cópia de segurança de arquivos digitais

Post on 24-Mar-2016

220 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Por Fernando Lauro Pereira UFSC

TRANSCRIPT

CÓPIA DE SEGURANÇA DE ARQUIVOS DIGITAIS ARQUIVOS DIGITAIS por Fernando Lauro Pereira

UNIVERSIDADE FEDERAL DE SANTA CATARINADepartamento de Desenvolvimento de Potencialização de Pessoas

Fernando Lauro PereiraE-mail: fernando.pereira@ufsc.br

Internet via Internet via RRáádiodio

29 29 anosanos

Você…

InteresseInteresse emem…?…?

idadeidade??**PorPor queque esteeste cursocurso??

* Responda se quiser…

Oportunidades…

• Rever conceitos básicos;• Conhecer novos conceitos e ferramentas;• Avaliar seus métodos e procedimentos;• Partilhar seu conhecimento e experiência;

Oportunidades

• Partilhar seu conhecimento e experiência;• Ampliar sua network;• Confirmar e apoiar a iniciativa de capacitação;• Caminhar no plano de carreira UFSC;• Outras…

Segu

rança

?

•O que você sabe sobrecópia de segurança de arquivos digitais?

•O que você quer saber

Cópia

de S

egu

rança

•O que você quer saber sobre cópia de segurança de arquivos digitais?

Para responder, acesse:

http://env.io/capacitacao2011

Conhecimentos desejáveis

• Noções básicas de informática

▫ Arvores de diretórios(saber localizar-se nos diretórios, conhecer a estrutura organizacional das arvores no computador e na rede)

▫ Manipular arquivos (criar, copiar, colar, mover e apagar arquivos no computador e em rede)

▫ Manipular pastas (criar, copiar, colar, mover e apagar pastas no computador e em rede)

OBS: Este módulo de capacitação está baseado no sistema operacional Windows XP / Vista / Seven.

"Todo mundo é ignorante. Só que em assuntos diferentes."

(Will Rogers)

Objetivo

• Aplicação dos conceitos de backup, • Restauração de dados• Sincronismo de dados• Aprender a automatizar o processo de cópia de • Aprender a automatizar o processo de cópia de

segurança através de ferramentas apropriadas que sejam capazes de...

▫ Executar cópia de segurança▫ Agendar backup para execução automática▫ Sincronizar arquivos e pastas

Introdução de Arquivos

• Da necessidade:

▫ Para que possamos utilizar as ferramentas de ▫ Para que possamos utilizar as ferramentas de cópia de segurança de forma eficaz, precisamos compreender efetivamente o que são os arquivos que iremos copiar, quais tipos existem (extensões) e como eles são organizados.

Definição

• Em arquivologia:

▫ “Arquivo é um conjunto de documentos criados ou recebidos por uma organização, firma ou indivíduo, que os mantém ordenadamente como fonte de informação para a execução de suas atividades. Os documentos preservados pelo arquivo podem ser de vários tipos e em vários suportes.”podem ser de vários tipos e em vários suportes.”

• Em informática:

▫ “Em informática, um arquivo (português brasileiro) ou ficheiro (português europeu) é um agrupamento de registros que seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador.”

Curiosidade

No Brasil, a política de arquivos digitais públicos e privados é gerenciada pelo públicos e privados é gerenciada pelo

Conselho Nacional de Arquivos (Conarq), órgão ligado ao Arquivo Nacional.

TiposOs arquivos digitais podem conter diversos tipos de

informações:

▫ textos, ▫ imagens, ▫ vídeos, ▫ programas, ▫ programas, ▫ etc.

Identificados pelas extensões

▫ Acesse o site BoaDica.com.br,

http://www.boadica.com.br/inicioextensao.asp

informe o tipo de arquivo (extensão), para saber os softwares que utilizam este tipo de arquivo

Extensões de arquivos

Relação dos formatos de arquivos (extensões) mais comuns :

http://env.io/formatos

Organização de Diretórios

Os arquivos são armazenados em pastasAs pastas ou diretórios, por sua vez, são organizados em uma árvore de diretórios dentro de algum meios de armazenamento de dados em massa, geralmente, discos magnéticos (HDs). de dados em massa, geralmente, discos magnéticos (HDs).

O HD armazena o arquivo dentro de pastas conforme sua importância, tipo e data. Sendo possível a criação de diversas pastas (diretórios) dentro de outras pastas.

Você mesmo pode conferir a estrutura de diretórios do seu computador clicando no ícone “Meu Computador” da área de trabalho de seu PC (Personal Computer)

Arquivos Ocultos e Extensões detalhadasPara efetuar as cópias de seguranças dos arquivos que deseja, é

aconselhável que se tenha visualizado com clareza os tipos de arquivos. Bem como ter acesso a todos os arquivos e diretórios, incluindo os que são ocultados por padrão pelo sistema operacional.

1. Primeiro clique no ícone “Meu Computador” na área de trabalho de seu PCde seu PC

2. Em seguida clique “Ferramentas” e em seguida em “Opções de pasta...”

OBS: Caso seu Windows seja o Vista ou Seven (7) talvez a barra não esteja aparecendo. Para visualizar pressione a tecla “Alt”

3. Clique na aba “Modo de exibição”

4. Desmarque a opção“Ocultar as extensõesdos tipos de arquivosconhecidos” e Marque aopção “Mostrar pastas earquivos ocultos”

5. Para finalizar, clique em“OK” e verifique a formacom que os arquivos sãoapresentados no Explorercom que os arquivos sãoapresentados no Explorer(Meu Computador) do seuPC. Você vai verificar queagora algumas pastas earquivos aparecem um comseus ícones mais claros.Estes são os diretórios earquivos que estavamocultos e agora estãovisíveis.

Cópia de Segurança

• Definição

“Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados

originais, o que pode envolver apagamentos acidentais ou comprometimento de dados.”

• Da necessidade

▫ Importância dos dados▫ Proteger contra problemas técnicos

Cópia de Segurança

▫ Proteger contra problemas técnicos▫ Proteger contra ação de vírus de computador▫ Proteger contra possíveis invasões de crackers▫ Prevenção contra imprevistos▫ Tempo para executar o backup▫ Custo para executar o backup▫ Segurança

• Da forma

▫ Simplesmente armazenar em CDs, DVDs, Pendrive...

Cópia de Segurança

▫ Simplesmente armazenar em CDs, DVDs, Pendrive...

▫ Espelhamento de discos rígidos inteiros

▫ Utilização de equipamentos e softwares sofisticados

• Da frequência

▫ A frequência com que o backup deve ser efetuado é

Cópia de Segurança

▫ A frequência com que o backup deve ser efetuado é diretamente proporcional a periodicidade com que o usuário cria ou modifica seus arquivos

▫ O volume dos dados a serem copiados

▫ Tempo disponível para a execução do backup

• Da segurança

Duas perguntas podem resumir de forma fácil os cuidados com as cópias de segurança:

1. Quais as conseqüências/prejuízos, caso minhas cópias

Cópia de Segurança

1. Quais as conseqüências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas?

2. O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos a seguir...

• Escolha dos dados

Devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem sejam algum outro tipo de malware.

Arquivos do sistema operacional e que façam

Cuidados antes de efetuar o backup

Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança (salvo em espelhamentos).

O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes.

• Escolha da mídia

A escolha da mídia para a realização da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter.

A utilização de alguns disquetes para armazenar um pequeno volume de dados armazenar um pequeno volume de dados que estão sendo modificados constantemente foi perfeitamente viável.

Um grande volume de dados, de maior importância, que deve perdurar por médios períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os CDs, DVDs, HDs, Pendrive, ou mesmo a internet.

• Escolha do local

Cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física).

Cópia em outro local. Cópias de segurança podem ser guardadas em segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório.

Também existem empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias, como discutido no item anterior.

• Criptografia

Os dados armazenados em uma cópia de segurança podem conter informações sigilosas.

Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum sigilosas devem ser armazenados em algum formato criptografado.

Para saber mais acesse:

http://env.io/criptografia

Agora que todos estes conceitos estão claros devemos definir nossa política de backup. Para tanto criamos uma tabela que auxilia nesta etapa:

Política de backup

• Da necessidade

Visando uma maior integridade dos dados e levando em consideração que uma cópia de

Nível de Segurança

levando em consideração que uma cópia de segurança não servirá para nada se não estiver integra quando for necessário utilizá-la.

Por isso iremos tratar sobre a relação entre o nível de segurança das informações e suas cópias de segurança.

• Definição

“A Segurança da Informação se refere à proteção existente sobre as

informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas

quanto às pessoais. quanto às pessoais.

Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou

pessoa. Ela pode estar guardada para uso restrito ou exposta ao público

para consulta ou aquisição.”

• Os atributos básicos

▫ ConfidencialidadePropriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação

▫ IntegridadePropriedade que garante que a informação manipulada Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

▫ DisponibilidadePropriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

O nível de segurança

desejado, pode se

consubstanciar em uma

"política de segurança" que

Política de Segurança

"política de segurança" que

é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja

perseguido e mantido.

Situações...

Com base no conteúdo teórico visto até agora,

relate, caso tenha ocorrido, alguma situação na

qual você pode perceber, analisar, ou mesmo

agir de forma diferente no tocante às cópias de

segurança (backup).

Vídeo

Matéria do canal Olhar Digital…

Backup Celular

1. Você sabia deste serviço oferecido pelas operadoras?

2. Você paga ou pagaria por este serviço?

Vídeo

Matéria do canal Olhar Digital…

1. O que chamou a atenção no vídeo?1. O que chamou a atenção no vídeo?

2. Alguma informação pode estar equivocada?

3. Algum dos serviços já é utilizado por você?

Qual?

Informação, Comunicação e Contatos

• O valor da informação;

• As redes de contatos;

• A forma de se comunicar;• A forma de se comunicar;

• A informação compartilhada com seus contatos;

• As ferramentas de backup;

• “Compartilhar” não é “Copiar”.

Vídeo

Matéria do canal Olhar Digital…

1. Você conhecia este serviço?1. Você conhecia este serviço?

2. Conhece todos as redes sociais e serviços

mencionados no vídeo?

3. Caso utilize algum.. Por favor, partilhe sua

experiência…

Produtos e Serviços

O mercado oferece uma variedade de produtos e serviços, grátis e pagos, para auxiliar leigos e

profissionais em cópia de segurança.

• Serviço gratuito;

• Guarda todos os contatos e arquivos web;

www.backupify.comBackupify

Contatos…

• Guarda todos os contatos e arquivos web;

• Necessário informar usuário e senha dos

agregadores sociais e permitir acesso ao

backupify.

• Você usa ou usaria este serviço?

• Serviço gratuito;

• Guarda todos os sites favoritos

Favoritos…

• Personaliza título do site

• Tags (Palavras chaves)

• Descrição de cada site

• Você utiliza ou utilizaria este serviço?

Delicioushttp://del.icio.us

• Serviço gratuito*;

• Guarda todas as fotos;

• Organiza em albuns,

• Compartilha com outros usuários flickr,

Fotos…

http://flickr.com

• Compartilha com outros usuários flickr,

• Compartilha através de passaport,

• Aceita comentário por foto,

• Utiliza Tags (Palavras chaves)

• Você utiliza ou utilizaria este serviço?

UOL Backup

Programas de Backup para Linux (com ambiente gráfico)

• FlyBack - http://code.google.com/p/flyback/

• SBackup - http://www.debianadmin.com/backup-and-restore-your-ubuntu-system-using-sbackup.html

• Zmanda - (on-line) http://www.zmanda.com/?gclid=CN6RuoXQu6QCFcHr7QodXD3Qzw

• Backup - (ubuntu) https://help.ubuntu.com/community/BackupYourSystem

Back-up dos drives do computador com MyDrive

Download - http://www.zhangduo.com/mydrivers.exe

Informação valiosa de graça• Reflexão / discussão:

Ao compartilhar suas informações você não estaria entregando “de graça” seus dados para as empresas

que irão “cuidar” deles? que irão “cuidar” deles?

Inclusive, com garantia de que não irão perde-los…

Funcionando, talvez, como em um banco, onde você coloca seu dinheiro, utiliza os serviços bancários,

paga por isso, e o banco ainda pode usar seu dinheiro em outras transações…

Ponto de Restauração do Windows

Ponto de Restauração do Windows

Ponto de Restauração do Windows

Ponto de Restauração do Windows

Ponto de Restauração do Windows

Ponto de Restauração do Windows

Restauração do ponto de backup

Restauração do ponto de backup

Restauração do ponto de backup

Restauração do ponto de backup

Restauração do ponto de backup

Restauração do ponto de backup

Restauração do ponto de backup

Software SyncBack

• Definição

Considerando que iremos exemplificar de forma prática o uso e as aplicações em cópias de segurança através de um software gratuito, precisamos aprender a

instalá-lo e configurá-lo para aproveitar o máximo de seu potencial como ferramenta de back-up...

Software SyncBack

• Download do programa …

http://www.2brightsparks.com/assets/software/SyncBack_Setup_PT_BR.zip

• Abra a pasta “SyncBanck freeware”

dentro do CD que acompanha o curso

• Clique no arquivo “SyncBack_Setup_PT_BR”

• Clique em “Avançar”

• Selecione “Eu aceito a licença”• Clique em “Avançar”

•Clique em “Avançar”

•Clique em “Avançar”

•Clique em “Avançar”

•Clique em “Avançar”

•Clique em “Instalar”

•Clique em “Concluir”

• Clique em “No”

Configuração do SyncBack

• Abra o software SyncBack

• Clique em “Preferências”

“Não mostrar Janelas de Diferenças”

Deve ser marcada para evitar que a janela que informa as diferenças entre origem e destino seja apresentada

“Mostrar só os Grupos”

Não deve ser marcada, pois a versão gratuita não contempla o gerenciamento de grupos.

Desta forma, se esta opção for selecionada os perfis criados de cada cópia de segurança não serão mostradas, dificultando seu gerenciamento..

“Desabilitar Hibernar/Modo de Espera”

Desativa a função Hibernar do Windows, mesmo que esteja habilitada no Gerenciamento de Energia do painel de Propriedade de Vídeo na tela de configuração da Proteção de Tela. Caso esta opção não esteja marcada, o software irá “acordar” o computador para executar o perfil da cópia de segurança, caso ele esteja em modo espera/hibernação.

“Iniciar com o Windows”

Deve ser ativada, para que o software de back-up seja inicializado automaticamente junto com o sistema operacional. Deixando a tarefa de efetuar a cópia de segurança mais prática e fiel. Caso esta opção não prática e fiel. Caso esta opção não esteja marcada, o software precisará ser inicializado manualmente para que seus perfis possam executar as cópias previamente configuradas, conforme capítulo 6 desta apostila.

É importante frisar que caso esta opção não esteja marcada, o agendamento dos perfis não funcionará de forma automática.

“Impedir Início de Cópia em Segundo Plano”

Quando marcada impede a execução discreta do software, abrindo-o quando o mesmo for executar algum perfil agendado executar algum perfil agendado previamente em uma janela comum do Windows.

Para permitir que o software de cópia de segurança seja executado discretamente não marque esta opção.

“Procurar atualização automaticamente”

Deve permanecer desabilitada para evitar que o software atualize para uma versão paga. Tendo em vista a opção em utilizar um software gatuito.

“Selecionar Fonte”

É possível configurar a fonte das letras que o programa utilizará como padrão.como padrão.

“Ação no duplo-clique”

É possível definir o que o programa fará ao executar um duplo-clique nos perfis, conforme possibilidades demonstradas na imagem abaixo:

“Configuração de log”

Mantenha marcada a opção “Formato HTML

(padrão) – fácil leitura” conforme imagem abaixo, para uma melhor visualização dos relatórios de tarefas executadas e possíveis erros.

“Minimizar para a área de notificação (relógio)”

Se estiver marcada, permite que o programa permaneça ativo, porém fique minimizado junto ao relógio do Windows. Caso contrário ele permanecerá aberto ou minimizado apenas na barra de ferramentas, como qualquer outro software.

“Minimizar ao fechar”

Esteja selecionada, o software irá minimizar e ficará junto ao relógio do Windows sempre que o botão fechar (“X” vermelho na área superior direita da janela) for clicado. É recomendado que esta opção seja marcada.

“Minimizar na execução”

Matem o programa minimizado enquanto é executado.

É recomendado que esta opção não seja marcada para que você tenha melhor que você tenha melhor controle sobre as atividades desempenhadas pelo programa.

O Perfil nada mais é que uma

ordem de Backup para o

programa, isto é, um

Criando um perfil

descritivo para o software

realizar ações de cópia ou

sincronismo de arquivos.

A aplicação do perfil explora

os principais recursos

Aplicação do perfil

os principais recursos

contemplados pelo software

Clique com o botão direito do mouse sobre o perfil e selecione modificar.

Clique na opção FILTRO e adicione um ou mais arquivos que não queremos que este perfil copie. Por exemplo, um tipo de arquivo que se ele tentasse copiar, não conseguiria, por ser do sistema de alocação de arquivos e estaria em uso, é o arquivo chamado de Thumbs.db

Para o AGENDAMENTO , Clique com o botão direito do mouse sobre o perfil e escolha a opção Agendar

IMPORTANTE: Para todo agendamento é necessário que o usuário do computador tenha logincom senha e a proteção de tela deve estar acionada e com o pedido de senha. Sem isto o software não consegue diferenciar os perfis e quem os criou.

CÓPIA DE SEGURANÇA DE ARQUIVOS DIGITAIS ARQUIVOS DIGITAIS por Fernando Lauro Pereira

UNIVERSIDADE FEDERAL DE SANTA CATARINADepartamento de Desenvolvimento de Potencialização de Pessoas

Simulações...

1. Crie uma pasta chamada “Simulações” em ../Meus documentos

2. Crie um arquivo do Word e salve-o com o seu nome nesta pasta

3. Crie um arquivo do Excel e salve-o com o seu nome nesta pasta

4. Crie um arquivo do PowerPoint e salve-o com o seu nome nesta pasta

5. Crie uma pasta chamada “Cópia de Segurança” em ../Meus documentos

Simulação 1

Você deverá copiar os arquivos da pasta “Simulações” para a pasta “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 1” ;

2. Configure-o conforme a missão desta simulação;

3. Execute o perfil “Simulação 1”;

4. Verifique se a simulação foi bem sucedida.;

Simulação 2

Você deverá copiar apenas os arquivos do tipo “Word” da pasta “Simulações” para uma pasta chamada “Só Word” dentro de “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 2”

2. Configure-o conforme a missão desta simulação

3. Execute o perfil “Simulação 2”

4. Verifique se a simulação foi bem sucedida.

Simulação 3

Você deverá copiar todos os arquivos, com exceção dos de tipo “Word” , da pasta “Simulações” para uma pasta chamada “Sem Word” dentro de “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 3”

2. Configure-o conforme a missão desta simulação

3. Execute o perfil “Simulação 3”

4. Verifique se a simulação foi bem sucedida.

Simulação 4

Você deverá copiar todos os arquivos e pastas que estão dentro de “Cópia de Segurança” para uma pasta chamada “Simulações” em seu “Pendrive” ou “HD externo”, utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 4” ;

2. Configure-o conforme a missão desta simulação;

3. Execute o perfil “Simulação 4”;

4. Verifique se a simulação foi bem sucedida.

Simulação 5

Você deverá sincronizar todos os arquivos e pastas que estão dentro de “Cópia de Segurança” com uma pasta nomeada com seu nome (Ex: Fernando) na pasta “Alunos” que se encontra no servidor de rede

1. Crie um perfil chamado “Simulação 5” ;

2. Configure-o conforme a missão desta simulação;

3. Execute o perfil “Simulação 5”;

4. Verifique se a simulação foi bem sucedida.

“MERCÚRIO”, de forma que os arquivos mais novo sempre predominem sobre os mais antigos, independente da origem e destino, utilizando o Software SyncBack...

Simulação 6

Utilizando o software de cópia de segurança SyncBack, agente o perfil “Simulação 5” para executar a cópia de segurança dentro de 5 ou 10 minutos.

1. Edite / Agende o perfil chamado “Simulação 5” conforme a missão

desta simulação;

2. Apenas monitore para confirmar se o perfil “Simulação 5” será

executado automaticamente conforme você configurou;

3. Verifique se a simulação foi bem sucedida.

Obrigado pela disponibilidade, atenção

e dedicação...

Material disponível em http://env.io/copiadeseguranca

Dúvidas: fernando.pereira@ufsc.br

top related