentos da Informática - Componentes  (Atualizado 2014)
Fundamentos da Informática - Componentes (Atualizado 2014)Evandro Júnior
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IPEvandro Júnior
 
Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesEvandro Júnior
 
Aula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageAula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageEvandro Júnior
 

Mehr von Evandro Júnior (20)

Logica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em PortugolLogica de programação / Algoritmos em Portugol
Logica de programação / Algoritmos em Portugol
 
Programação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap CordovaProgramação para dispositivos móveis com PhoneGap Cordova
Programação para dispositivos móveis com PhoneGap Cordova
 
Arquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e ThreadsArquitetura de Computadores: Processos e Threads
Arquitetura de Computadores: Processos e Threads
 
Arquitetura de Computadores - Concorrência
Arquitetura de Computadores - ConcorrênciaArquitetura de Computadores - Concorrência
Arquitetura de Computadores - Concorrência
 
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
Aula 1 - Fundamento de Hardware e Software para arquitetura de computadores.
 
Aula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SEAula 1 - Introdução a linguagem JAVA SE
Aula 1 - Introdução a linguagem JAVA SE
 
Aula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHPAula 01 - Começando a programar em PHP
Aula 01 - Começando a programar em PHP
 
Programação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e ImplementaçãoProgramação Orientada á Objeto - Paradigmas e Implementação
Programação Orientada á Objeto - Paradigmas e Implementação
 
Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#Construtores e destrutores com aplicação em c#
Construtores e destrutores com aplicação em c#
 
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014Processadores / CPU (Unidade central de processamento) - Atualizado 2014
Processadores / CPU (Unidade central de processamento) - Atualizado 2014
 
Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014Placa Mãe - Atualizado 29/10/2014
Placa Mãe - Atualizado 29/10/2014
 
Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014Comandos ms-dos - Atualizado 29/10/2014
Comandos ms-dos - Atualizado 29/10/2014
 
Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014Unidade de disco - Atualizado 2014
Unidade de disco - Atualizado 2014
 
Fundamentos da Informática - Componentes (Atualizado 2014)
Fundamentos da Informática - Componentes  (Atualizado 2014)Fundamentos da Informática - Componentes  (Atualizado 2014)
Fundamentos da Informática - Componentes (Atualizado 2014)
 
Modelo de camadas TCP/IP
Modelo de camadas TCP/IPModelo de camadas TCP/IP
Modelo de camadas TCP/IP
 
Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de Switches
 
Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Endereçamento IP CIDR
Endereçamento IP CIDREndereçamento IP CIDR
Endereçamento IP CIDR
 
Aula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server PageAula 1 - curso java web - JSP Java Server Page
Aula 1 - curso java web - JSP Java Server Page
 
Aula 1 apresentação
Aula 1   apresentaçãoAula 1   apresentação
Aula 1 apresentação
 

Aula 8 (backup)

  • 1. Backup Curso Técnico em Informática – Modulo I - Noturno Fundamentos de Rede Profº. Evandro Júnior | evandrojunior21@gmail.com
  • 2. Backup Em informática, cópia de segurança (em inglês: backup) é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.
  • 3. Meios difundidos de cópias de segurança Incluem CD-ROM, DVD, disco rígido, disco rígido externo (compatíveis com USB), fitas magnéticas e a cópia de segurança externa (online). Esta transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. Outra forma pouco difundida de cópia de segurança é feita via rede. Na própria rede local de computadores, o administrador ou o responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura (arquivos são protegidos), criptografada (para não haver extração ou acesso aos dados na forma original) e oculta (na maioria das vezes o arquivo é ocultado).
  • 4. Backup x Sistemas tolerantes a falhas Diferem de arquivos pois enquanto arquivos são cópias primárias dos dados, cópias de segurança são cópias secundárias dos dados. Diferem de sistemas tolerantes a falhas pois cópias de segurança assumem que a falha causará a perda dos dados, enquanto sistemas tolerantes a falhas assumem que a falha não causará.
  • 5. Parâmetros As cópias de segurança devem obedecer vários parâmetros, tais como: • o tempo de execução, • a periodicidade, • a quantidade de exemplares das cópias armazenadas, • o tempo que as cópias devem ser mantidas, • a capacidade de armazenamento, • o método de rotatividade entre os dispositivos, • a compressão e criptografia dos dados.
  • 6. Parâmetros Assim, a velocidade de execução da cópia deve ser aumentada tanto quanto possível para que o grau de interferência desse procedimento nos serviços seja mínimo. A periodicidade deve ser analisada em função da quantidade de dados alterados na organização, no entanto se o volume de dados for elevado, as cópias devem ser diárias. Deve-se estabelecer um horário para realização da cópia, conforme a laboração da organização, devendo ser preferencialmente noturno. Para uma fácil localização, a cópia deve ser guardada por data e categoria, em local seguro.
  • 7. Modelos de Repositórios Qualquer estratégia de cópia de segurança inicia com um conceito de repositório dos dados. Num modelo não estruturado, o repositório pode ser armazenado em mídias de armazenamento com informações mínimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementação, torna-se difícil recuperar as informações caso necessário.
  • 8. Modelos de Repositórios Em um repositório global e incremental, originalmente, é feita uma cópia de segurança completa de todos os arquivos. Depois, cópias incrementais são feitas apenas dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. Esse modelo oferece um alto nível de segurança de recuperação, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cópias incrementais e altos requisitos de armazenamento.
  • 9. Modelos de Repositórios Num repositório global e diferencial, após a cópia de segurança completa ser feita, cada cópia diferencial captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior. Sua vantagem é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.
  • 10. Modelos de Repositórios Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. Um benefício é requerer somente uma cópia completa. Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental. Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho.
  • 11. Modelos de Repositórios Já num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos.
  • 12. Dispositivo Além do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado. Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável.
  • 13. Dispositivo Entretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos pode ser conectados através de interfaces locais como SCSI, USB, FireWire ou eSATA, ou interfaces remotas como Ethernet, SCSI ou Fibre Channel.
  • 14. Dispositivo Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas. Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que também aumentando os custos.
  • 15. Dispositivo Dispositivos SSD como memória flash, USB flash drive, CompactFlash, SmartMedia, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso.
  • 16. Dispositivo Por fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados. Um risco associado é delegar o controle da cópia de segurança a outros.
  • 17. Recuperação Na eventualidade de ocorrência de incidente, os dados devem ser repostos, recorrendo então à informação armazenada na cópia de segurança. A recuperação dos dados deverá ser efetuada rapidamente e de forma eficiente, para que os serviços não se encontrem inativos por muito tempo. A prioridade da reposição dos dados deve ser estabelecida, conforme as necessidades da organização.