aula 6 informatica_28_9_

73
Informática Prof. Anderson Cavalcante Gonçalves Universidade Estadual de Goiás Superior de Tecnologia em Redes de Computadores 6 2012 1

Upload: romariohumberto

Post on 09-Jul-2015

193 views

Category:

Technology


0 download

DESCRIPTION

tecnologia

TRANSCRIPT

Page 1: Aula 6 informatica_28_9_

Informática

Prof. Anderson Cavalcante Gonçalves

Universidade Estadual de Goiás

Superior de Tecnologia em Redes de Computadores

6

2012

1

Page 2: Aula 6 informatica_28_9_

1 - Backup

• Backup ajuda a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de mídia de armazenamento no sistema.

• Por exemplo, você pode usar o Backup para criar uma cópia dos dados que estão no disco rígido e arquivá-los em outro dispositivo de armazenamento.

2

Page 3: Aula 6 informatica_28_9_

1 - Backup

• A mídia de armazenamento de backup pode ser uma unidade lógica, como um disco rígido, um dispositivo de armazenamento separado, como um disco removível, ou uma biblioteca inteira de discos ou fitas organizados e controlados por alterador robótico.

3

Page 4: Aula 6 informatica_28_9_

1 - Backup

• Se os dados originais do disco rígido forem apagados ou substituídos acidentalmente ou se ficarem inacessíveis devido a um defeito do disco rígido, você poderá restaurar facilmente os dados usando a cópia arquivada.

4

Page 5: Aula 6 informatica_28_9_

2 – Tipos de Backup

• Se você perguntar a alguém que não é familiarizado com backups, a maioria pensará que um backup é somente uma cópia idêntica de todos os dados do computador.

• Em outras palavras, se um backup foi criado na noite de terça-feira, e nada mudou no computador durante o dia todo na quarta-feira, o backup criado na noite de quarta seria idêntico àquele criado na terça.

5

Page 6: Aula 6 informatica_28_9_

2 – Tipos de Backup

• Apesar de ser possível configurar backups para que se atualizem automaticamente, é mais provável que você não o faça.

• Para entender mais sobre este assunto, devemos primeiro entender os tipos diferentes de backup que podem ser criados. Estes são:

6

Page 7: Aula 6 informatica_28_9_

2 – Tipos de Backup

• Backups completos;

• Backups incrementais;

• Backups diferenciais.

7

Page 8: Aula 6 informatica_28_9_

2.1 – Backup Completo

• Este tipo consiste no backup de todos os arquivos para a mídia de backup. Conforme mencionado anteriormente, se os dados sendo copiados nunca mudam, cada backup completo será igual aos outros.

8

Page 9: Aula 6 informatica_28_9_

2.1 – Backup Completo

• Esta similaridade ocorre devido o fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não.

• Esta é a razão pela qual os backups completos não são feitos o tempo todo Todos os arquivos seriam gravados na mídia de backup.

9

Page 10: Aula 6 informatica_28_9_

2.1 – Backup Completo

• Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado.

• Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por este motivo os backups incrementais foram criados.

10

Page 11: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• Ao contrário dos backups completos, os backups incrementais primeiro verificam se o horário de alteração de um arquivo é mais recente que o horário de seu último backup.

11

Page 12: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez.

• Por outro lado, se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ter seu backup feito.

12

Page 13: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• Os backups incrementais são usados em conjunto com um backup completo frequente (ex.: um backup completo semanal, com incrementais diários).

13

Page 14: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• A vantagem principal em usar backups incrementais é que rodam mais rápido que os backups completos.

• A principal desvantagem dos backups incrementais é que para restaurar um determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontrar o arquivo.

14

Page 15: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• Para restaurar um sistema de arquivo completo, é necessário restaurar o último backup completo e todos os backups incrementais subsequentes.

15

Page 16: Aula 6 informatica_28_9_

2.2 – Backups Incrementais

• Numa tentativa de diminuir a necessidade de procurar em todos os backups incrementais, foi implementada uma tática ligeiramente diferente. Esta é conhecida como backup diferencial.

16

Page 17: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Backups diferenciais são similares aos backups incrementais pois ambos podem fazer backup somente de arquivos modificados.

• No entanto, os backups diferenciais são acumulativos, em outras palavras, no caso de um backup diferencial, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais (obviamente, até o próximo backup completo).

17

Page 18: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial.

18

Page 19: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes.

19

Page 20: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos).

20

Page 21: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial.

21

Page 22: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Assim como a estratégia utilizada nos backups incrementais, os backups diferenciais normalmente seguem a mesma tática: um único backup completo periódico seguido de backups diferenciais mais frequentes.

22

Page 23: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• O efeito de usar backups diferenciais desta maneira é que estes tendem a crescer um pouco ao longo do tempo (assumindo que arquivos diferentes foram modificados entre os backups completos).

23

Page 24: Aula 6 informatica_28_9_

2.3 – Backups Diferenciais

• Isto posiciona os backups diferenciais em algum ponto entre os backups incrementais e os completos em termos de velocidade e utilização da mídia de backup, enquanto geralmente oferecem restaurações completas e de arquivos mais rápidas (devido o menor número de backups onde procurar e restaurar).

24

Page 25: Aula 6 informatica_28_9_

3 – Mídias de Backup

• Fita:

• A fita foi o primeiro meio de armazenamento de dados removível amplamente utilizado.

• Tem os benefícios de custo baixo e uma capacidade razoavelmente boa de armazenamento.

• Entretanto, a fita tem algumas desvantagens.

• Ela está sujeita ao desgaste e o acesso aos dados na fita é sequencial por natureza.

25

Page 26: Aula 6 informatica_28_9_

3 – Mídias de Backup

• Estes fatores significam que é necessário manter o registro do uso das fitas (aposentá-las ao atingirem o fim de suas vidas úteis) e também que a procura por um arquivo específico nas fitas pode ser uma tarefa longa.

26

Page 27: Aula 6 informatica_28_9_

3 – Mídias de Backup

• Por outro lado, a fita é uma das mídias de armazenamento em massa mais baratas e carrega uma longa reputação de confiabilidade.

• Isto significa que criar uma biblioteca de fitas de tamanho razoável não gasta uma parcela grande de seu orçamento.

27

Page 28: Aula 6 informatica_28_9_

3 – Mídias de Backup

• Disco:

• A razão principal para usar drives de disco como um meio de backup é a velocidade. Não há um meio de armazenamento em massa mais rápido.

• A velocidade pode ser um fator crítico quando a janela de backup do seu centro de dados é curta e a quantidade de dados a serem copiados é grande.

28

Page 29: Aula 6 informatica_28_9_

4 – Backups Eficientes

• Etiquete claramente seus backups. Inclua o nome da máquina, a unidade, a data do backup e o número do disco ou fita. Uma etiqueta pode ser parecida com esta: BACKUP de C: 27/09/12 #1/5

29

Page 30: Aula 6 informatica_28_9_

4 – Backups Eficientes

• Mantenha seus backups em lugar seguro, fresco e seco.

• É melhor manter backup importante fora do local do micro, de forma que, se o seu escritório pegar fogo, seus backups não se queimarão.

30

Page 31: Aula 6 informatica_28_9_

4 – Backups Eficientes

• Não faça backups do que você não precisa, eles apenas o confundirão mais tarde.

• Teste seus backups periodicamente para assegurar-se de que eles funcionam.

• Calor, umidade e campos eletromagnéticos podem fazer com que seus dados se deteriorem.

31

Page 32: Aula 6 informatica_28_9_

5 – Como armazenar os backups

• O que acontece após completar os backups? A resposta óbvia é que os backups devem ser armazenados.

• Entretanto, não é tão óbvio o que deve ser armazenado e onde. Para responder a estas questões, devemos considerar primeiro sob quais circunstâncias os backups devem ser usados.

• Há três situações principais:

32

Page 33: Aula 6 informatica_28_9_

5 – Como armazenar os backups

• Pequenos e rápidos pedidos de restauração dos usuários;

• Grandes restaurações para recuperar de um desastre;

• Armazenamento em arquivos, pouco provável de ser usado novamente;

33

Page 34: Aula 6 informatica_28_9_

5 – Como armazenar os backups

• Quando um usuário apaga um arquivo acidentalmente, ele pretende recuperá-lo imediatamente.

• Isto significa que a mídia de backup não pode estar há mais de dois passos distante do sistema para o qual os dados devem ser restaurados.

34

Page 35: Aula 6 informatica_28_9_

5 – Como armazenar os backups

• No caso de um desastre que precisa de uma restauração completa de um ou mais computadores do seu centro de dados, se o desastre foi de natureza física, o que quer que tenha destruído seus computadores, também destruiria os backups localizados próximos dos computadores. Isto seria uma situação terrível.

35

Page 36: Aula 6 informatica_28_9_

5 – Como armazenar os backups

• Para resolver esta situação uma boa tática seria manter dois conjuntos diferentes de mídia:

• Um conjunto no centro de dados estritamente para pedidos imediatos de restauração;

• Um conjunto fora da empresa para armazenamento externo e recuperação de desastres.

36

Page 37: Aula 6 informatica_28_9_

6 – A importância de um backup

• Seria desastroso para uma empresa perder todos os seus dados.

• Mesmo para um usuário doméstico seria muito desagradável perder os seus dados.

• Por exemplo: arquivos, fotos, documentos e etc.

37

Page 38: Aula 6 informatica_28_9_

7 - Antivírus

• O antivírus tem como seu grande objetivo, detectar e principalmente remover os malwares de seu computador. Como o primeiro passo é fazer a detecção, existem algumas técnicas para isso.

38

Page 39: Aula 6 informatica_28_9_

7 - Antivírus

• Estas técnicas variam de antivírus para antivírus. Entre as técnicas de detecção, podemos citar: Verificação de Assinaturas, Verificação Heurística e Bloqueio de Comportamento.

39

Page 40: Aula 6 informatica_28_9_

7 - Antivírus

• A Verificação de Assinaturas determina as características que levam um arquivo a ser ou não considerado um malware. São verificadas características como: tamanho do arquivo, seqüência de instruções binárias, entre outras.

40

Page 41: Aula 6 informatica_28_9_

7 - Antivírus

• Quando um arquivo é reconhecido como malware, recebe uma identidade própria, com sua respectiva assinatura. São estas assinaturas que determinam cada malware que faz parte da lista de definição do antivírus.

41

Page 42: Aula 6 informatica_28_9_

7 - Antivírus

• A Verificação Heurística é a capacidade que um antivírus possui de detectar um malware, sem possuir uma vacina específica para ele, ou seja, a ideia da heurística é a de antecipar a descoberta de um malware.

• Existem softwares AntiSpam que trabalham com a mesma filosofia.

42

Page 43: Aula 6 informatica_28_9_

7 - Antivírus

• O grande problema deste tipo de método de detecção está na possibilidade de se encontrar um número muito alto de falsos positivos. Os falsos positivos são os arquivos que possuem algumas características que podem parecer com malwares, mas não os são.

43

Page 44: Aula 6 informatica_28_9_

7 - Antivírus

• O Bloqueio de Comportamento é a técnica que analisa as ações executadas pelos programas (ações suspeitas), a fim de identificar possíveis tentativas de invasões ou infecções.

• Conforme as ações efetivadas por algum software, ele poderá ser considerado um malware e ter sua execução bloqueada.

44

Page 45: Aula 6 informatica_28_9_

7 - Antivírus

• A maioria dos softwares antivírus faz uma combinação destas técnicas para detectar e remover os malwares. As diferenças entre os melhores e piores softwares antivírus está nas seguintes características:

45

Page 46: Aula 6 informatica_28_9_

7 - Antivírus

• Tempo de detecção de malwares e distribuição de vacinas;

• Frequência de atualização da lista de definição;

• Tempo de escaneamento (varredura);

• Percepção do escaneamento (memória utilizada, decréscimo no uso da máquina e travamento de suas aplicações);

46

Page 47: Aula 6 informatica_28_9_

7 - Antivírus

• Número de malwares identificados;

• Número de falsos positivos identificados;

• Preço;

47

Page 48: Aula 6 informatica_28_9_

7 - Antivírus

• Historia:

• Peter Norton, após perder um arquivo, decidiu criar a Symantec em 1982, para proteção de dados.

• A primeira contaminação de vírus de computador foi em 1988. Então John McAfee, desenvolveu o VirusScan, onde ficou sendo a primeira vacina conhecida.

48

Page 49: Aula 6 informatica_28_9_

7.1 - Exemplos

49

Page 50: Aula 6 informatica_28_9_

7.1 - Exemplos

50

Page 51: Aula 6 informatica_28_9_

7.1 - Exemplos

51

Page 52: Aula 6 informatica_28_9_

7.1 - Exemplos

52

Page 53: Aula 6 informatica_28_9_

7.1 - Exemplos

53

Page 54: Aula 6 informatica_28_9_

8 - Firewall

• Firewall significa parede de fogo.

• Assim como a metáfora por trás do nome sugere, firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.

54

Page 55: Aula 6 informatica_28_9_

8 - Firewall

• Os firewalls são aplicativos ou equipamentos que ficam entre um link de comunicação e um computador, checando e filtrando todo o fluxo de dados.

55

Page 56: Aula 6 informatica_28_9_

8.1 – Firewall Software

• Os firewalls trabalham usando regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.

56

Page 57: Aula 6 informatica_28_9_

8.1 – Firewall Software

57

Page 58: Aula 6 informatica_28_9_

8.1.1 - Exemplos

• No Windows 7, você pode checar as configurações do firewall entrando em Painel de Controle > Sistema e Segurança > Firewall do Windows.

58

Page 59: Aula 6 informatica_28_9_

8.1.1 - Exemplos

59

Page 60: Aula 6 informatica_28_9_

8.1.1 - Exemplos

60

Page 61: Aula 6 informatica_28_9_

8.1.1 - Exemplos

61

Page 62: Aula 6 informatica_28_9_

8.2 – Firewall Hardware

• Os firewalls em forma de hardware são equipamentos específicos para este fim e são mais comumente usados em aplicações empresariais.

• A vantagem de usar equipamentos desse tipo é que o hardware é dedicado em vez de compartilhar recursos com outros aplicativos.

• Dessa forma, o firewall pode ser capaz de tratar mais requisições e aplicar os filtros de maneira mais ágil.

62

Page 63: Aula 6 informatica_28_9_

8.2.1 - Exemplo

63

Page 64: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• A Restauração do Sistema funciona como uma cabine do tempo, ou seja, ela permite que você volte atrás caso alguma alteração, dano, pane ou falha aconteça no seu computador.

• De acordo com a Microsoft, a restauração usa um recurso chamado Proteção do Sistema para criar Pontos de Restauração.

64

Page 65: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Por exemplo: De forma geral, a Restauração do Sistema funciona como uma máquina fotográfica, já que ela tira uma espécie de foto do seu computador no momento que um Ponto de Restauração é criado.

65

Page 66: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Restauração do Sistema cria Pontos de Restauração para poder voltar no tempo caso algo aconteça ao seu computador.

• Para entender como o Windows consegue voltar, vamos usar uma analogia. Imagine que você possui uma máquina do tempo e você pode escolher para qual década quer voltar, por exemplo, os anos 70, 60 ou 50.

66

Page 67: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Imagine agora que cada década dessas corresponde a um Ponto de Restauração do Windows;

• Sendo assim, se você criar um Ponto de Restauração no dia 15 de março, outro no dia 10, mais um no dia 5 e outro no dia 1°, é possível escolher para qual desses pontos você quer retornar.

67

Page 68: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Em linhas gerais, uma Restauração modifica arquivos do sistema, programas instalados, scripts, ou seja, ações que acontecem em segundo plano ou sem que você as perceba.

68

Page 69: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Já seus arquivos pessoais, como músicas, fotos, textos ou qualquer outra coisa, “sobrevivem” a uma restauração desde que não sejam apagados do computador.

• A Restauração de Sistema não tem por objetivo funcionar como um programa de Backup,

69

Page 70: Aula 6 informatica_28_9_

9 – Restauração do Sistema

• Limitação:

• Um Ponto de Restauração exige muita memória da sua máquina, desta forma nem todos os computadores suportam a utilização desta ferramenta.

• De acordo com a Microsoft, não é possível realizar uma Restauração em computadores com menos de 1 GB de espaço livre no HD, pois este processo consome aproximadamente 15% do espaço do disco

70

Page 71: Aula 6 informatica_28_9_

9 – Restauração do Sistema

71

Page 72: Aula 6 informatica_28_9_

9 – Restauração do Sistema

72

Page 73: Aula 6 informatica_28_9_

Referências

• SIVEIRA, L. R. Apostila sobre o Linux Educacional 3.0: Ambiente KDE. SMEC-Itiquira-MT;

• VELLOSO, Fernando de Castro, Informática: Conceitos Básicos, Editora Campus, 8ª Edição, 2011.

• RUDNICK, Renato, Conceitos sobre Tipos, Utilização e Gerenciamento de Backups, DicaL, 2007.

73