CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA
PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
LUCIANA DE CAMPOS LIMA
FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE
ARQUIVOS EM REDE
LINS/SP
2º SEMESTRE/2012
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA
PAULA SOUZA
FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
LUCIANA DE CAMPOS LIMA
FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE
ARQUIVOS EM REDE
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins para obtenção
do Título de Tecnóloga em Redes de
Computadores.
Orientador: Prof. Dr. Renato Correia de Barros
LINS/SP
2º SEMESTRE/2012
LUCIANA DE CAMPOS LIMA
FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS
EM REDE
Trabalho de Conclusão de Curso apresentado à
Faculdade de Tecnologia de Lins para obtenção
do Título de Tecnóloga em Redes de
Computadores.
Orientador: Prof. Dr. Renato Correia de Barros
Data de aprovação:
____/____/_____
______________________________________
Renato Correia de Barros
______________________________________
Examinador 1
______________________________________
Examinador 2
DEDICATÓRIA
Dedico esse trabalho a meus pais Manoel e Ruti, que
mesmo de longe sempre torceram para que esse
sonho se tornasse real, ao meu esposo Wilson, que
mesmo no seu silêncio esteve me apoiando durante
esse período de lutas e vitórias e a meu filho Victor
Hugo que vendo meu desempenho nos estudo já esta
optando pelo seu curso superior mesmo faltando
alguns anos ainda para se decidir completamente.
AGRADECIMENTO
Agradeço a Deus pela inspiração, equilíbrio, saúde, e bênçãos acrescentadas
diariamente.
Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive a
honra de ser orientada. Sou grata pela confiança que depositou em meu trabalho, a
paciência com que tratou minhas dúvidas, a competência para conduzir as
orientações de forma que fossem muito proveitosas. Enfim, por ter me aberto os
olhos e me direcionado pelo caminho da pesquisa.
Agradeço a professora Luciane Noronha do Amaral que em todo momento esteve a
disposição orientando e corrigindo sempre que necessário, contribuindo para o
melhor desenvolvimento da pesquisa.
Sincero agradecimento ao meu colega Klinsmann Teodoro Antero, que em todo
momento que precisei estava ali disposto a dar um pouco de seu tempo me
apoiando, ajudando e incentivando sempre.
A minha família que puderam compreender ao longo desses anos minha ausência e
falta de atenção por alguns momentos.
RESUMO
A recuperação de informações tem sido muito discutida e abordada dentro da
tecnologia computacional que vem crescendo muito nos últimos anos. Com esse
crescimento, passa-se a ter grande preocupação em relação a dados que podem ser
completamente esquecidos ou perdidos caso ocorra algum tipo de falha no sistema
de um computador, ou mesmo um dano na área onde as máquinas são instaladas
(acidentes como incêndios, alagamentos, invasão do sistema). Visando buscar uma
melhor maneira de se realizar o armazenamento desses arquivos, propõe-se a
utilização de algumas ferramentas, mostrando softwares diferentes que realizam
backups. A relevância dos testes a serem realizados tem como objetivo buscar uma
forma mais rápida e segura em rede para a realização de backups no qual o usuário
possa contemplar um resultado satisfatório dentro do recurso buscado por ele. Com
a utilização da ferramenta de Backup e Restauração do Windows executada tanto
local como na rede, nota-se que é feito o backup e a recuperação dos dados
totalmente ou parcialmente. O Active@ File Recovery, executa em rede ou local e os
dados são criptografados; faz backup de partições completas e recupera os dados
totalmente ou parcialmente nos locais originais ou não. Utilizando o serviço online, o
SkyDrive do hotmail é executado online por transferência segura (https). Os dados
são transferidos um a um e podem ser baixados depois. Imagens do Sistema
Operacional não podem ser salvas. No Google Drive que tem características bem
semelhantes às do SkyDrive, nota-se que existe a diferença quando o primeiro faz
os uploads dos arquivos um de cada vez. Considerando que a velocidade da
transferência depende da banda utilizada, uma comparação online não deve ser
considerada 100% confiável. Por meio de testes realizados com esses softwares,
constata-se que, apesar da importância da realização de backups, não existe a
forma mais correta da realização destes, tendo-se que levar em consideração a
necessidade do usuário, pensando nos tipos de arquivos a serem guardados, nos
recursos disponíveis e no quanto deseja investir nesse procedimento.
Palavras chave: Sistema Operacional, Rede, Backup
ABSTRACT
The information recovery has been much discussed and addressed within the
computer technology that has been growing in recent years. With this growth, is set
to have a great concern about the data that can be completely forgotten or lost if
there is some type of failure in a computer system, or even damage in the area
where the machines are installed (accidents such as fires, flooding, invasion of the
system, etc.). Aiming to seek a better way to accomplish the storage of these files, it
is proposed the use of some tools, showing different softwares that perform backups.
The relevance of the tests to be performed aims to get a faster and more secure on
network to perform backups in which the user can contemplate a satisfactory result
within the resource sought by him/her. Using the Backup and Restore tool in
Windows performed both locally and on the network, is noted that made the back up
and the data recovery fully or partially. Active @File Recovery, performs in local or on
network and the data is encrypted; it makes back up from entire partitions and
recovers data totally or partially to their original locations or not. Using the online
service, SkyDrive hotmail runs online transfer secure (https). Data is transferred one
by one and can be downloaded later. Operational System images can not be saved.
In Google drive which has characteristics very similar to SkyDrive, is noted that there
is a difference when the first uploads the files is one of each time. Considering that
the transfer speed depends on the bandwidth used, a comparison online should not
be considered 100% reliable. Through tests done with this software, it appears that
despite the importance of performing backups, there is not the more correct way of
achieving these, is needed to left the user’s need, thinking about the types of files
that will be stored in the resources available and how much will be invested in this
procedure.
Keywords: Operational System, Network, Backup
LISTA DE ILUSTRAÇÕES
Figura 1.1 - Topologia em Barramento ..................................................................... 11
Figura 1.2 - Topologia em Anel ................................................................................ 11
Figura 1.3 - Topologia Estrela .................................................................................. 12
Figura 1.4 - Híbrida .................................................................................................. 12
Figura 1.5 - Topologia em Malha .............................................................................. 13
Figura 1.6 - Rede LAN .............................................................................................. 14
Figura 1.7 - Rede MAN............................................................................................. 14
Figura 1.8 - Rede WAN ............................................................................................ 15
Figura 1.9 - Rede PAN ............................................................................................. 16
Figura 2.1 - Ferramenta de Backup e Restauração do Windows ............................. 26
Figura 2.2 - Ferramenta de Backup Active@File Recovery..................................... 27
Figura 2.3 - SyncToy ............................................................................................... 27
Figura 2.4 - SkyDrive ............................................................................................... 29
Figura 2.5 - Google Drive ......................................................................................... 29
Figura 3.1 - Interligação de Computadores ............................................................. 36
Figura 3.2 - Abrindo o navegador ............................................................................ 36
Figura 3.3 - Escolhendo o nome do Servidor ........................................................... 36
Figura 3.4 - Configurando clientes ........................................................................... 37
Figura 3.5 - Conectando-se a rede ........................................................................... 37
Figura 3.6 - Localização de diretório ........................................................................ 38
Figura 3.7 - Seleção de diretório .............................................................................. 39
Figura 3.8 - Compartilhamento de arquivo ............................................................... 40
Figura 3.9 - Abrindo Ferramenta de Backup e Restauração do Windows ................ 40
Figura 3.10 - Seleção de Ferramenta de Sistema .................................................... 40
Figura 3.12 - Selecionando Backup e Restauração ................................................. 41
Figura 3.13 - Iniciando Configuração de Ferramenta ............................................... 41
Figura 3.14 - Inserção de Credenciais do Servidor .................................................. 42
Figura 3.15 - Seleção de Diretório para Backup ....................................................... 42
Figura 3.16 - Identificação de Arquivos a Serem Salvos .......................................... 43
Figura 3.17 - Seleção de Arquivos a Serem Salvos ................................................. 43
Figura 3.18 - Salvando Configurações e Executando Backup ................................. 44
Figura 3.19 - Backup em Execução na Ferramenta de Backup e Restauração do
Windows ................................................................................................................... 44
Figura 3.20 - Visualização do Backup Realizado na Ferramenta de Backup e
Restauração do Windows ......................................................................................... 45
Figura 3.21 - niciando Recuperação de Backup....................................................... 45
Figura 3.22 - Selecionando pasta para Recuperação de Arquivos .......................... 46
Figura 3.23 - Recuperação de Backup ..................................................................... 46
Figura 3.24 - Selecionando a Partição ..................................................................... 47
Figura 3.25 - Backup do disco .................................................................................. 48
Figura 3.26 - Diretório da máquina cliente ................................................................ 48
Figura 3.27 - Iniciando Sincronização ...................................................................... 49
Figura 3.28 - Selecionando Diretório ........................................................................ 50
Figura 3.29 - Sincronizar Dados ............................................................................... 50
Figura 3.30 - Escolhendo Nome da Pasta ................................................................ 51
Figura 3.31 - Término da Configuração .................................................................... 51
Figura 3.32 - Servidor sem arquivo .......................................................................... 52
Figura 3.33 - Diretório do Computador Cliente ........................................................ 52
Figura 3.34 - Replicando Servidor ............................................................................ 53
Figura 3.35 - Arquivos Sincronizados ....................................................................... 53
Figura 3.36 - Criando pasta para armazenamento ................................................... 54
Figura 3.37 - Realização do Upload ......................................................................... 55
Figura 3.38 – Armazenando arquivos ...................................................................... 55
Figura 4.1 - Distribuição das Máquinas .................................................................... 57
LISTA DE QUADRO
Quadro 1.6 – Comparação Entre Softwares de Backup ........................................... 26
Quadro 4.1 - Comparação Ferramenta de Backup e Restauração do Windows ..... 58
Quadro 4.2 - Comparação na Ferramenta de Backup Active@ File Recover .......... 58
Quadro 4.3 - Comparação na Ferramenta de Backup SkyDrive .............................. 59
Quadro 4.4 - Comparação na Ferramenta de Backup Google Drive ........................ 59
LISTA DE ABREVIATURAS E SIGLAS
BIOS - SUBSISTEMA DE ENTRADA E SAÍDA
BNC - BAYONET-NEILL-CONCELMAN OU BRITISH NAVAL CONNECTOR
CPU - UNIDADE CENTRAL DE PROCESSAMENTO
DDS - DIGITAL DATA STORAGE(ARMAZENAMENTO DE DADOS DIGITAL)
DLT - DIGITAL LINEAR TAPE ( FITA DIGITAL LINEAR)
FTP - FILE TRANSFER PROTOCOL(PROTOCOLO DE TRANSFERÊNCIA DE
ARQUIVO)
GB - GIGABYTE
GEOS - GEOSTATION EARTH ORBIT SATELITIES
HTTP – HYPER TEXT TRANSFER PROTOCOL SECURE (PROTOCOLO DE
TRANSFERÊNCIA DE HIPERTEXTO)
IP - PROTOCOLO DE INTERNET
LAN - LOCAL AREA NETWORK(REDE DE ÁREA LOCAL)
LEO - LOW EARTH ORBIT SATELITIES
LTO - LINEAR TAPE-OPEN
MAN - METROPOLITAN AREA NETWORK(REDE DE ÁREA METROPOLITANA)
MBPS – MEGA BITS POR SEGUNDO
PAN - PERSONAL AREA NETWORK
PVC - POLY VINYL CHLORIDE
RAM - MEMÓRIA DE ACESSO RANDÔMICO
ROM - MEMÓRIAS APENAS PARA LEITURA
SLA- SERVICE LEVEL AGREEMENT
SO - SISTEMA OPERACIONAL
TCP - PROTOCOLO DE CONTROLE DE TRANSMISSÃO
TI - TECNOLOGIA DA INFORMAÇÃO
TV - TELEVISÃO
UTP - UNSHIELDED TWISTED PAIR
WAN - WIDE AREA NETWORK(REDE DE LONGA DISTÂNCIA)
WI-FI - WIRELESS FIDELITY(INTERNET SEM FIO)
SUMÁRIO
INTRODUÇÃO ............................................................................................................ 4
1 TECNOLOGIAS DE REDE, SERVIDORES E BACKUP ......................................... 7
1.1 SISTEMAS OPERACIONAIS ............................................................................... 7
1.1.1 Sistema Operacional Windows .......................................................................... 8
1.1.2 Sistema Operacional FreeBSD .......................................................................... 9
1.2 REDES DE COMPUTADORES .......................................................................... 10
1.3 BACKUP ............................................................................................................. 20
1.3.1 Tipos de backup .............................................................................................. 22
1.3.2 Qual software utilizar ....................................................................................... 23
1.4 MÓDULOS PROCESSADORES ........................................................................ 26
1.5 CLIENTE/SERVIDOR......................................................................................... 27
1.6 PROTOCOLOS .................................................................................................. 28
1.7 TCP/IP ................................................................................................................ 28
1.8 FTP..................................................................................................................... 29
2 MATERIAIS E MÉTODOS ..................................................................................... 30
2.1 MATERIAIS ........................................................................................................ 30
2.1.1 Hardwares Utilizados....................................................................................... 30
2.1.2 SOFTWARES UTILIZADOS ............................................................................ 30
2.2 MÉTODOS ......................................................................................................... 33
2.2.1 O Que Será Observado ................................................................................... 35
3 REALIZAÇÃO DO BACKUP .................................................................................. 35
3.1 BACKUP EM REDE LOCAL ............................................................................... 35
3.1.1 Configuração do Servidor ................................................................................ 35
3.1.2 Configuração dos Clientes com o Backup e Restauração do Windows .......... 39
3.1.2 Configuração dos Cliente com o Active@ File Recovery ................................ 47
3.1.3 Uso da Ferramenta SyncToy ........................................................................... 48
3.2 BACKUP NA REDE INTERNET ......................................................................... 54
3.2.1 Uso do SkyDrive no Hotmail ............................................................................ 54
3.2.1 Uso do Google Drive ....................................................................................... 55
4 ANÁLISE DOS RESULTADOS ............................................................................ 57
5 CONCLUSÃO ....................................................................................................... 62
REFERÊNCIAS BIBLIOGRÁFICAS ......................................................................... 63
4
INTRODUÇÃO
Atualmente, com o convívio no meio de uma era digital, o comportamento
humano tornou-se intuitivo quando se deve tomar uma decisão. Sendo assim, as
pessoas passaram a usar a tecnologia para tudo no dia-a-dia, desde uma simples
consulta sobre todos os tipos de assunto a tramites bancários.
Por mais que alguns indivíduos digam que podem viver sem a tecnologia,
constata-se que a dependência do conhecimento digital é cada vez maior de
geração em geração. Pensando nisso, a maior dúvida das pessoas geralmente é de
como será o futuro e quando esta dependência irá acabar, porém, sem capacidades
preditivas.
Com o avanço tecnológico, pode-se afirmar que a combinação de
computadores e redes de telecomunicações é capaz de melhorar a qualidade e a
rapidez das decisões a serem tomadas pelos usuários da tecnologia, além de
facilitar o acesso aos serviços disponíveis como sites de compras, pesquisas e
notícias.
Apesar da facilidade na obtenção de resultados promissores nas buscas
realizadas nesse mundo virtual, encontram-se problemas que podem prejudicar o
andamento de uma atividade tecnológica, podendo estar eles relacionados a algum
conflito de rede, estrutura, hardware, software.
Segundo Tanembaum (2003) deve-se ter harmonia entre o hardware e o
software, da rede e do computador. A rede é responsável por conectar o computador
a outra máquina, independente de onde ela esteja. Um fator importante no meio de
tanta inovação está relacionado também à segurança das informações.
Assim como documentos físicos devem ser devidamente guardados,
registrados e autenticados em cartórios, os documentos digitais também possuem a
necessidade do registro e da autenticação, sendo diferentes no sentido de que ao
invés de recorrer aos cartórios, realiza-se o backup como um meio seguro de
guardar as informações e, assim, evitando o risco da perda de dados importantes.
Uma empresa, por exemplo, necessita desse meio de segurança evitando, em um
eventual acidente, perder seus dados por completo.
De acordo com Mozart (2007) backup são cópias feitas, geralmente, em
discos diferentes para que, caso haja algum problema com as informações que
5
existem no sistema, a empresa tenha como voltar o sistema a um estado anterior
(antes de perder os dados) e, assim, não perder as informações. (MOZART, 2007)
Estas cópias são feitas periodicamente, ou seja, podem ser feitas no fim de
cada dia de trabalho. O funcionário responsável, por exemplo, copia todos os
arquivos do sistema e coloca em outro computador, sem excluir os arquivos do
computador que gravou. (MOZART, 2007)
Não só em grandes empresas, mas também para usuários comuns é
importante a utilização do backup para a recuperação de dados importantes
armazenados em um computador. Independente da maneira como os dados possam
ser perdidos, um bom backup minimiza os impactos dessa perda e possibilita a
restauração de arquivos com um tempo menor e diminui a defasagem nas
alterações de informações.
A variedade das cópias pode acontecer de acordo com a natureza dos
arquivos e com base nas necessidades empresariais e infraestruturas disponíveis.
De acordo com pesquisa feita por Faria (2010), é bom observar o tempo de
execução, periodicidade, quantidade de exemplares das cópias armazenadas,
tempo e a capacidade de armazenamento destas, método de rotatividade entre os
dispositivos, compreensão e encriptação dos dados.
Oliveira (2012) diz que em média 14% das empresas do mundo estão mais
bem preparadas para fazer backup com relação ao ano anterior de acordo com uma
pesquisa realizada de setembro a outubro de 2011 que incluiu 18 países e 6 mil
funcionários de Tecnologia da Informação (TI) de empresas com menos de 1 mil
empregados.
Os países foram classificados em uma escala de -5,0 a +5,0, com base nos
níveis de confiança de suas capacidades de backup e recuperação. O Brasil teve o
nível mais baixo, marcando -0,9. A Alemanha obteve a maior pontuação, com +2,1.
Os gerentes de TI brasileiros entrevistados mostraram-se preocupados com relação
à qualidade de gerenciamento de seus sistemas de backup e recuperação de
desastres, questionando se os recursos para a implementação de medidas
abrangentes estão sendo usados pelas empresas que representam. (OLIVEIRA,
2012)
Apenas 13% dos entrevistados no Brasil disseram que suas equipes de
segurança e TI estão qualificadas para executar operações de backup e
recuperação em caso de alguma emergência (ataques pela Internet, desastres
6
naturais), enquanto 44% discordam que seus executivos de negócios sejam
favoráveis à implementação de operações de segurança contra desastres e
backups. (OLIVEIRA, 2012)
Segundo a pesquisa, em média, os entrevistados no Brasil disseram que uma
parada no sistema custa quase 300 mil dólares por ano. (OLIVEIRA, 2012)
Tendo em vista todas as informações expostas acima, o principal objetivo
deste trabalho é selecionar as melhores e mais eficientes formas de se realizar
backups.
No primeiro capítulo, serão abordadas as tecnologias utilizadas durante a
pesquisa. No segundo, podem ser encontrados os materiais utilizados no trabalho,
inclusive os métodos. Já no terceiro, haverá a parte do desenvolvimento das
pesquisas e no quarto capítulo a exposição dos resultados.
7
1 TECNOLOGIAS DE REDE, SERVIDORES E BACKUP
Neste primeiro capítulo, abordam-se algumas ferramentas de rede e
tecnologias úteis para backup. É importante saber um pouco mais de como é o
funcionamento dessas redes e suas tecnologias para a compreensão do objetivo
desse trabalho. Cada item possui explicações importantes que serão úteis também
para possíveis trabalhos futuros.
1.1 SISTEMAS OPERACIONAIS
Sistema Operacional (SO) é um conjunto de programas que inicializam o
hardware do computador. O controle dos dispositivos vem através do SO que
fornece rotinas básicas, gerência, escalonamento, interação de tarefas e mantém a
integridade de sistemas. Existem muitos tipos de SO cuja complexidade varia de
acordo com as funções que o sistema obtém e para que computador esta sendo
usado. (DARLAN , 2010)
De acordo com Darlan (2010), um SO pode ser simples para um sistema de
controle de segurança, onde os dados são armazenados numa memória ROM e o
controle é assumido ao ligar o computador. Primeiramente devem-se ajustar os
sensores de hardware e alarmes. Se houver mudança no estado de qualquer sensor
de entrada, a rotina de geração de alarme é ativada. Mas para um grande
computador multiusuário, com terminais, o SO é mais complexo. Todos os pedidos
de usuários devem ser administrados e executados tendo a garantia de que não se
interfiram. Todos os dispositivos são compartilhados, inclusive os que só podem ser
usados por um usuário de cada vez como por exemplo a impressora.
O SO deve mostrar a cada usuário uma interface que aceita, interpreta, e
executa comandos ou programas do usuário. Essa interface é chamada de SHELL
ou interpretador de linha de comando. Em alguns sistemas essa interface é uma
simples linha de texto que usam palavras chaves; em outros sistemas poderiam ser
gráficas, usando janelas e um dispositivo apontador como um mouse. (DARLAN,
2010)
Rostirolla (2001) diz que o cérebro humano e o computador são diferentes
principalmente na questão de memória, porque o cérebro humano utiliza toda a
8
realidade como memória, enquanto o computador precisa da construção de uma
realidade virtual, tal como uma folha de texto ou uma planilha.
O sistema operacional é carregado na memória física quando se liga o
computador. A memória física é composta por um disco rígido e vários chips RAM
(Memória de Acesso Randômico) que podem ser carregados e descarregados
conforme um programa vai sendo executado. (SILVEIRA, 2012)
1.1.1 Sistema Operacional Windows
A palavra Windows significa janelas, e a interface do sistema é baseada em
um padrão de janelas que exibem informações e recebem respostas dos usuários
através do teclado ou cliques no mouse. Um computador não possui nenhuma
utilidade prática sem pelo menos um sistema operacional estar instalado.
(SILVEIRA, 2012)
De acordo com Rostirolla (2001), o Windows é um programa que controla
subsistemas e que não trabalha sozinho, precisa fazer uso de um aplicativo, um
programa especializado tal como o Cristal Reports (gerador de relatórios), ou então
um pacote de aplicativos, como o Office. O Windows é um sistema operacional
multitarefa, constituído sobre técnicas de programação orientada a objeto e
comporta endereçamento de até 64 bits.
O Windows roda em memória estendida, enquanto alguns programas rodam
em memória básica. Existe a memória expandida que se trata de uma espécie de
memória adicional para armazenamento de dados e também a memória virtual, um
tipo de memória extra que se obtém dividindo um programa em partes.
(ROSTIROLLA, 2001)
O Windows é um sistema operacional multitarefa, pode rodar dois ou mais
programas simultaneamente.O sistema operacional alterna entre os programas
numa velocidade que, do ponto de vista do usuário, eles parecem rodar ao mesmo
tempo. (ROSTIROLLA, 2001)
O Windows permite a execução de multitarefa baseada em Threads (canais),
uma unidade de código executável que pode ser alocado espaço extra e se organiza
hierarquicamente
em
unidades
(Drives),
pastas,
arquivos,
documentos.
(ROSTIROLLA, 2001)
Um programa pode dispor de interface gráfica, que é operada a partir de
9
elementos gráficos como janelas e botões de comando. (ROSTIROLLA, 2001)
Segundo Silveira (2012), em setembro de 1981, a Microsoft desenvolveu o
Microsoft Windows que só começou a ser considerado um SO (Sistema
Operacional) a partir da versão Windows NT lançada em agosto de 1993. Antes
disso, existiam sistemas gráficos executados em algumas versões dos sistemas
compatíveis com o DOS (MS-DOS, PC-DOS ou DR-DOS). O único sistema
produzido pela Microsoft era o MS DOS que não dispõe de interface gráfica e
funciona com textos inseridos pelo usuário.
A linguagem C é a principal linguagem de programação usada para escrever
o código-fonte das várias versões do Windows. Algumas versões do Windows são:
Windows 1.01 ; Windows 2.03 ; Windows 2.1 ; Windows 3.x ; Windows 95 ; Windows
NT ; Windows 98 ; Windows ME ; Windows 2000 ; Windows XP ; Windows Server
2003 ; Windows Vista ; Windows Server 2007 ; Windows Seven. (SILVEIRA, 2012)
1.1.2 Sistema Operacional FreeBSD
O Sistema Operacional FreeBSD é do tipo Unix® e surgiu de uma versão
BSD
desenvolvido
pela
Universidade
da
Califórnia,
situada
em
Berkeley(POHLMANN, 2005).
O surgimento do FreeBSD se deu a partir do 386BSD. Na realidade ele veio
exatamente de um pacote de correção de erros (ou patchkit) criado a partir do
386BSD que tinha graves problemas quanto à manutenção das atualizações do
sistema (POHLMANN, 2005).
O Sistema FreeBSD é seguro e estável para ser suportado por arquiteturas
de hardware populares. As arquiteturas são representadas por processadores da
Intel,
AMD
e
arquiteturas
especialmente
desenvolvidas
para
servidores.
(POHLMANN, 2005)
Milhares de aplicações adicionais e de fácil portabilidade estão disponíveis na
Internet. Sua compilação é compatível com a maioria dos sistemas Unix® comerciais
mais populares e por isso
exige pouca ou nenhuma modificação para compilar
corretamente. Este Sistema Operacional é compatível com softwares de outros
sistemas como Linux, SCO, NetBSD e BSDi devido aos seus Módulos de
Compatibilidade. Através de Kernel Queues, o desempenho de multitarefa torna-se
superior, permitindo que as aplicações respondam eficientemente a eventos
10
assíncronos. (TANENBAUM, 2003)
O FreeBSD fornece compatibilidade binária com muitas outras variações do
Unix, tornando-se compatível com o GNU/Linux. Assim, pode utilizar programas
desenvolvidos para Linux, geralmente comerciais, que só são distribuídos de forma
binária e que por isso não podem ser portados para o FreeBSD sem a vontade de
seus criadores. Esta extensão permite que os usuários usem a maioria dos
programas que são distribuídas apenas em binário Linux. Quando comparado o
número de programas, isso se torna insignificante. (TANENBAUM, 2003)
Alguns aplicativos que podem ser utilizados sobre a compatibilidade Linux
são:
StarOffice,
Netscape,
Adobe
Acrobat,
RealPlayer,
VMware,
Oracle,
WordPerfect, Skype, Doom 3, Quake 4 e a série Unreal Tournament, Beonex.
Geralmente não há perda de desempenho na utilização de binários Linux em vez de
programas nativos do FreeBSD.
1.2 REDES DE COMPUTADORES
De acordo com Santos (Santos, 2007), uma rede é quando dois
computadores se interligam através de cabos, sinal infravermelho, ondas de rádio,
etc. compartilhando dados e recursos.
A diversidade da estrutura das redes é composta pelas topologias de
barramento, anel, estrela, híbrida e malha. (FIRE, 2007)
O barramento tem a aparência de um varal no qual as máquinas estão
conectadas. É uma linha comum de onde saem ligações para outras máquinas. Hoje
já quase não se usa mais esta topologia. (FIRE, 2007)
A topologia em barramento é de fácil instalação e expansão, pois utiliza
menos cabeamento que outras tecnologias. Geralmente pode-se expandir a rede
sem que seja afetada sua operação. Apesar da facilidade na instalação, essa
topologia tem dificuldade de mover ou mudar nós e praticamente não oferece
tolerância a falhas.Há grande dificuldade de diagnosticar falhas ou erros e um
defeito no barramento irá interromper a rede.Se uma rede é adequadamente
projetada e construída, os defeitos não são comuns.Uma falha em uma única
estação de trabalho não afeta a rede toda.(PINHEIRO, 2012)
11
Figura 1.1 - Topologia em Barramento
Fonte: PINHEIRO, 2012
A topologia em anel liga os computadores um após o outro em uma linha que
se fecha como um anel e, com isso, é possível dizer que esse tipo de barramento
não tem começo e nem fim. (FIRE, 2007)
Geralmente a topologia em anel ( Figura 1.2) usa um método de acesso
chamado Token Ring que permite calcular exatamente os períodos de atraso de
transmissão. A falha de um nó pode provocar a falha da rede, existe dificuldade em
encontrar falhas de rede. (PINHEIRO, 2012)
Figura 1.2 - Topologia em Anel
Fonte: PINHEIRO, 2012
Na topologia estrela (Figura 1.3) os computadores estão ligados por um nó ou
12
ponto comum, conhecido como concentrador. (FIRE, 2007)
Como todos os cabos se convergem para um só ponto, é fácil modificar o
sistema, se um dispositivo falhar, apenas ele é afetado, o custo é mais elevado
comparando com o barramento. (PINHEIRO, 2012)
Figura 1.3 - Topologia Estrela
Fonte: PINHEIRO, 2012
Redes híbridas são quando uma ou várias topologias de redes estão ligadas
em uma mesma rede. (FIRE, 2007)
A rede híbrida (Figura 1.4) pode usar uma combinação de conexão ponto-aponto e multiponto. É muito usada em grandes redes. (PINHEIRO, 2012)
Figura 1.4 - Topologia Híbrida
Fonte: PINHEIRO, 2012
13
E, por fim, de acordo com Fire (2007), na topologia em malha os nós se
interligam um ao outro reduzindo a perda de pacotes tendo em vista que um mesmo
pacote pode chegar ao destinatário por vários caminhos.
A topologia em malha tem a vantagem de permitir que cada computador
disponha de uma linha privilegiada de comunicação com qualquer outro dispositivo
da rede.(PINHEIRO, 2012)
Figura 1.5 - Topologia em Malha
Fonte: PINHEIRO, 2012
Pacote é a divisão de mensagens em partes de um certo tamanho em bytes.
Cada pacote carrega a informação que o ajudará a chegar ao seu caminho
(endereço IP do emissor e do destinatário, alguma informação que mostre em
quantos pacotes a mensagem foi dividida e o número desse pacote em particular).
Os pacotes são enviados para seu destino pela melhor rota disponível. (FIRE 2007)
Uma rede de comunicação pode ser classificada em LAN (Local Area
Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), PAN
(Personal Area Network) e Internet. (SILVA, 2010)
De acordo com Silva (2010), LAN é a rede onde as máquinas se encontram
em um mesmo espaço físico, tipo de rede mais comum por permitir interligar
computadores, servidores e outros equipamentos de rede, numa área geográfica
limitada (ex. sala de aula, casa, espaço Internet, etc).
Na redes LAN encontram-se características como: alta velocidade, baixo
custo, Alta Confiabilidade, flexibilidade na Instalação, expansibilidade, facilidade de
acesso, adequação à aplicação, padronização e é geograficamente limitada.
14
Na figura 1.6 pode-se ver um modelo de rede LAN.
Figura 1.6 – Rede LAN
Fonte: BHPORTAL, 2012
A rede MAN é usada em locais um pouco distantes um do outro, mas no
mesmo espaço físico: área metropolitana. (SILVA, 2010)
A rede MAN ocupam aproximadamente o espaço de uma cidade. Pode
transportar voz e dados podendo inclusive ser associado à rede de televisão a cabo
local. As MANs são geralmente usadas em universidades hospitais e em
organizações
com
várias
delegações
espalhadas
ao
longo
de
espaço
metropolitano.(FRANCISCO, RIBEIROS, 2012)
As características mais importantes de uma MAN são: Interligação de LANs
com uma distância que cobrem uma cidade ou campus; Utilizam tecnologias
semelhantes as LANs (Ethernet, Token Ring, etc.); Apresentam uma taxa de erro um
pouco maior que a das LANs por causa do tamanho; otimizam a relação
custo/benefício devido à utilização de tecnologias semelhantes às das LANs.
(FRANCISCO, RIBEIROS, 2012)
A figura a seguir(Figura 1.7) é um exemplo de rede MAN.
Figura 1.7 – Rede MAN
Fonte: RUSSO, 2012
15
A rede WAN permite que haja a interligação numa grande área geográfica de
redes locais, metropolitanas e equipamentos de redes. Tem suas sub-redes onde
cada rede pode estar em qualquer lugar do planeta. (SILVA, 2010)
Essa rede pode transmitir informações por linhas telefônicas, microondas ou
rádio freqüência. É usada freqüentemente nas configurações dos roteadores para se
referir à rede externa à empresa, que não é considerada parte da LAN. WAN
também é usado para se referir à rede da internet em geral. As redes WAN são
muito necessárias pois grandes empresas com milhares de computadores
precisavam trafegar grande quantidade de informações entre filiais em diferentes
localidades geográficas. Este nova demanda não podia ser satisfeita dentro das
capacidades de uma rede LAN e novos protocolos para atender as exigências de
velocidade e qualidade das redes WAN foram criados.(DIGITAL, 2012)
Figura 1.8 – Rede WAN
Fonte: BHPORTAL, 2012
A rede PAN, é uma rede conectada por fios ou wireless com tecnologia para
interligar aparelhos em uma área pessoal, com um alcance de até 10 metros. Seu
principal objetivo é proporcionar a comunicação entre um notebook e os outros
dispositivos do usuário (como PDAs, smartphones).Ela também é chamada de
WPAN para ressaltar a qualidade de ser uma conexão sem fios (Wireless). Enquanto
uma WPAN normalmente utiliza o Bluetooth para estabeler a rede, uma PAN utiliza
fios para estabelecer a troca de dados o faz por meio de USB ou
FireWire.(PEREIRA, 2011)
O funcionamento de uma rede PAN compõem-se de dispositivos operando
por meio do tipo de conexão escolhida como Bluetooth por exemplo.(PEREIRA,
2011)
16
Figura 1.9 – Rede PAN
Fonte:PEREIRA, 2011
Quando se encontra um ambiente com diversos computadores, surgem
algumas necessidades, como a de copiar um arquivo muito grande de um
computador para outro, ler ou copiar arquivos de um banco de dados que se
encontram apenas em um computador, compartilhar impressoras com um
computador que não possui a impressora através da rede. Pode-se resolver estas
deficiências com a interligação entre computadores formando uma rede local para se
compartilhar todos os recursos. (FIRE, 2007)
Ainda citando Fire (2007), um novo conceito para comunicação em rede sem
fio é a rede Wi-Fi que é usada para interligar periféricos de um computador.
Continuando nos pensamentos de Fire (2007), os equipamentos usados nas
redes são: Gateway, Roteador, Firewall, Hub e Switch.
Gateway é uma passagem constituída de hardware e software, uma espécie
de portão utilizado para as redes com arquiteturas diferentes se comunicarem. O
Gateway converte os protocolos para o entendimento entre as redes. Em uma rede
LAN, ele pode ser usado para conectar os computadores da rede a um mainframe
ou à Internet. (FIRE, 2007)
Roteador é usado em duas redes de computadores para gerenciar a
transferência de dados. O Roteador é incumbido de escolher o melhor caminho para
que a informação chegue ao destino certo. Geralmente, eles são usados para ligar
uma LAN a uma WAN. (FIRE, 2007)
Firewall é uma barreira de proteção que ajuda a bloquear o acesso de
conteúdo malicioso sem impedir que os dados que precisam transitar continuem
fluindo.Os firewalls são aplicativos ou equipamentos que ficam entre um link de
17
comunicação e um computador, filtrando todo o fluxo de dados. Essa solução serve
tanto para aplicações empresariais quanto para domiciliar, protegendo não só a
integridade dos dados na rede mas também a confidencialidade deles.Aplicações
com a função de firewall já são parte integrante de qualquer sistema operacional
moderno, garantindo a segurança do PC desde o momento em que ele é ligado pela
primeira vez. Os firewalls usam regras de segurança, fazendo com que pacotes de
dados que estejam dentro das regras sejam aprovados, enquanto todos os outros
nunca chegam ao destino final.(MACHADO, 2012)
Os pacotes são mensagens divididas em partes. Cada pacote carrega a
informação que o ajudará a chegar no seu destino como o endereço IP do emissor,
o endereço IP do destinatário pretendido, algo que informe à rede em quantos
pacotes essa mensagem foi dividida e o número desse pacote em particular. Os
pacotes carregam os dados nos protocolos usados pela Internet: protocolo de
controle de tansmissão/protocolo Internet (TCP/IP). Cada pacote contém parte do
corpo da mensagem.(COMO TUDO FUNCIONA, 2012)
Firewall é uma barreira de proteção, que controla o tráfego de dados entre o
computador e a Internet (ou entre a rede onde o computador está instalado e a
Internet).É um mecanismo que atua como defesa de um computador ou
rede,controla o acesso ao sistema com regras e filtragem de dados.Atuando em
redes, o apenas um computador pode atuar como firewall. O objetivo do firewall é
permitir somente a transmissão e a recepção de dados autorizados. Existem
firewalls baseados na combinação de hardware e software e firewalls baseados
somente em software. (ALECRIM, 2004)
O suwitch é indicado para redes cliente-servidor e em uma configuração
estrela. O suwitch transmite as informações que chegam para as estações
conectadas a ele. Essas estações podem transmitir informações para o hub, mas
apenas uma transmissão por vez. (FIRE, 2007)
Com a Internet se tornando uma rede cada vez maior de computadores
interligados, houve necessidade de dedicar alguns computadores para prover
serviços à rede, enquanto os demais acessariam estes serviços. Os computadores
que proviam serviços eram denominados servidores, os que acessavam os serviços
eram chamados de clientes.(CAMARGO, 2008)
O meio de transmissão de dados é utilizado para oferecer suporte ao fluxo de
18
dados entre dois pontos. (SAKURAY, 2005)
Segundo Fire (2007), os computadores em rede ficam interligados por fios
elétricos, fibras ópticas, ondas de rádios ou raios de luz. O par trançado ou UTP
(Unshielded Twisted Pair) ou o cabo coaxial ou fibra podem ser utilizados nas redes
com fio.
O cabo de par trançado é feito de pares de fios entrelaçados, separados por
material isolante que normalmente são protegidos por PVC (Poly Vinyl Chloride).
Cada par forma um condutor positivo (geralmente um fio de cor laranja, verde, azul
ou marrom) e negativo (normalmente de cor branca), que geram um campo
eletromagnético fazendo o papel de barreira contra interferências externas,
reduzindo ruídos provocados por sinais elétricos que trafegam por sentido contrário.
(SAKURAY, 2005)
Em redes se encontra três tipos de pares trançados classificados de acordo
com sua amperagem: categoria 3 para redes de até 10 Mbps, categoria 4 para 16
Mbps, categoria 5 para 100 Mbps, categoria 6 que usa cabo de quatro pares como a
categoria 5 e categoria 7 utilizam conectores mais sofisticados e são muito mais
caros, tanto a freqüência máxima suportada, quanto a atenuação de sinal são
melhores que nos cabos categoria 6.Está em desenvolvimento um padrão de 10
Gigabit Ethernet que utilizará cabos de categoria 6 e 7.O cabo de par trançado é
considerado mais viável economicamente que o par coaxial, sendo também de mais
fácil instalação. Além dessas vantagens, sua aptidão contra ruídos torna cada vez
menos popular a implementação de cabos coaxiais nas redes locais. (SAKURAY,
2005)
O tipo mais usado de cabo trançado é o UTP ou cabo sem blindagem. O cabo
STP possui uma malha de revestimento que protege os condutores contra
interferências eletromagnéticas vindas do exterior. O STP é pouco usado pelo seu
alto custo, sendo assim usado apenas quando existem motores, cabos de alta
tensão, alto-falantes ou outras fontes de ruídos nas proximidades da instalação. A
comunicação do par trançado pode ir até 100 metros de distância. Para uma
distância maior é necessário se instalar repetidores. (FIRE, 2007)
O cabo coaxial é composto de dois condutores na forma de eixo, separados
entre si e envolvidos por material isolante. (SAKURAY, 2005)
Os cabos coaxiais de banda larga são utilizados em circuitos internos de TV.
Indicado para instalações externas tipo as que fazem conexão de redes de
19
computadores localizadas em diferentes prédios de um mesmo campus universitário.
De acordo com Sakuray (2005), podem-se usar cinco tipos de conectores com
cabos coaxiais em redes de computadores: conector BNC, padrão macho para as
pontas do cabo coaxial e fêmea para as placas de rede; conector BNC tipo “T”, que
liga dois conectores BNC macho ao conector BNC fêmea da placa de rede,
formando duas entradas (BNC fêmea) e uma saída (BNC macho); conector BNC tipo
“I”, que liga as extremidades de dois segmentos de cabo coaxial, aumenta a
distância entre um nó e outro conector Transceiver, também conhecido como
conector vampiro, que liga um cabo coaxial grosso à estação; conector BNC de
terminação ou terminador, que deve ser colocado na extremidade final que fica no
último segmento de rede.
Em uma rede de padrão Ethernet os dados trafegam através de uma linha
única de dados formada por seguimentos às vezes de cabo coaxial e às vezes pelos
conectores que fazem a ligação com placas de rede ou entre si, evitando assim a
reflexão de sinal de volta ao se chocar na extremidade da rede utilizando os
terminadores. Sendo instalados adequadamente, os cabos coaxiais oferecem uma
boa resistência contra interferências externas ou ruídos. O processo de instalação
do cabo coaxial é complicado e seu custo é elevado. (SAKURAY, 2005)
Uma rede com cabo coaxial não precisa de hub, mas fica vulnerável. Se uma
conexão cair, toda a rede para de funcionar. (FIRE, 2007)
As fibras ópticas surgiram por causa do aparecimento dos LEDs, fontes de luz
de estado sólido. Começaram a ser fabricadas comercialmente em 1978 e
substituíram os cabos coaxiais nos anos 80. (SAKURAY, 2005)
No Brasil, com o uso dos backbones (conexão de grande porte, espinha
dorsal onde se ligam diversas redes) surgiu a inicialização da fibra óptica.
Comparada com a tecnologia empregada nos cabos coaxiais, a tecnologia da fibra
óptica é muito complexa, seu custo é elevado e sua instalação necessita de
equipamentos sofisticados, por isso não é tão usada em redes locais. (SAKURAY,
2005)
A conexão com a fibra óptica é ponto-a-ponto, não se pode inserir um novo
segmento de rede a um já existente, também não se pode apresentar uma curvatura
intensa porque a fibra óptica se quebra com facilidade e também porque poderia
haver interferência na transmissão com o sinal emitido chocando-se com a
superfície do revestimento. A fibra óptica possui várias vantagens como a velocidade
20
de transmissão (até 16 terabits), economia de espaço facilitando o processo de
instalação, um cabo de um centímetro de diâmetro pode suportar 144 fibras,
podendo ter até oito mil conversações simultâneas em ambos os sentidos de
transmissão. A transmissão da fibra óptica é altamente confiável, porque é imune às
interferências eletromagnéticas externas. (SAKURAY, 2005)
Ainda citando Sakuray (2005), a transmissão via satélites é usada em
sistemas de radiodifusão de televisão e em comunicação de dados que era usada
desde o início da Internet. Em sua maioria os satélites usados comercialmente são
do tipo GEOS (Geostation Earth Orbit Satelities), que são colocados em uma órbita
denominada Órbita dos Satélites Geoestacionários que tem a velocidade de
translação igual à rotação da Terra. Aos olhos de um observador, nessa rota o
satélite parece fixo no espaço. Mais próximos da Terra existe o LEO (Low Earth
Orbit Satelities) que se movem em relação à mesma. Auxilia navegações,
sensoriamentos remotos e militares e comunicações móveis onde não há exigência
de área de cobertura fixa. O satélite MEO (Medium Earth Orbit Satelities) surgiu
devido à busca de valores intermediários para os parâmetros de latência e área de
cobertura. A Internet via satélite já é muito usada no Brasil.
Sakuray (2005) cita também a transmissão infravermelha cuja qual as
tecnologias têm as categorias ponto-a-ponto e Broadcast. A tecnologia infravermelha
tem facilidade em sua instalação, velocidade do canal completo, é segura, é
compatível com interface de cobre e fibra, seu custo é baixo, pode ser usada em
ambiente interno e externo, tem pouca manutenção e sua disponibilidade
operacional é de 99,9%.
A rádio frequência usa como canal de transmissão o ar. Existe muita
interferência nesse meio de transmissão devido aos sinais serem refletidos em
paredes causando envios múltiplos e versões distorcidas do mesmo sinal para o
usuário dando interferência ou recepção pobre ou distorcida. Os canais de rádios
são finitos e é preciso que seu uso seja regulamentado. (SAKURAY, 2005)
1.3 BACKUP
O backup é um processo em que permite o usuário reunir e armazenar
conteúdos de um computador, garantindo que o conteúdo esteja em um lugar
seguro. Existem várias opções onde se podem guardar esses arquivos como dentro
21
do mesmo computador de origem dos arquivos ou também em pen drive, HD
externa ou um DVD. (UOL, 2012)
Também é possível criar um backup hospedando o que for necessário pela
Internet em um serviço online, esse processo é denominado backup virtual. Para
esse tipo de serviço precisa-se contratar uma empresa especializada de confiança.
(UOL, 2012)
De acordo com Dias (2011), backups de grande volume de dados demandam
grandes quantidades de unidades de armazenamento e planejamento de ambiente
pensando em performance, uso de recursos e confiabilidade. Em um ambiente
corporativo, onde são gerados volumes de informações, maiores que os dados
pessoais de uma pessoa e onde o backup tem a função de atender a uma
quantidade de aplicações e pessoas que confiam seus dados ao armazenamento
em rede, é preciso tomarmos conhecimentos de alguns conceitos como: software de
backup, que realizará o job (agendamento) de backup, gerência de componentes,
backups, restores, recursos físicos, clientes. Com este software haverá o controle de
disco, imagem de backup, execução de restauração de dados; operação de backup
ou simplesmente backup, realizada por um software que irá gerar uma imagem de
backup; operação de Restore ou restauração de backup recupera dados solicitados
por um usuário a partir de uma imagem de backup de dados. Imagem, arquivo
gerado por um job de backup com ferramentas específicas. A imagem pode estar
comprimida
ou
criptografada
e
na
maioria
das
vezes
o
ID(identificador
exclusivo,fornecido pelo usuário durante o registro em uma conta de internet) será
único para controle de catálogo.
Na esteira do pensamento de Dias (2011), Job, executam operações de
backup ou de restore; fileSet ou Backup Selections, define o que deve ser copiado
de um cliente em uma política de backup. Política de backups responde quem será
copiado, como será feito o backup (full, incremental, diferencial, sintético),quando
será feito (todos os dias ou em datas específicas), onde será feito (rede, disco, fitas).
Período de retenção decide quanto tempo imagens de backup devem ser
preservadas nas unidades de armazenamento do backup. Data de expiração decide
quando uma imagem de backup poderá ser descartada. Schedule, determina o
agendamento de backups, como serão feitos, se de hora em hora, por dia, por
semana, mês ou baseado em frequência. (DIAS, 2011)
O catálogo de backup ou somente catálogo, é a base de toda a estrutura,
22
armazena informações sobre sua política, clientes, fitas, unidades de storage,
imagens de backup, períodos de retenção e de expiração.Volume é a referência das
unidades magnéticas usadas para armazenamento (fitas DDS, DLT, LTO, etc) .
Storage, unidades de armazenamento final para backup. (DIAS, 2011)
1.3.1 Tipos de backup
Backup Total: é a cópia de todos dados selecionados, restaura e localiza
dados com rapidez, mas gera um volume muito grande de dados, copia todos os
arquivos, modificados ou não, interferindo no ambiente operacional. (SANT’ ANA,
2008)
Nesse tipo de backup, os dados que estão sendo copiados nunca mudam,
cada backup completo será igual aos outros. Isso ocorre devido ao fato que um
backup completo não verifica se o arquivo foi alterado desde o último backup; copia
tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta
é a razão pela qual os backups completos não são feitos o tempo todo. Todos os
arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte
da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de
100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram
alterados não é uma boa prática; por isso os backups incrementais foram criados.A
vantagem desse tipo de backup é que os arquivos são mais fáceis de localizar
porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto
de mídia para a recuperação dos arquivos. (RUDNICKI, 2007)
Atualização do backup total: copia arquivos modificados e por isso realiza
rapidamente o backup. A restauração do sistema é rápida pois para a restauração
completa do sistema é necessário apenas um arquivo de backup, também a
localização dos dados é rápida , porém devido a atualização de backup total, os
arquivos de backup são maiores. (SANT’ ANA,2008)
Backup incremental: é a cópia de todos os dados alterados desde o último
backup total ou incremental mais recente, faz o backup apenas dos dados
modificados e por isso economiza espaço e tempo, por ser necessário restaurar o
backup total inicial e todos os incrementais subseqüentes até o mais recente, a
restauração do sistema é lenta. (SANT’ ANA,2008)
Os backups incrementais primeiro verificam se o horário de alteração de um
23
arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo
não foi modificado desde o último backup e pode ser ignorado desta vez. Se a data
de modificação é mais recente que a data do último backup, o arquivo foi modificado
e deve ser feito seu backup. Os backups incrementais são usados em conjunto com
um backup completo freqüente como por exemplo: um backup completo semanal,
com incrementais diários. (RUDNICKI, 2007)
Backup diferencial: copia os dados alterados desde o último backup total,são
necessários apenas backup total, inicial e diferencial mais recentes para a
restauração completa, porém por copiarem todos os arquivos modificados desde o
último backup total, se tornam maiores e mais demorados que o incremental. (SANT’
ANA,2008)
Backups diferenciais fazem apenas backup de arquivos modificados,
acumulativos, uma vez que um arquivo foi modificado, este continua a ser incluso
em todos os backups diferenciais até o próximo backup completo. Isto significa que
cada backup diferencial contém todos os arquivos modificados desde o último
backup completo, possibilitando executar uma restauração completa somente com o
último backup completo e o último backup diferencial. (RUDNICKI, 2007)
Cópia auxiliar ou replicação: cria cópias exatas dos arquivos de backup para
redundância, as cópias podem ser replicadas em vários locais diferentes garantindo
maior segurança porque as cópias são geradas mais rapidamente.(SANT’ ANA,
2008)
Backup total sintético: os backups incrementais subseqüentes ou diferenciais
mais recentes são mesclados resultando em um único arquivo. As restaurações são
rápidas, existe redução de interferência no ambiente operacional, mas por causa dos
arquivos mesclados gera um volume muito grande de dados. (SANT’ ANA,2008)
1.3.2 Qual software utilizar
Com o crescimento explosivo de informações, o volume de dados cresceu
muito, a virtualização foi abundantemente adotada e os contratos de nível de serviço
ficaram praticamente impossíveis de serem cumpridos. A visão atual de proteção da
informação tem muitas opções de soluções pontuais, resultando em alta
complexidade, custo elevado e dores de cabeça para administradores de backup,
redes e executivos. (TADEU, 2012)
24
Pesquisas apontam que os métodos tradicionais de backup estão enganados
e é preciso uma nova abordagem nas empresas. Entre 1.400 profissionais de TI
entrevistados em todo o mundo, 36% não garantem que os dados podem ser
recuperados 100% em um backup no caso de desastres. Na mesma pesquisa podese ver que 49% dos entrevistados não podem cumprir os SLAs (Service Level
Agreement) por causa do grande volume de dados, 72% mudaria a solução se a
velocidade dobrasse, 28% dizem que há ferramentas de backup demais e 42%
acreditam que seu backup de ambiente é inadequado ou não funciona
perfeitamente. (TADEU, 2012)
As organizações buscam redução de custos operacionais aliados à
modernização, não se comprometendo com contratos de nível de serviço. Desde
pequenas empresas, até grandes companhias precisam de uma solução de backup
que resolvam os desafios de forma abrangente, desde os custos à diminuição da
complexidade. (TADEU, 2012)
Atualmente vê-se a importância de se reduzir a janela de backup com
processos mais rápidos, fornecer gerenciamento integrado de backup e snapshots e
oferecer novas ferramentas que ajudem a gerenciar desafios agregados ao
Electronic Discovery (métodos de busca) incluindo o fim da mentalidade de retenção
infinita. Já encontradas no mercado, essas inovações pretendem reduzir bastante o
custo de se fazer backup em ambientes físicos e virtuais. (TADEU, 2012)
Segundo Sant’ Ana (2008), para escolher um software de backup é preciso
verificar as funcionalidades e analisar o custo - beneficio. Alguns softwares utilizados
são:
Bacula: uma solução de backup empresarial multiplataforma. Tem muitos
recursos e é modular, se adéqua a redes de qualquer tamanho e em qualquer
topologia. Tem uma estrutura cliente/servidor permitindo backup centralizado em
uma máquina.
De acordo com Tardin (2010) pode-se fazer backups no Linux e no Windows.
Os componentes utilizados são: director (comunicação e supervisionamento dos
serviços como backup); console (serviço principal entre a o administrador e o
bacula), File (onde é feita a configuração dos clientes); storage (responsável pela
configuração de onde os dados são armazenados); monitor services (onde fica
armazenado o histórico de Jobs realizados).
Cobian backup: permite agendar cópias de segurança de arquivo e pasta a
25
partir de uma localização original no mesmo computador ou em outro computador na
rede. Faz agendamento de cópias de segurança, permitindo ao cliente se ocupar de
outras tarefas enquanto a cópia de segurança é feita. (FERREIRA, 2012)
Ferramenta de backup do Windows Active@File Recovery: é pago, só
pode ser utilizado através do sistema operacional Windows é de simples
implementação e utilização.
BrightStor® ARCserve® Backup r11.5 for Windows: pago, oferece aos
dados armazenados,nas aplicações, bancos de dados e servidores distribuídos e
clientes para diversos ambientes, proteção de alto nível. Garante a integridade e
disponibilidade dos dados armazenados.
Ferramenta de Backup e Restauração do Windows: cria cópias de
segurança dos arquivos pessoais mais importantes. Essa ferramenta deixe o
Windows escolher o que acrescentar ao backup ou que o usuário escolha as
pastas, bibliotecas e unidades para o backup. O Windows pode fazer o backup dos
arquivos no horário escolhido pelo usuário, basta configurar.É possível fazer backup
em outra unidade ou DVD. E se estiver usando as edições Professional ou Ultimate
do Windows 7, também existe a opção de fazer o backup dos arquivos em uma
rede.(BACKUP, 2012)
SkyDrive: pode-se armazenar até 7 GB de arquivos, é possível acessá-los a
partir de qualquer computador ou dispositivo conectado à internet. Para facilitar, a
Microsoft também lançou um cliente que sincroniza automaticamente os arquivos
alterados no PC com os servidores online.Se houver a necessidade de abrir um
arquivo com urgência, estando na pasta do SkyDrive, basta acessá-lo através de
sua conta e baixar o arquivo. Os arquivos ficam protegidos com nome de usuário e
senha, evitando que alguém possa usá-lo sem a permissão do usuário.
Google Drive: serviço de armazenamento de documentos da Google. É
possível fazer o upload e acessar arquivos, incluindo vídeos, fotos, arquivos do
Google Docs, PDFs. Para usar o Google Drive é necessário acessar a página
principal e solicitar o download por e-mail. O usuário recebe a autorização e o link
para download e pode começar a usar o programa. O armazenamento é grátis e tem
capacidade de até 5 Gigabytes.(GOOGLE, 2012)
SyncToy: um programa para sincronizar pastas de diferentes locais no
computador, ou mesmo entre computadores na sua rede. O Sync Toy pode ser de
grande ajuda para quem precisa manter a salvo arquivos importantes, sincronizando
26
as pastas com outro computador, ou mesmo centralizando os arquivos em uma
pasta especifica do computador para facilitar o backup.(CONECTADORES, 2012)
Quadro 1.6: Comparação Entre Softwares de Backup
SOFTWARE
BACKUP
DO WINDOWS
BACULA
ARC SERVE
COBIAN
BACKUP
Criptografia
-
X
X
X
Gratuito
-
X
-
X
Idioma
Usa/Port
Usa
Usa/Port
Usa
Windows
X
X
X
X
Linux
-
X
X
X
Agentes
-
X
X
-
Fonte:SANT' ANA, 2008
O site Digital (2012) exibe uma pesquisa que aponta 60% de empresas
entrevistadas utilizando ambiente virtualizado, porém ainda não se conseguiu
eficiência total em métodos de combate à perda de dados e garantia total do
funcionamento de softwares. A reclamação maior das empresas é na demora da
realização do backup, a complexidade e o custo alto por ser um ambiente diferente
do que o de um servidor comum. Sendo assim, adotam medidas como a
implementação em camadas, duplicação de dados e réplica de sistemas com locais
remotos para a recuperação de arquivos.
1.4 MÓDULOS PROCESSADORES
Segundo Bernal (1996), um Módulo Processador se trata de dispositivos
quaisquer que podem se comunicar por meio de um sistema de informações
trocando mensagens. O computador é um módulo processador composto por
dispositivos externos.Esses dispositivos são: monitor, impressora, teclado (legíveis
ao ser humano); monitoração e controle(legíveis à máquina); modem, placa de
27
interface de rede(comunicação).(FERNANDES, 2012)
No desenvolvimento do trabalho, serão utilizados pelo menos quatro módulos
processadores diferentes. Eles serão configurados conforme for necessário com
Sistemas Operacionais diferentes ou iguais.
1.5 CLIENTE/SERVIDOR
Cliente é um computador que usa os recursos de outro computador. Cada
instância de um cliente pode enviar requisições de dado para algum dos servidores
conectados. Geralmente uma rede possui computadores operando como servidor e
outras máquinas como cliente. Não se pode classificar essa operação como sendo
regra, pois um servidor pode ser cliente de outro servidor. Um exemplo disso é
quando um servidor de arquivos precisa de informações da Internet providas por
outros servidores que compartilham sua conexão. (VASCONCELOS, 2008)
Os servidores são usados para conceder recursos para os computadores de
rede. Ás vezes um servidor de arquivos pode ser cliente de um servidor de
impressão, para emitir relatórios impressos. Esses servidores são usados para
tarefas administrativas da rede como: controle de senhas, backups, relatórios,
ajustes de desempenho; por essa razão são classificados como estações de
trabalho. (VASCONCELOS, 2008)
Ainda Vasconcelos (2008) salienta que o servidor pode ser um micro comum,
com boa quantidade de memória e um disco rígido com grande capacidade e mais
rápido. Geralmente são usados micros avançados para obter maior desempenho,
construídos para operar como servidores que possuem um ou mais processadores
rápidos, muita memória e discos rígidos de alta capacidade e desempenho, também
oferecem recursos especiais como dispositivos de backup. Os dados são gravados
em dois discos, se um falhar os dados estarão automaticamente salvos no segundo
disco.
Nas redes cliente/servidor, o servidor responde a determinado tipo de pedido
e o cliente efetua os pedidos aos servidores que são classificados de acordo com o
tipo de pedido que eles podem atender. É necessário planejamento e ter pelo menos
um funcionário sendo o administrador da rede, por isso são recomendadas em
empresas que realmente necessitam dos recursos oferecidos por esse tipo de rede.
(TORRES, 2009)
28
1.6 PROTOCOLOS
Um protocolo é uma linguagem usada para transmitir dados pela rede, existe
um conjunto de regras e procedimentos que devem ser respeitados para emitir e
receber dados em uma rede (a comunicação entre processos se executam em
diferentes máquinas). Quando se envia um e-mail de um computador, o programa de
e-mail (chamado cliente de e-mail) envia os dados para os protocolos que enviam os
dados para o meio de transmissão da rede (geralmente cabo ou o ar, no caso de
redes sem fio). No computador do outro lado (o servidor de e-mail) os dados são
processados e enviados para o programa servidor de e-mail. (PASION, 2010)
Existem vários protocolos,será usado para a realização dos backups, o
protocolo TCP/IP e o FTP.
1.7 TCP/IP
O TCP/IP é o principal protocolo de envio e recebimento de dados pela
Internet. TCP significa Transmission Control Protocol (Protocolo de Controle de
Transmissão) e o IP, Internet Protocol (Protocolo de Internet). O TCP/IP é uma
espécie de idioma que permite às aplicações conversarem entre si. (MARTINS,
2012)
Ainda nos pensamentos de Martins (2012), o TCP/IP, é um conjunto de
protocolos que se divide em quatro camadas, cada uma responsável por tarefas
distintas. A divisão de camadas serve para garantir a integridade dos dados que
trafegam pela rede. As camadas são divididas em: camada de aplicação que é
utilizada pelos programas para enviar e receber informações de outros programas
através da rede. Nela, encontram-se protocolos como SMTP (para email), FTP
(transferência de arquivos) e o HTTP (para navegar na Internet). Uma vez que os
dados tenham sido processados pela camada de aplicação, eles são enviados para
a camada de transporte que é responsável por receber os dados enviados pela
camada de aplicação, verifica a integridade dos dados e divide em segmentos. Após
essa divisão, as informações são encaminhadas para a camada de rede que
empacota os dados que são recebidos e anexados ao endereço IP do computador
remetente e do destinatário formando um pacote. Feito isso, os pacotes são
passados para a camada de interface e enviados pela Internet, essa camada recebe
29
e envia pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo
de rede que está sendo utilizada.
1.8 FTP
O protocolo FTP (File Transfer Protocol) é um protocolo de transferência de
arquivo. Ele define a maneira de como os dados devem ser transferidos em uma
rede TCP/IP. Tem como objetivo permitir uma divisão de arquivos entre máquinas
distantes; permitir uma liberdade dos sistemas de arquivos de máquinas cliente e
servidor; permitir transferência de dados de maneira eficaz. (PASION, 2010)
Como segurança mínima o protocolo FTP desenvolve um processo de
autenticação e outro de permissão. A autenticação é verificada por um código de
usuário e senha, a permissão é concedida em nível de diretórios e arquivos.
(SANTOS, 2012)
O servidor de FTP permite acessos simultâneos para múltiplos clientes. O
servidor espera as conexões TCP criando um processo cativo para tratar cada
conexão. Utiliza uma conexão para controle e outra (ou várias) para transferência de
arquivos. A primeira conexão é usada para autenticação e comandos, a segunda é
usada para transferir informações e arquivos em questão. (SANTOS, 2012)
30
2 MATERIAIS E MÉTODOS
Neste capítulo serão apresentados os materiais a serem utilizados para a
comparação de uma melhor ferramenta para a realização de backups. Entre esses
materiais será utilizado um roteador, módulos processadores nos quais será
executado o backup e cabos para a interligação entre os módulos processadores.
2.1 MATERIAIS
2.1.1 Hardwares Utilizados
Primeiramente, serão necessários módulos processadores (computadores)
que serão responsáveis pelo backup no decorrer dos experimentos deste trabalho.
Os módulos processadores utilizados serão:
a) Máquina 1: Computador Positivo com SO Windows Vista Business 32 bits,
disco rígido de 120 GB e Processador Pentium 4 de 2.8GHz;
b) Máquina 2: Notebook Lenovo com SO Windows 7 Professional 64 bits,
disco rígido de 500 GB e Processador Pentium(R) Dual-Core de 2.10GHz.
c) Máquina 3: Notebook Positivo com SO Windows 7 Ultimate 64 bits, disco
rígido de 500 GB e Processador Celeron(R) Dual-Core de 2.10 GHz.
Entre os materiais físicos necessários para o desenvolvimento do trabalho, há
um roteador de acesso wireless e por cabeamento Gigaset SE361 WLAN Siemens,
o qual possui quatro portas de acesso via cabo.
Um modem de Internet Banda Larga Speedtouch também entra na lista de
hardwares utilizados na pesquisa.
2.1.2 SOFTWARES UTILIZADOS
Antes de falar das ferramentas de backup utilizadas nos experimentos, é
importante salientar um pouco sobre os Sistemas Operacionais (SOs).
É necessário saber que os SOs instalados nas máquinas utilizadas são
aqueles que já foram citadas no item 2.1 deste capítulo, entretanto, por meio de
máquinas virtuais (como será explicado no próximo item) mais outros SOs serão
utilizados, como o FreeBSD.
31
No SO Windows foram utilizadas duas ferramentas de backup distintas: uma
que já vem com o SO e outra elaborada por terceiros chamada Active@ File
Recovery que não é gratuita.
A ferramenta que já vem com o SO Windows será a Ferramenta de Backup e
Restauração do Windows. Por ela é possível criar cópias de segurança dos arquivos
pessoais importantes caso haja danificação do disco. (Microsoft Corporation, 2012)
Figura 2.1 – Ferramenta de Backup e Restauração do Windows
Fonte: Elaborado pelo autor, 2012
A segunda ferramenta citada, o Active@ File Recovery apesar de não ser gratuito é
muito poderoso e útil. Ela trabalha com os sistemas de arquivos FAT, FAT32 e NTFS
e pode ser utilizada para recuperar discos rígidos danificados e arquivos que já
foram excluídos permanentemente do HD. (JEFERSON, 2011)
Figura 2.2 – Ferramenta de Backup Active@ File Recovery
Fonte: Elaborado pelo autor, 2012
32
E por fim, outra ferramenta utilizada é a SyncToy. Ferramenta de replicação
automática da Microsoft que sincroniza pastas definidas pelo usuário. A Figura 2.3
dá uma visão do software.
Figura2.3 - SyncToy
Fonte: Elaborado pelo autor, 2012
Os testes de Backup não serão feitos apenas em rede local, mas também
através da Internet. Serão testadas as chamadas “nuvens” para o backup.
O backup em nuvem é um serviço seguro de armazenamento de arquivos na
Internet, ideal para pequenas e médias empresas pois o armazenamento online
elimina o problema de espaço físico indisponível para os servidores.Esse serviço
pode ser pago, porém existem opções gratuitas que oferecem até 513 Gb de
espaço.(INOVAÇÕES, 2012)
Pela natureza etérea dos serviços na nuvem, que dispensam qualquer tipo de
mídia
física
para
armazenamento,
questiona-se
sobre
a
sua
segurança,
especialmente para dados sigilosos da companhia. Muitos sites do ramo
conseguiram sucesso, como Dropbox, Windows Live Skydrive e iCloud. A maioria
utilizando formas de criptografar os dados para uma maior segurança em caso de
ataques aos servidores. (INOVAÇÕES, 2012)
Na estrutura de rede local o protocolo TCP/IP foi o utilizado e para
transferências de arquivos na rede Internet o protocolo foi o FTP. Isso não quer dizer
33
que outros protocolos não serão utilizados, mas estes serão os principais para a
transferência de arquivos. Para conexão com a Internet, por exemplo, será utilizado
o protocolo TCP/IP e o Firewall de filtragem de TCP/IP.
2.2 MÉTODOS
Realizou-se a configuração do roteador e por meio deste a ligação de pelo
menos um computador (meio de acesso) e dois computadores portáteis. Por meio
da ligação no roteador, arquivos foram transferidos em alta velocidade. Conforme a
execução da transferência dos de máquina para máquina, comparações de
velocidade, segurança e qualidade foram feitas. Desta maneira, obtem-se máquinas
clientes e máquinas servidoras.
Além da transferência entre equipamentos em uma rede LAN, a internet
também foi uma grande aliada, sendo utilizada Internet de velocidade de 1MB.
Utilizando-a como meio de transferência, em sites próprios para backup, arquivos
foram transferidos e, assim como nas ligações de computador entre computador,
realizou-se comparações da qualidade.
Nos experimentos em rede local, equipamentos que rodarão, por meio de
máquina virtual o SO FreeBSD, fizeram uso de suas propriedades máximas de
processamento.
Já nos testes conectados à Internet, os dados foram transferidos para
serviços de armazenamento online, como o serviço SkyDrive do Hotmail e um novo
recurso do Google, o Google Drive que atualmente permite que o usuário gratuito
faça upload de no máximo 5GB. As figuras 2.4 e 2.5 mostram estes serviços.
Figura 2.4 - SkyDrive
Fonte: Elaborado pelo autor, 2012
34
Figura 2.5 - Google Drive
Fonte: Elaborado pelo autor, 2012
2.2.1 O Que Foi Observado
Por fim, pode-se organizar o que foi observado em uma lista:
- Velocidade de transferência de arquivos;
- Colisão de pacotes e consequências do congestionamento no envio de
grande variedade de arquivos;
- Dificuldade na solução de problemas de envio;
- Formas de encriptação dos arquivos;
- Segurança dos dados do Backup;
- Tamanho da compactação dos arquivos para transferência.
35
3 REALIZAÇÃO DO BACKUP
Neste capítulo será iniciado o desenvolvimento dos backups que foram
realizados com o auxílio das máquinas e recursos citados no capítulo anterior
utilizando os softwares já explanados. Todos os backups foram executados com
uma pasta com nome BackupTCC em rede no qual possui arquivos de áudio, vídeo,
texto e imagens com um espaço em disco de 16.4 MB.
3.1 BACKUP EM REDE LOCAL
A realização de um backup em rede local se da quando faz-se a transferência de
arquivos de computador para computador interligas através de uma rede.
Na Figura 3.1 se vê um exemplo de como é essa interligação.
Figura 3.1 - Interligação de Computadores
Fonte: Elaborado pelo autor, 2012
3.1.1 Configuração do Servidor
Na configuração do Servidor no Windows Vista Business, como o SO já está
configurado para adquirir um número de IP automaticamente, não será necessário
configurá-lo. Para começar a configuração do roteador no servidor após sua
instalação com os cabos corretamente, abre-se o navegador e digita-se o número de
IP do equipamento que já é pré-definido. Neste caso o número de IP é 192.168.2.1.
A Figura 3.2 exemplifica esta etapa.
36
Figura 3.2 – Abrindo o navegador
Fonte: Elaborado pelo autor, 2012
Depois de digitar a senha para iniciar a configuração, clica-se em Ok para
aceitar as dicas que o roteador provê. Em seguida, seleciona-se o país e configurase a forma de como será o acesso a Internet. Este trabalho foi desenvolvido com
uma conexão PPPoE, portanto esta opção foi selecionada e as informações de login
e senha inseridas.
A partir deste momento, o servidor já está com acesso a Internet e o próprio
roteador faz a ligação com as outras máquinas. No momento da configuração, o
nome escolhido para a rede criada foi “Casa”, como mostra a Figura 3.3.
Figura 3.3 – Escolhendo o nome do servidor
Fonte: Elaborado pelo autor, 2012
37
A rede foi configurada de forma que ficasse com senha, para que a segurança
não fosse comprometida.
Para configurar os clientes que possuem Windows 7 como Sistema
Operacional, é necessário abrir a Central de Rede e Compartilhamento do Windows.
Basta seguir o caminho: Iniciar -> Painel de Controle -> Rede e Internet -> Central
de Rede e Compartilhamento, como mostra a Figura 3.4.
Figura 3.4 – Configurando clientes
Fonte: Elaborado pelo autor, 2012
Na tela de configuração, clica-se em “Conectar a uma rede”, como mostrado
na Figura 3.5.
Figura 3.5 – Conectando-se a rede
Fonte: Elaborado pelo autor, 2012
38
Com a placa Wireless ligada, clica-se em conectar na rede CASA criada para
ingressar nela.
No servidor, é necessário criar uma pasta onde os arquivos serão copiados.
No caso do exemplo deste trabalho, o diretório criado fica em uma partição C e o
nome dado para este é BackupTCC.
Figura 3.6 – Localização de diretório
Fonte: Elaborado pelo autor, 2012
Para compartilhar o diretório, clica-se com o botão direito do mouse sobre a
pasta e depois em “compartilhar” como na Figura 3.7.
Figura 3.7 – Seleção de diretório
Fonte: Elaborado pelo autor, 2012
39
Na caixa de seleção é necessário especificar quais computadores da rede
terão acesso ao diretório. Depois de selecioná-lo e clicar no botão adicionar, é
importante dar permissão de leitura e gravação nesta pasta, para que os backups
possam ser salvos e recuperados. Por fim, clica-se em “compartilhar”.
Figura 3.8 – Compartilhamento de arquivo
Fonte: Elaborado pelo autor, 2012
Pronto, a pasta está compartilhada e pronta para uso na rede.
3.1.2 Configuração dos Clientes com o Backup e Restauração do Windows
O primeiro backup realizado será em rede LAN. A máquina 1 trabalhará como
o servidor e as máquinas 2 e 3 serão clientes. Os dados das máquinas clientes
serão salvos na máquina servidor pelos programas de backup.
Neste backup, o software utilizado será a Ferramenta de Backup e
Restauração do Windows. Para abri-lo, deve-se clicar no menu Iniciar e em Todos
os Programas, como na Figura 3.9:
40
Figura 3.9 – Abrindo Ferramenta de Backup e Restauração do Windows
Fonte: Elaborado pelo autor, 2012
A seguir, selecionar a pasta Acessórios, Ferramentas do Sistema e Painel de
Controle, como exemplificado na Figura 3.10.
Figura 3.10 – Seleção de Ferramenta de Sistema
Fonte: Elaborado pelo autor, 2012
Com o Painel de Controle aberto, deve-se clicar em Sistema e Segurança e
41
em Backup e Restauração, como exibido na figura 3.11.
Figura 3.11 – Selecionando Backup e Restauração
Fonte: Elaborado pelo autor, 2012
Com o programa aberto, para iniciar o backup, é necessário configurá-lo. A
configuração foi realizada de forma idêntica na máquina 2 e na máquina 3 da
seguinte forma:
Ao clicar em configurar, como pode ser visto na Figura 3.12, é preciso
selecionar o local no qual será salvo o arquivo de backup gerado pelo assistente de
backup.
Figura 3.13 – Iniciando Configuração de Ferramenta
Fonte: Elaborado pelo autor, 2012
42
Vale novamente salientar que o backup realizado neste trabalho será em
rede. Para tanto, deve-se clicar no botão “Salvar em uma rede...”.
Na janela que se abre, é preciso selecionar o Local da Rede para os arquivos
de backup clicando no botão Procurar e depois fornecer as credenciais a serem
usadas pelo backup do Windows para acessar o local.
Figura 3.14 – Inserção de Credenciais do Servidor
Fonte: Elaborado pelo autor, 2012
A pasta selecionada é aquela criada no servidor para a execução do backup,
como mostrado na figura 3.15.
Figura 3.15 – Seleção de Diretório para Backup
Fonte: Elaborado pelo autor, 2012
Clica-se no botão ok e em seguida em Avançar. Nesta parte o usuário pode
escolher qual arquivo salvar na pasta de backup. A primeira opção “Deixar o
43
Windows escolher (recomendado)” o próprio SO escolherá as pastas que serão
salvas, inclusive as do Sistema e as pessoais com os arquivos de usuário. Na
segunda opção, “Deixar que eu escolha”, o usuário fará a sua opção de pastas a
serem salvas no arquivo de backup.
Figura 3.16 – Identificação de Arquivos a Serem Salvos
Fonte: Elaborado pelo autor, 2012
Neste trabalho foi testado apenas o desempenho na transferência de
arquivos, portanto foi escolhido apenas um diretório para fazer o backup. A opção
selecionada foi a segunda.
Na figura 3.17, encontra-se a exemplificação da seleção da pasta desejada
que ocorre depois de clicar no botão Avançar. Como já foi salientado, uma imagem
do SO não será salva no backup, portanto a opção da caixa foi desmarcada.
Figura 3.17 – Seleção de Arquivos a Serem Salvos
Fonte: Elaborado pelo autor, 2012
Depois de clicar em Avançar clica-se em Salvar configurações e executar
backup como mostrado na Figura 3.18.
44
Figura 3.18 – Salvando Configurações e Executando Backup
Fonte: Elaborado pelo autor, 2012
Neste instante começa a execução do backup.
Figura 3.19 – Backup em Execução na Ferramenta de Backup e Restauração do
Windows
Fonte: Elaborado pelo autor, 2012
O backup na máquina 2 levou 1 minuto e 39 segundos para executar e na
45
máquina 3 levou 1 minuto e 24 segundos. Em média levou 1 minuto e 21 segundos
para executar o backup com o diretório selecionado. Entrando no diretório
selecionado para a cópia de segurança, são visíveis os arquivos para recuperação,
como mostra a Figura 3.20.
Figura 3.20 – Visualização do Backup Realizado na Ferramenta de Backup e
Restauração do Windows
Fonte: Elaborado pelo autor, 2012
Para recuperar o backup, basta selecionar Restaurar meus arquivos e
selecionar qual backup será restaurado, como mostra a Figura 3.21.
Figura 3.21 –Iniciando Recuperação de Backup
Fonte: Elaborado pelo autor, 2012
46
Na janela que se abre, há três opções: “Pesquisar...”, “Procurar arquivos” e
“Procurar pastas”. A opção selecionada foi Procurar pastas, pois será recuperada a
pasta completa com todos os arquivos. Entretanto, se fosse selecionada a opção
Procurar arquivos, seriam escolhidos os arquivos a serem recuperados, não
precisando recuperar o diretório completo.
Figura 3.22 – Selecionando pasta para Recuperação de Arquivos
Fonte: Elaborado pelo autor, 2012
Depois de escolher a pasta e clicar no botão Adicionar Pasta seleciona-se o
botão Avançar. Neste ponto, é preciso informar onde será recuperado o diretório.
Neste trabalho a recuperação ocorreu no mesmo diretório do arquivo original. Por
fim, clica-se em Restaurar.
Figura 3.22 –Recuperação de Backup
Fonte: Elaborado pelo autor, 2012
47
Depois de clicar em Concluir, os arquivos foram restaurados no local
selecionado.
3.1.2 Configuração dos Clientes com o Active@ File Recovery
Para fazer o backup com o software, é necessário usar o caminho Iniciar ->
Todos os Programas -> Active@ File Recovery -> Active@ File Recovery.
Com o programa aberto, é necessário selecionar a partição onde se
encontram os dados que se deseja fazer a cópia de segurança, como mostra a
Figura 3.23.
Figura 3.23 – Selecionando a Partição
Fonte: Elaborado pelo autor, 2012
Ao clicar no botão QuickScan, o programa buscará os arquivos do disco,
entretanto, apenas mostrará o conteúdo superficialmente. Já com o botão
SuperScan, o programa buscará os arquivos no disco na íntegra. Entretanto este
tipo de verificação é mais demorada.
Diferentemente da Ferramenta de Backup e Restauração do Windows, esta
ferramenta não faz backup de apenas um diretório, mas sim de toda a partição.
Depois de selecionada a partição e escolhida a maneira de pesquisa de arquivos no
disco é possível fazer o backup do disco inteiro como a imagem 3.24 exemplifica.
48
Figura 3.24 – Backup do disco
Fonte: Elaborado pelo autor, 2012
Como o objetivo do trabalho é apenas fazer um backup simples para teste,
será recuperada a pasta já citada anteriormente, a BackupTCCEmRede para outro
disco por meio deste software. Para iniciar a recuperação do diretório, clica-se em
Recover. Depois de selecionar o local para salvar os arquivos, clica-se em Recover.
Com o uso deste software, para recuperar os arquivos o tempo médio de
recuperação foi de 15 segundos.
3.1.3 Uso da Ferramenta SyncToy
Primeiramente é necessário escolher quais diretórios serão sincronizados. No
servidor, foi criado um diretório chamado MusicaST e foi compartilhada na rede para
o teste, como mostra a Figura 3.25.
Figura 3.25 – Escolha de Diretório no Servidor
Fonte: Elaborado pelo autor, 2012
49
Na máquina cliente, foi criado um diretório chamado MusicaST também, a
qual será replicada no servidor. Como mostra a Figura 3.26.
Figura 3.26 – Diretório da máquina cliente
Fonte: Elaborado pelo autor, 2012
Para iniciar a sincronização, no SyncToy, clica-se em Create New Folder Pair,
como exemplificado na Figura 3.27.
Figura 3.27 Iniciando Sincronização
Fonte: Elaborado pelo autor, 2012
50
Na tela que se abre, escolhe-se os diretórios criados. Em left seleciona-se o
diretório local, e em right, o diretório do servidor.
Figura 3.28 – Selecionando Diretório
Fonte: Elaborado pelo autor, 2012
Na próxima tela, escolhe-se o que se deseja fazer com os dados inseridos
nos diretórios. Neste trabalho o escolhido foi Sincronizar.
Figura 3.29 – Sincronizar Dados
Fonte: Elaborado pelo autor, 2012
51
Por fim, escolhe-se o nome da duplicação de pastas. Como mostra a figura.
Figura 3.30 – Escolhendo Nome da Pasta
Fonte: Elaborado pelo autor, 2012
Depois de completa a configuração do software, a tela exibida é a
exemplificada a seguir.
Figura 3.31 – Término da Configuração
Fonte: Elaborado pelo autor, 2012
É preciso notar que no servidor não há nenhum arquivo, tal como no outro
diretório. O servidor pode ser notado na Figura 3.32.
52
Figura 3.32 – Servidor sem arquivo
Fonte: Elaborado pelo autor, 2012
Alguns arquivos serão inseridos no diretório do computador cliente como
mostra a Figura 3.33.
Figura 3.33 – Diretório do Computador Cliente
Fonte: Elaborado pelo autor, 2012
53
Para replicar no servidor, clica-se em Run no SyncToy, o qual mostrará a
seguinte tela com os resultados, como exemplifica a figura a seguir.
Figura 3.34 – Replicando Servidor
Fonte: Elaborado pelo autor, 2012
Observando o diretório no servidor, nota-se que os arquivos foram
sincronizados como mostra a próxima figura.
Figura 3.35 – Arquivos Sincronizados
Fonte: Elaborado pelo autor, 2012
54
Arquivos removidos de um diretório também são excluídos do outro.
3.2 BACKUP NA REDE INTERNET
3.2.1 Uso do SkyDrive no Hotmail
O SkyDrive é um serviço de armazenamento utilizado no Hotmail. Ele
funciona como um disco rígido online. É possível salvar arquivos neste site, mas não
diretórios. Para acessar o disco rígido virtual, no browser de Internet, acessa-se o
link www.hotmail.com e faz-se o login em uma conta de email. Depois seleciona-se o
link SkyDrive na parte superior da tela.
Em seguida na tela que se abre, há várias opções. Entre elas, é possível criar
uma nova pasta, clicando em Criar e depois em Pasta. Para o teste deste trabalho
foi criada uma pasta chamada TCCRedes. Como mostra a Figura 3.36.
Figura 3.36 – Criando pasta para armazenamento
Fonte: Elaborado pelo autor, 2012
Depois de abrir o diretório criado, clica-se no botão Carregar para selecionar
os dados para Upload online. Em média, o tempo para o backup foi de 18 minutos e
48 segundos.
55
3.2.1 Uso do Google Drive
O Google Drive funciona de forma semelhante ao SkyDrive: é um disco rígido
online, no qual podem ser guardados arquivos por meio da Internet fazendo upload.
Para acessar o Google Drive, é necessário entrar em www.drive.google.com,
fazer login em uma conta do Google que seja válida e clicar no botão “Fazer Upload”
como mostra a Figura 3.37.
Figura 3.37 – Realização do Upload
Fonte: Elaborado pelo autor, 2012
Neste instante, selecionam-se os arquivos que serão salvos no disco rígido.
Como no teste anterior, foi criado um diretório chamado TCCRedes e os mesmos
arquivos foram salvos. Diferentemente do SkyDrive, o Google Drive admite upload
de pastas completas. A Figura 3.38 mostra o upload dos arquivos sendo realizado.
Figura 3.38 – Armazenando arquivos
Fonte: Elaborado pelo autor, 2012
56
O backup entre os dois módulos processadores levou em média 16 minutos e
30 segundos. Concluindo assim, o backup realizado no ambiente de rede neste
trabalho.
57
4 ANÁLISE DOS RESULTADOS
Este capítulo exibe comparações entre os experimentos apresentados no
capítulo anterior com o intuito de observar as vantagens de cada um com relação
aos outros.
Na figura 4.1 pode-se observar como foram distribuídas as máquinas. A
máquina 1 foi usada como servidor enquanto que a máquina 2 e 3 enviavam os
arquivos para esse servidor.
Figura 4.1 – Distribuição das Máquinas
Fonte: Elaborado pelo autor, 2012
A primeira forma de backup apresentada com a Ferramenta de Backup e
Restauração do Windows possui as seguintes características: pode ser executado
em rede ou local; possui criptografia; faz backup e recupera os dados totalmente ou
parcialmente.
Na segunda ferramenta utilizada para o backup, o Active@ File Recovery
executa em rede ou local, os dados são criptografados; faz backup de partições
completas e recupera os dados totalmente ou parcialmente nos locais originais ou
não.
A terceira maneira de realização de backup utilizada foi utilizando o serviço
online SkyDrive do hotmail. Ele é executado online por transferência segura (https).
Os dados são transferidos um a um e podem ser baixados depois. Imagens do SO
58
não podem ser salvas.
E por fim, o último modo de backup apresentado foi pelo Google Drive que
tem características bem semelhantes às do SkyDrive, entretanto, diferentemente
deste, o primeiro faz os uploads dos arquivos um de cada vez.
É complicado fazer comparações de serviços online com ferramentas locais,
uma vez que a velocidade de transferência de arquivos sempre dependerá da banda
utilizada. É claro que arquivos que são transferidos em rede local que chega até 100
Mbps de transferência serão mais rapidamente enviados do que em rede de Internet
de 1 Mbps. A seguir, uma tabela com um resumo dos resultados obtidos nas
máquinas em que o backup foi executado.
Quadro 4.1: Comparação na Ferramenta de Backup e Restauração do Windows
Ferramenta de Backup e Restauração do Windows
Tempo de backup na máquina 2
Tempo de backup na máquina 3
1min e 39seg
1min e 24seg
Tempo de restauração na máquina 2
Tempo de restauração na máquina 3
30seg
29seg
Fonte: Elaborado pelo autor, 2012
Na realização do backup da Ferramenta de Backup e Restauração do
Windows, pôde ser observado que essa faz backup total e parcial,sendo que aqui
fez-se o parcial, selecionando apenas uma pasta de arquivos para a execução do
backup.
Quadro 4.2: Comparação na Ferramenta de Backup Active@ File Recovery
Active@ File Recovery
Tempo de backup na máquina 2
Tempo de backup na máquina 3
Não executado (não é possível realizar Não executado(não é possível realizar
backup de pastas separadamente)
backup de pastas separadamente)
Tempo de restauração na máquina 2
Tempo de restauração na máquina 3
19seg
11seg
Fonte: Elaborado pelo autor, 2012
Na realização de backup da Ferramenta de Backup Active@File Recovery,
pôde ser observado que essa ferramenta faz backup total dos arquivos, sendo assim
o tempo de execução torna-se grande. Em se tratando da restauração dos arquivos,
59
já pôde ser notado a utilização de backup parcial,sendo selecionada a pasta que se
desejou fazer a restauração.
Quadro 4.3: Comparação na Ferramenta de Backup SkyDrive
SkyDrive
Tempo de backup na máquina 2
Tempo de backup na máquina 3
21min24seg()
16min13seg
Tempo de restauração na máquina 2
Tempo de restauração na máquina 3
Não executado (restauração é feita Não executado (restauração é feita
através de downloads de um arquivo por através de downloads de um arquivo por
vez)
vez)
Fonte: Elaborado pelo autor, 2012
Na realização de backup da Ferramenta de Backup SkyDrive, pôde ser
observado que essa ferramenta faz backup parcial dos arquivos, é necessário
selecionar os arquivos que deseja ser feito o backup para que a ferramenta inicie o
procedimento. Em se tratando da restauração dos arquivos, também pôde ser
notado a utilização de backup parcial, sendo selecionada o documento que se
desejou fazer a restauração selecionando o arquivo desejado e clicando em baixar.
Quadro 4.4: Comparação na Ferramenta de Backup Google Drive
Google Drive
Tempo de backup na máquina 2
Tempo de backup na máquina 3
17min05seg
15min55seg
Tempo de restauração na máquina 2
Tempo de restauração na máquina 3
Não executado (restauração é feita Não executado (restauração é feita
através de downloads de um arquivo por através de downloads de um arquivo por
vez)
vez)
Fonte: Elaborado pelo autor, 2012
Na realização de backup da Ferramenta de Backup GoogleDrive pôde ser
observado que essa ferramenta faz backup total e parcial dos arquivos, sendo
possível selecionar a opção desejada. Em se tratando da restauração dos arquivos,
já pôde ser notada a utilização de backup parcial, sendo selecionado o arquivo que
60
se desejou fazer a restauração, clicar na opção mais e selecionar download.
Levando também em consideração a segurança dos modos e ferramentas de
backup, é sabido que a Internet não é tão confiável como redes locais, já que os
servidores online podem ser invadidos mais facilmente por hackers e crackers.
Sobre a maneira como os arquivos são transferidos, das quatro maneiras
apresentadas, a primeira mostra-se mais eficiente. Na Ferramenta de Backup e
Restauração do Windows, os arquivos a serem salvos podem ser escolhidos,
diferentemente do Active@ File Recovery no qual a partição escolhida para backup
é inteiramente copiada. Ao observar a transferência dos arquivos nos serviços
online, no SkyDrive há uma maneira um tanto ineficiente de fazer o backup: todos os
arquivos são subidos ao mesmo tempo, diferente do Google Drive, no qual faz-se o
upload de um arquivo e depois de outro apenas após o término do upload do arquivo
anterior. No modo em que o SkyDrive transfere, caso haja quedas de energia ou da
própria rede, todos os arquivos não terminados serão perdidos, o que não acontece
com o Google Drive pois ele faz todo o upload primeiro antes de passar para o
próximo arquivo, há mais uploads concluídos em caso de falhas.
É
fundamental
salientar
que
estes
uploads
foram
executados
em
computadores pessoais (PCs) e notebooks, e não em equipamentos sofisticados e
próprios para este tipo de uso. Grandes empresas para terem melhor desempenho,
principalmente em backup local precisariam investir em bons equipamentos e
servidores apropriados.
Como exemplo de investimentos feitos por grandes empresas, de acordo com
entrevista realizada com o profissional de Tecnologia da Informação (TI) José
Roberto Alves de Souza, funcionário da unidade de atendimento do hospital Gellis
(em Lins - SP) realizada em vinte e quatro de março de dois mil e doze, foi
comprado para a unidade, um aparelho de backup SOS versão 6.0. Segundo o
tecnólogo José Roberto, um dos melhores do mercado custando em torno de
R$20.000,00.
Também existe o aparelho virtualizado na sede do estabelecimento Unimed
Lins que trabalha com duas Máquinas da marca HP, totalizando um custo de
aproximadamente R$200.000,00. Estão sendo feitas modificações no sistema com
troca de cabeamentos no hospital. A perspectiva de tempo para a conclusão das
modificações é de cinco meses e o custo da sala onde estão sendo feitas essas
modificações é de R$15.000,00, totalizando um investimento de aproximadamente
61
R$35.000,00. A marca de aparelhos usados é Dell, com quatro processadores e
quatro núcleos, totalizando dezesseis núcleos de processadores com 16 Gb de
memória RAM. Usa-se o Windows Server 2003 e o switch usado é em cascata.
Vale destacar o tamanho do investimento em banda de rede caso os backups
sejam feitos distribuídos, o que já é uma realidade de muitas empresas atualmente.
Os gastos variam de acordo com o plano contratado nos provedores de Internet.
62
5 CONCLUSÃO
A construção dos estudos realizados a partir desse trabalho nasceu devido à
observação de uma grande busca de métodos para a recuperação e restauração de
arquivos. Principalmente no âmbito comercial, a necessidade de um produto de alta
qualidade e grande eficiência é de suma importância.
Tendo em vista que, cada ambiente de trabalho tem diferentes formas de
armazenamentos e muitos métodos de realização de backup, pôde-se notar no
decorrer do desenvolvimento desse estudo que, apesar de todos os tipos de backup
serem funcionais, inclusive o em nuvem, não há necessariamente uma melhor
maneira de se fazer backup, mas sim diferentes maneiras de fazê-lo para diferentes
necessidades. É necessário pensar nos tipos de arquivos que serão transferidos e
nos gastos que se precisa evitar. Pensar em quais recursos estão disponíveis para
executar as operações.
Mesmo concluindo que não há melhor maneira de se fazer backup é
extremamente necessário deixar registrado que o backup é necessário como meio
de segurança para não haver perda de arquivos importantes em empresas e
também em redes domésticas.
Há muitas outras ferramentas para criação de cópias de segurança e
inúmeras técnicas para melhoria de desempenho na hora de se executar um backup
de arquivos, assim como Bacula, Cobian Backup, Norton Gost, entre outros. Temas
que podem ser bem explorado em um trabalho de pesquisa futuro, uma vez que não
há mais tempo disponível para seguir com este assunto neste trabalho que se
encerra.
63
REFERÊNCIAS BIBLIOGRÁFICAS
ALECRIM,
E.
Firewall,
conceitos
e
tipos.
2004.
Disponível
em
<
http://www.infowester.com/firewall.php >. Acesso em: 12 de dezembro de 2012.
BACKUP
e
Restauração
Windows.
2012.
Disponível
em:
http://windows.microsoft.com/pt-BR/windows7/products/features/backup-andrestore>. Acesso em 13 de dezembro de 2012.
<
BERNAL. V. B. Introdução às Redes de Computadores. 1996. Disponível em
<http://www.lsi.usp.br/~volnys/courses/redes/pdf/02INTRO-col.pdf>. Acesso em: 03
de junho de 2012.
BHPORTAL
Cabeamento
de
redes.
2012.
Disponível
em
<http://www.bhportal.com.br/manutencao/lista-servicos/rede.php>. Acesso em 12 de
Dezembro de 2012.
CAMARGO, C. O que é cliente-servidor? 2008. Disponível em <
http://www.tecmundo.com.br/982-o-que-e-cliente-servidor-.htm >. Acesso em 12 de
dezembro de 2012.
CAVALCANTE, F. A. Um disco rígido virtual. 2012.Disponível em
http://www.superdownloads.com.br/materias/skydrive-solucao-da-microsoft-quepromete-aposentar-pendrive.html> . Acesso em 13 de dezembro de 2012.
<
COMO tudo funciona. O que é um pacote de dados. 2012. Disponível em <
http://informatica.hsw.uol.com.br/questao525.htm >. Acesso em: 12 de dezembro de
2012.
CONECTADORES
Sync
Toy.
2012.
Disponível
em
<
http://www.conectadores.com.br/tutoriais/sync-toy>. Acesso em 13 de dezembro de
2012.
DARLAN , D. O que é um Sistema Operacional? 2010. Disponível em
<http://www.oficinadanet.com.br/artigo/851/o_que_e_um_sistema_operaciona>l.
Acesso em:07 de maio de 2012
DIAS, J. E. Por que fazer backup de dados?. 2011. Disponível em
<http://www.vivaolinux.com.br/artigo/Backup-e-Restore-para-iniciantes/?pagina=1>.
Acesso em: 08 de maio 2012
DIGITAL, O Estudo Aponta Melhores Maneiras de Fazer Backup em Ambientes
Virtualizados.
20
de
março
2012.
Disponível
em
<http://olhardigital.uol.com.br/negocios/seguranca/noticias/estudo-virtualizacaopode-atrapalhar-modelos-atuais-de-backup-e-recuperacao>. Acesso em: 10 de maio
de 2012
DIGITAL,P. O que é uma rede LAN e uma rede WAN? 2012. Disponível em <
64
http://www.palpitedigital.com/o-que-e-uma-rede-lan-e-uma-rede-wan/>. Acesso em:
12 de dezembro de 2012.
EQUIPE BAIXAKI. Active@ File Recovery for Windows. 2012. Disponível em
<http://www.baixaki.com.br/download/active-file-recovery-for-windows.htm> Acesso
em: 05 de junho de 2012.
FARIA, H. M. Qual a influência da gestão de software livre na escolha de um
sistema de Backups no âmbito corporativo? 2010. Disponível em
<http://www.bacula.com.br/?p=367> Acesso em: 05 de jun. de 2012.
FERNANDES, S. Arquitetura e Organização de Computadores. 2012. Disponível
em:http://www2.ufersa.edu.br/portal/view/uploads/setores/145/arquivos/arq/aulas/06
%20-%20M%C3%B3dulos%20de%20E-S.pdf. Acesso em: 13 de dezembro de 2012.
FERREIRA, R. Cobian Backup:Faça com freqüência as Sua Cópias de
Segurança.
08
de
Maio
2012.
Disponível
em
<http://www.kerodicas.com/downloads/artigo=64913/>. Acesso em: 10 de maio de
2012.
FIRE, G. Topologia, Tipos, Equipamentos e Meios de Transmissão. 04 julho
2003. Disponível em <http://www.baboo.com.br/conteudo/modelos/Topologia-TiposEquipamentos-e-Meios-de-Transmissao-Rede_a5666_z0.aspx>. Acesso em: 05 de
maio de 2012.
FRANCISCO, A.; RIBEIROS A. Rede de Computadores LAN, MAN, WAN. 2012.
Disponível
em
<
http://www.lanwan.com.br/Aulas_Senac/Tecnico_Redes_Noturno/Redes_Comp_LA
N_MAN_WAN.pdf>. Acessado em: 12 de dezembro de 2012.
GOOGLE Drive Faça o download do Google Drive e armazene na nuvem nesse
HD virtual. 2012. Disponível em < http://www.techtudo.com.br/downloads/googledrive>. Acesso em 13 de dezembro de 2012.
INOVAÇÕES tecnológicas. Backup na nuvem garante acesso aos dados de
qualquer lugar. 2012. Disponível em < http://tecnologia.terra.com.br/inovacoestecnologicas/noticias/0,,OI6136541-EI20540,00Backup+na+nuvem+garante+acesso+aos+dados+de+qualquer+lugar.html>. Acesso
em: 13 de dezembro de 2012.
JEFERSON Active File Recovery Enterprise v8.2.0. 2011. Disponível em <
http://www.puxandolegal.com/programas/active-file-recovery-enterprise-v8-2-0.html
>. Acesso em: 13 de dezembro de 2012.
MACHADO,
J.D.
O
que
é
firewall?
2012.
Disponível
em:
http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htm. Acesso em: 12 de
dezembro de 2012
MARTINS E. O que é TCP/IP? 29 de maio de 2012. Disponível em
<http://www.tecmundo.com.br/o-que-e/780-o-que-e-tcp-ip-.htm>. Acesso em 03 de
65
junho de 2012.
MICROSOFT CORPORATION. Backup e Restauração. 2012. Disponível em
<http://windows.microsoft.com/pt-BR/windows7/products/features/backup-andrestore> Acesso em 05 de junho de 2012.
MOZART F. Guia Essencial do Backup. 1 ed. São Paulo: Digerati Books, 2007.
OLIVEIRA, D. Brasil é o lanterna no ranking de recuperação de desastres. 20 de
março de 2012. Disponível em <http://cio.uol.com.br/noticias/2012/03/20/brasil-e-olanterna-no-ranking-de-recuperacao-de-desastres/>. Acesso em: 01 de abril de
2012.
PASION E. Protocolos de Rede. 18 de novembro de 2010. Disponível em
http://www.paiossin.com/wordpress/?p=193. Acesso em 03 de juho de 2012
PEREIRA, A.P. Tecnologias Promissoras: PAN Rede Sem Fio de Área Pessoal.
2011. Disponível em < http://www.tecmundo.com.br/bluetooth/11029-tecnologiaspromissoras-pan-rede-sem-fio-de-area-pessoal.htm>. Acesso em: 12 de dezembro
de 2012.
PINHEIRO, J. M. Curso de Tecnologia em Redes de Computadores. Disponível
em
<http://www.projetoderedes.com.br/aulas/ugb_redes_I/ugb_redes_I_material_de_ap
oio_04.pdf>. Acesso em: 09 de maio de 2012.
POHLMANN, F. Por que FreeBSD: Um tour rápido da alternativa BSD. 2005.
Disponível em: <http://www.ibm.com/developerworks/br/library/os-freebsd/>. Acesso
em: 05 de maio de 2012.
ROSTIROLLA D. Introdução ao Estudo do Sistema Operacional Windows.
2001.
Disponível
em:
<http://virtualbooks.terra.com.br/freebook/didaticos/introducao_ao_estudo_windows.
htm>. Acesso em: 6 de maio de 2012.
RUDNICKI R. Conceitos sobre Tipos, Utilização e Gerenciamento de Backups.
2007.
Disponível
em
<
http://www.dicasl.com.br/arquivo/conceitos_sobre_tipos_utilizacao_e_gerenciamento_de_backups.ph
p#.UMniEm-x-FA>. Acesso em: 13 de dezembro de 2012.
RUSSO, R. Redes LAN, MAN, WWAN, RAN, WAN, PAN, SAN, CAN, WMAN…
Qual
a
diferença?
2012.
Disponível
em
<
http://escreveassim.com.br/2012/04/17/redes-lan-man-wan-pan-san-can-wmanwwan-e-ran-qual-a-diferenca/>. Acesso em: 12 de dezembro de 2012.
SAKURAY, F. Meios de transmissão de dados. 2005.Disponível em
<http://www2.dc.uel.br/~sakuray/Espec
Comunicacao%20de%20dados/R%A3bia%20%20Danilo/Meios%20de%20transmiss
%92o%20de%20dados%20nas%20redes.htm>. Acesso: 06 de maio de 2012.
66
SANT’ ANA, F. E. Q. Solução Profissional de Backup 2008.
Monografia(Conclusão de curso Ciências da Computação) – Faculdade de
Jaguariúna FAJ,Jaguariúna.
SANTOS,
D.
L.
Redes
Infra-estrutura.
2007.
<http://www.apostilando.com>. Acesso em: 04 de maio de 2012.
Disponível
em
SANTOS L.C. Como Funciona o Protocolo FTP? Disponível em
<http://www.htmlstaff.org/ver.php?id=985>. 26 de setembro 2006. Acesso em 03 de
junho de 2012.
SILVA, C. G. O. Lan , Man , Wan , Pan , San...Sabe a diferença? Disponível em
<http://www.cristianoguilherme.com/oblog/lanmanwanpansansabeadiferenca>.
23
de dezembro 2010. Acesso: 06 de maio de 2012.
SILVEIRA, R. B. História do MIcrossoft Windows. Disponível em
<http://www.apostilando.com/dowload.php?cod=2801&categoria=Windows%2095%2
0e%2098>. 17 de setembro 2007. Acesso:02 de maio de 2012.
TADEU, W. Backup:Diferencial ou Essencial na Era da Explosão de Dados? 09
de
março
2012.
Disponível
em
<http://olhardigital.uol.com.br/colunistas/wagner_tadeu/post/backup_diferencial_ou_e
ssencial_na_era_da_explosao_de_dados>. Acesso em: 10 de março de 2012.
TANENBAUM, A. S. Redes de Computadores. 4.ed. São Paulo: Campus, 2003.
_______________. Sistemas Operacionais Modernos. 3.ed. São Paulo: Pearson
Education do Brasil, 2003.
TARDIN, J. Configurando um Servidor de Backup Bacula . 16 de maço 2010.
Disponível em <http://www.vivaolinux.com.br/artigo/Configurando-um-servidor-debackup-Bacula>. Acesso em: 10 de maio de 2012.
TORRES, G.; Redes de Computadores. 1 ed. Rio de Janeiro: Nova Terra Editora e
Distribuidora Ltda, 2009.
UOL ASSISTENCIA TÉCNICA O que é Backup Virtual? 27 de janeiro de 2012.
Disponível
em
<http://assistenciatecnica.uol.com.br/dicas/o-que-e-backupvirtual.jhtm#rmcl>g. Acesso em:09 de maio de 2012.
VASCONCELOS, L.; VASCONCELOS, M. Manual Prático de Redes. 1ed. Rio de
Janeiro: Laércio Vasconcelos Computação Ltda, 2007,2008.
Download

CENTRO ESTADUAL DE ENSINO TECNOLÓGICO