Assunto Backup Aula 6 - api.ning.comapi.ning.com/files/0kgYed5*J8PVBQaM5ThFJfcQYKtgWri7112... · a)...

12
Prof. Jáder Lima - Curso de Informática para concursos Assunto Backup – Aula 6 Backup – Cópia de Segurança O termo da informática backup vem do inglês. Mesmo sem uma tradução específica, a expressão americana tornou-se popular no Brasil, mas bem conhecidas mesmo são as dores de cabeça que a ausência do backup pode trazer para as pessoas. O backup é uma cópia de segurança. A sua função principal é ter uma cópia de um arquivo, pasta ou documento digital para ser usada em caso de perda ou danificação no original. Já imaginou o transtorno de perder um trabalho importante de uma disciplina da graduação? Ou, pior, ter que refazer uma monografia às vésperas da apresentação porque o arquivo deu problema? Para evitar esses tipos de preocupações, é importante estudar e dominar esse assunto. Bons estudos, Profº Jáder Lima

Transcript of Assunto Backup Aula 6 - api.ning.comapi.ning.com/files/0kgYed5*J8PVBQaM5ThFJfcQYKtgWri7112... · a)...

Prof. Jáder Lima - Curso de Informática para concursos

Assunto Backup – Aula 6

Backup – Cópia de Segurança

O termo da informática backup vem do inglês. Mesmo sem uma

tradução específica, a expressão americana tornou-se popular no

Brasil, mas bem conhecidas mesmo são as dores de cabeça que a

ausência do backup pode trazer para as pessoas.

O backup é uma cópia de segurança. A sua função principal é ter

uma cópia de um arquivo, pasta ou documento digital para ser

usada em caso de perda ou danificação no original.

Já imaginou o transtorno de perder um trabalho importante de uma

disciplina da graduação? Ou, pior, ter que refazer uma

monografia às vésperas da apresentação porque o arquivo deu

problema? Para evitar esses tipos de preocupações, é importante

estudar e dominar esse assunto.

Bons estudos,

Profº Jáder Lima

Prof. Jáder Lima - Curso de Informática para concursos

Dispositivos para Backup

Atualmente os mais conhecidos meios utilizados para fazer

backups são:

CD-ROM

DVD

Disco Rígido Externo

Fitas magnéticas (DAT).

Programas para Backup

Existem diversos programas no mercado para criação de backups,

entre eles podemos mencionar:

Norton Ghost da Symantec (A mesma empresa do Norton Anti-

virus)

Microsoft Backup da Microsoft (Já acompanha o Windows)

Atributos

São características atribuídas aos arquivos. Existem três

atributos que são manipulados pelo usuário:

R (Read Only, Somente para Leitura): quando ativado, não

permite que o arquivo seja modificado.

H (Hidden, Oculto): quando ativado, o arquivo não

aparecerá na listagem do diretório se for acionado o

comando Dir.

A (Archive, Arquivo): sempre que um arquivo é alterado

esse atributo é ativado. O comando de backup (para gerar

cópias de segurança) do sistema operacional desativa esse

atributo sempre que executa um backup do arquivo. Dessa

forma, há como saber se o arquivo foi modificado ou não

desde o último backup. E será esse atributo que irá nos

interessar.

Prof. Jáder Lima - Curso de Informática para concursos

Tipos de Backup

O utilitário de backup oferece suporte a cinco métodos para

backup de dados no computador ou na rede, a ver:

Backup normal

Um backup normal copia todos os arquivos selecionados e os marca

como arquivos que passaram por backup (ou seja, o atributo de

arquivo é desmarcado). Com backups normais, você só precisa da

cópia mais recente do arquivo ou da fita de backup para

restaurar todos os arquivos. Geralmente, o backup normal é

executado quando você cria um conjunto de backup pela primeira

vez.

O backup dos dados que utiliza uma combinação de backups normal

e incremental exige menos espaço de armazenamento e é o método

mais rápido. No entanto, a recuperação de arquivos pode ser

difícil e lenta porque o conjunto de backup pode estar

armazenado em vários discos ou fitas.

O backup dos dados que utiliza uma combinação dos backups normal

e diferencial é mais longo, principalmente se os dados forem

alterados com frequência, mas facilita a restauração de dados,

porque o conjunto de backup geralmente é armazenado apenas em

alguns discos ou fitas

Backup incremental

Um backup incremental copia somente os arquivos criados ou

alterados desde o último backup normal ou incremental e os marca

como arquivos que passaram por backup (o atributo de arquivo é

desmarcado). Se você utilizar uma combinação dos backups normal

e incremental, precisará do último conjunto de backup normal e

de todos os conjuntos de backup incrementais para restaurar os

dados.

Prof. Jáder Lima - Curso de Informática para concursos

Backup diferencial

Um backup diferencial copia arquivos criados ou alterados desde

o último backup normal ou incremental.

Não marca os arquivos como arquivos que passaram por backup (o

atributo de arquivo não é desmarcado). Se você estiver

executando uma combinação dos backups normal e diferencial, a

restauração de arquivos e pastas exigirá o último backup normal

e o último backup diferencial.

Backup de cópia

Um backup de cópia copia todos os arquivos selecionados, mas não

os marca como arquivos que passaram por backup (ou seja, o

atributo de arquivo não é desmarcado). A cópia é útil caso você

queira fazer backup de arquivos entre os backups normal e

incremental, pois ela não afeta essas outras operações de

backup.

Backup diário

Um backup diário copia todos os arquivos selecionados que foram

modificados no dia de execução do backup diário. Os arquivos não

são marcados como arquivos que passaram por backup (o atributo

de arquivo não é desmarcado).

Combinaço es de Backup’s

Podemos combinar mais do que um tipo de backup. Alguns tipos de

backup levam mais tempo para serem feitos, mas menos tempo para

serem restaurados. Outros levam menos tempo para serem feitos e

um tempo extra para serem restaurados. Devemos decidir onde

queremos gastar mais tempo para escolher o tipo de backup ou de

combinação de backups a fazer.

Observe agora os seguintes exemplos:

Backups normais e diferenciais

Segunda-feira faz-se um backup normal e de terça a sexta-feira

fazem-se backups diferenciais que, como sabemos, não alteram o

atributo de arquivo. Cada backup diferencial copia sempre todos

Prof. Jáder Lima - Curso de Informática para concursos

os arquivos que sofreram mudanças desde segunda-feira. Se a

informação fica corrompida na sexta-feira, só precisamos

restaurar os backups de segunda e quinta-feira. Nesta estratégia

leva-se mais tempo para fazer o backup, mas é mais rápida na

restauração.

Backups normais e incrementais

Segunda-feira faz-se um backup normal e de terça a sexta fazem-

se backups incrementais que, como sabemos, alteram o atributo do

arquivo. Cada backup incremental gera apenas a copia dos

arquivos que foram alterados em relação ao dia anterior. Se a

informação fica corrompida na sexta-feira, tem-se que restaurar

todos os backups de segunda a quinta-feira. Nesta estratégia

leva-se menos tempo para realizar o backup, mas mais tempo para

restaurá-lo.

Backups normais, diferenciais e de cópia

Esta estratégia é idêntica à do primeiro exemplo, exceto que na

quarta-feira é feito um backup do tipo cópia. Como uma cópia não

altera as marcas, não interrompe a calendarização usual para os

backups.

Isto é útil quando se pretende enviar informação para alguém.

Por exemplo, podemos efetuar um backup do tipo cópia quando

precisamos enviar informação financeira ao contador.

Prof. Jáder Lima - Curso de Informática para concursos

Resumo dos Tipos de Backup

Prof. Jáder Lima - Curso de Informática para concursos

Exercícios de Fixação

1. São tipos de armazenamento de backup, exceto:

a) Discos Rígidos (Interno e externo).

b) Discos Removíveis.

c) DVD´s e CD´s.

d) Wireless.

2. É um procedimento de segurança que consiste em realizar uma

cópia das informações (dados) de um dispositivo de armazenamento

para outro, de forma que possam ser restauradas em caso de perda

dos dados originais. Estamos falando de:

a) Backup.

b) Spam.

c) Cookies.

d) Phishing Scan.

e) Popup.

3. Em relação aos tipos de backup, é correto afirmar que o

Backup Incremental

a) é uma cópia extraída diariamente, contendo todos os

incrementos que ocorreram no sistema operacional.

b) é uma cópia de segurança que incrementa todas as inclusões e

alterações de programas e configurações.

c) é a cópia de segurança na qual são copiados somente os

arquivos alterados depois do último backup.

d) copia todos os arquivos do sistema operacional, assinalando

aqueles que foram alterados.

e) é programado para ser executado sempre que houver alteração

nos dados armazenados.

4. Em relação à classificação dos backups, pode-se afirmar que

NÃO é um tipo de backup:

a) normal.

b) diferencial.

Prof. Jáder Lima - Curso de Informática para concursos

c) balance-line.

d) diário.

e) incremental.

5. Assinale a alternativa correta a respeito da realização de

cópias de segurança (backups) em computadores.

a) Todo o conteúdo de uma cópia de segurança deve ser

criptografado.

b) Cópias de segurança devem ser mantidas sempre em um local de

fácil acesso.

c) Cópias de segurança devem ser realizadas com periodicidade

diária.

d) Ao realizar uma nova cópia de segurança, o conteúdo da cópia

de segurança anterior deve ser descartado.

e) Arquivos que fazem parte do sistema operacional e dos

softwares aplicativos instalados em um computador não devem

integrar as cópias de segurança.

6. Sobre armazenamento de dados e gerenciamento de arquivos,

considere:

I. Os backups gravados em fita magnética são mais bem

gerenciados se organizados em uma

hierarquia de pastas de arquivos.

II. Os CDs e os DVDs são exemplos de mídias de armazenamento

removíveis que se enquadram na categoria óptica.

III. Existem quatro categorias de mídias de armazenamento:

magnética, óptica, magneto-óptica e de estado sólido.

IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente

não pode danificar o original e o backup é chamado armazenamento

on-site.

Está correto o que se afirma APENAS em

a) I, II e III.

b) I, II e IV.

c) II.

d) I e II.

Prof. Jáder Lima - Curso de Informática para concursos

e) II e III.

7. Os tipos de backups determinam quais dados sofrem a cópia de

segurança e a forma como ela deve ser feita. Com relação a este

assunto é correto afirmar que

a) o backup incremental deve ser feito sempre antes de um backup

normal.

b) o backup normal deve ser feito sempre após um backup

diferencial e só deve ser descartado após o próximo backup

incremental.

c) o uso de um backup normal diário dispensa o uso de um backup

incremental semanal.

d) o uso de um backup diferencial após um backup normal pode

danificar todo o sistema de backup de uma empresa se, após a sua

realização, não for feito um backup incremental.

e) a principal diferença entre os backups normal, incremental e

diferencial está no sistema de fitas utilizado para armazená-

los.

8. As questões sobre os aplicativos consideram sempre a

originalidade da versão referenciada e não quaisquer outras

passíveis de modificação (customização, parametrização, etc.)

feita pelo usuário. As versões dos aplicativos são: Windows XP

edição doméstica (Português), Microsoft Office 2000 (editor de

texto e planilha) e navegadores Mozilla Firefox 3.5.3 e Internet

Explorer 8. Mouse padrão destro.

Prestam-se a cópias de segurança (backup)

a) quaisquer um destes: DVD; CD-ROM; disco rígido externo ou

cópia externa, quando os dados são enviados para um provedor de

serviços via internet.

b) apenas estes: CD-ROM; disco rígido e cópia externa, quando os

dados são enviados para um provedor de serviços via internet.

c) apenas estes: DVD, CD-ROM e disco rígido externo.

d) apenas estes: CD-ROM e disco rígido externo.

e) apenas estes: DVD e CD-ROM.

Prof. Jáder Lima - Curso de Informática para concursos

Instruções para responder a questão 9:

As questões sobre os aplicativos consideram sempre a

originalidade da versão em uso e não quaisquer outras passíveis

de modificação (customização, parametrização etc.) feita pelo

usuário.

I.Conhecer a quantidade de caracteres digitados em um documentos

de texto (BrOffice.org 3.1) a fim de determinar a produtividade

de digitação.

II. Proteger o computador conectado à Internet de ataques,

invasões, intrusões, infecções e mantê-lo automaticamente

atualizado com as novas versões (Windows Update). Para tanto,

deve-ser ativar todos os Dados Básicos de Segurançã na Central

de Segurança (Windows XP – edição doméstica).

III. Em uma situação na qual se tenha iniciado uma sessão de

pesquisa no Internet Explorer (versão 8), é desejável reproduzir

a guia atual, a fim de não perder as informações obtidas.

Iniciando o trabalho em nova guia, deve-se proceder corretamente

para obter o resultado desejado.

IV.O computador tem espaço disponível para inserção de novas

placas de memória. É urgente que uma expansão seja feita a fim

de melhorar o desempenho e a capacidade de armazenamento

temporário de dados.

V.As informações jurídicas mais importantes devem ser guardadas

em pastas separadas e organizadas por ano, mês dentro do ano,

assunto dentro do mês e documento. Ex. 2009, Junho, Filiação de

partidos e Relatório.doc

9. A recomendação feita em (II) é para ativar

a) Firewall e Proteção contra vírus, apenas.

b) Backup automático, Proteção contra vírus e Firewall, apenas.

c) Atualizações automáticas, Proteção contra vírus e Firewall,

apenas.

d) Atualizações automáticas, Proteção contra vírus, Firewall e

Backup automático, apenas.

e) Proteção contra vírus, Firewall, Backup automático e Opções

da Internet.

Prof. Jáder Lima - Curso de Informática para concursos

10. Analise os itens abaixo:

I. Estimular o trabalho colaborativo, tanto na Internet quanto

na Intranet, por meio de instrumentos do tipo diário

profissional (ou corporativo) eletrônico, onde conteúdos mais

recentes aparecem no topo da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre (Software

Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interesse do

Tribunal (arquivos html, imagens e outros correlatos) para o

servidor Intranet que abrigará o site desenvolvido, para que

este fique disponível ao uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não solicitadas,

provenientes de instituições bancárias ou empresas, que possam

induzir o acesso a páginas fraudulentas na Internet, com vistas

a roubar senhas e outras informações pessoais valiosas

registradas no computador.

V. Ao enviar informações sigilosas via mensagem eletrônica deve-

se utilizar de um sistema que faça a codificação (chave, cifra),

de modo que somente as máquinas que conhecem o código consigam

decifrá-lo.

VI. Utilizar a impressora multifuncional para converter em

arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos dados em

fitas digitais regraváveis (algumas comportam até 72 Gb de

capacidade) em mídias alternadas para manter a segurança e

economizar material.

VIII. Ao instalar quaisquer dispositivos que necessitem de

comunicação entre o sistema operacional e o hardware (espécie de

tradutor/intérprete), providenciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word grava seus

modelos (extensões .DOT), sendo que a partir dessa alteração os

modelos serão gravados nessa e obtidos dessa nova pasta.

X. Gravar em todo cabeçalho e rodapé das planilhas eletrônicas

MS-Excel do Tribunal os padrões de logo e página estabelecidos

pela Organização.

No item VII é recomendado o uso de mídias conhecidas por:

a) FAT32.

b) FAT.

Prof. Jáder Lima - Curso de Informática para concursos

c) NTSF.

d) DAT.

e) DVD+RW.

Gabarito

1 – d | 2 – a | 3 – C | 4 – C | 5 – E | 6 – E | 7 –C | 8

– A | 9 – C | 10 - D