Como realizar corretamente os Backups

Tamanho: px
Começar a partir da página:

Download "Como realizar corretamente os Backups"

Transcrição

1 Como realizar corretamente os Backups É sempre uma tarefa difícil e no mínimo arriscada tentar prever o futuro. A dificuldade é ainda agravada quando falamos do mercado de tecnologia, mais especificamente o mercado de segurança, por estar muito incipiente, haja visto o baixo grau de percepção, amadurecimento, e conseqüente baixo investimento, realizado por parcela representativa do empresariado brasileiro. Baseado na experiência de anos, acompanhando e atuando no mercado de segurança e Tecnologia da Informação (TI), a evolução conceitual da segurança da informação proporcionada pela dedicação aplicada dos especialistas e estudiosos, e ainda vendo o surgimento de tecnologias inovadoras podemos destacar. Independentemente do porte do negócio, faturamento anual, abrangência geográfica, natureza do trabalho e característica física, tecnológica e humana, todos estarão mais preocupados e dispostos a pensar e reagir a questões de segurança.a segurança deixará de ser percebida como despesa - outrora com poucas chances de ser justificada - e passará a ser viabilizada por análises e estudos do ROI (Retorno sobre o Investimento), que serão considerados e valorizados pelos sócios, investidores e pelo próprio mercado, provocando reflexos no fortalecimento da imagem da empresa e a sua conseqüente valorização. A competitividade do mercado, mais visível nos segmentos financeiro, telecomunicações e energia fará com que as empresas não gastem seus esforços em atividades que não fazem parte de seu core business, ou seja, estarão organizando melhor sua área de segurança sob o ponto de vista de gestão, mas contarão com apoio externo de empresas especializadas que possam servir de retaguarda. Desta forma, terão os processos de segurança sob controle, mas interferirão apenas na organização, coordenação e acompanhamento dos trabalhos terceirizados que envolvem tecnologias heterogêneas e extremamente perecíveis e dinâmicas que obrigam altos investimentos em capacitação. Os Internet Data Centers, que até então têm se limitado a oferecer serviços de hospedagem enfatizando a redundância de equipamentos e meios de conectividade, irão unir forças com empresas especializadas em segurança da informação a fim de somar controles físicos, tecnológicos e humanos que elevem efetivamente o nível de segurança de seus serviços, e representem um diferencial competitivo junto aos concorrentes. Nascerá o Security Internet Data Center. Mesmo sabendo da diretriz correta de tratar a gestão de segurança de forma corporativa, muitas empresas ainda não estarão preparadas financeiramente - principalmente as de pequeno e médio portes - para suportar e fomentar planos completos de segurança. Contudo, não mais se satisfarão com peças soltas do quebra-cabeça. Buscarão peças ou conjunto delas que estejam orientadas e preparadas para o encaixe gradativo em busca do uma visão integrada: ESP - Enterprise Security Planning. Em função dos altos custos relacionados à administração de equipamentos, atualização de software, mais especificamente sistemas operacionais, e a monitoração de serviços retratados em 2008, será uma tendência a adoção de serviços terceirizados de gestão remota de firewall, intrusion detection system, roteador, servidor e aplicações críticas. Desta forma, reduzirão os custos diretos, e os custos indiretos relacionados à capacitação constante de equipes multi-especialistas. Controle do ativo humano, especificamente nas relações com funcionários, terceirizados, fornecedores, parceiros e clientes, receberá ênfase em 2009 por conta dos altos índices de quebra de segurança associados ao capital humano, pelos altíssimos índices de improdutividade e danos provocados por mal uso dos recursos disponibilizados e permissões de acesso errôneos. Será motivado por interpretações recentes da justiça e responsabilizações civis ligadas à pirataria de software, pedofilia, vírus e crimes previstos em lei. Smartcards, e principalmente os Certificados Digitais, estarão por toda parte. O barateamento desses recursos, atrelado ao grande leque de aplicações que poderá fazer uso deles tornará seu uso uma comoditie. Complementarmente à evolução dos software que já nascerão preparados para usufruir dos benefícios da tecnologia PKI (PKI ready ou preparadas para infra-estrutura de chaves públicas), a legislação brasileira estará ainda mais madura e sinalizando o reconhecimento legal de documentos eletrônicos assinados digitalmente primeiramente no âmbito da administração pública federal, estadual e municipal. Os dispositivos de biometria ainda não serão uma realidade neste ano em função de seu custo, exceto em pequenas e restritas comunidades que por sua natureza de operação, viabilizarão financeiramente o investimento considerando os altos valores em risco operacional. Existem vários métodos de backup que protegem os dados contra os riscos relacionados. Observe o quadro comparativo das vulnerabilidades x riscos pelos vários métodos de backup disponíveis.

2 Fonte: PC Guide Métodos de backup, dispositivos e mídias Um fator muito importante a ser considerado quando olhamos as alternativas de backup, está em combinar o tamanho da mídia de backup à quantidade de dados que você necessita copiar. Enquanto os discos rígidos continuam a aumentar extremamente de tamanho, torna-se cada vez mais difícil encontrar soluções de backup que possam assegurar cópias completas usando uma quantidade razoável de mídias. É essencial que o tamanho da mídia de backup esteja combinado com a quantidade de dados que serão copiados. Comparação das características de métodos de backup A comparação das características de métodos de backup, ajudam a compreender quais mecanismos fazem mais sentido para a sua necessidade de cópias de segurança. Esta comparação passa por uma avaliação de diversos aspectos importantes: Capacidade de armazenamento: Qual é a média de armazenamento dos seus discos rígido atuais? Automação: É possível automatizar inteiramente o processo para que o backup aconteça sem nenhuma intervenção do usuário? Custos de partida: Qual será o investimento inicial em hardware ou software de backups? Este investimento permite apoios adicionais com um custo razoável? Capacidade de expansão: Qual deverá ser a capacidade para realização de mais backups, ou a adição de mídias alternativas quando a demanda de cópias aumentar? Confiabilidade/Segurança: Em termos gerais, por estar baseada em vários tipos de dispositivos e tecnologias diferentes, é necessário assegurar as interoperabilidades entre estes dispositivos, afim de

3 garantir a restauração das cópias de segurança quando necessário. Simplicidade/Conveniência: O quanto é fácil usar o método escolhido? Há alguma dificuldade associada que tenderia a desanimar em fazer os backups? Universalidade: Qual o tipo de hardware mais adequado? Se você necessitar usar um dispositivo por cinco anos, o que é provável, como você poderá encontrar suporte e mídias adicionais para este dispositivo adotado? Desempenho: O quanto rápidos são o hardware e o software escolhidos? Quanto de tempo será necessário para a realização de um backup? É importante ressaltar que os diferentes métodos apresentados, apesar de atrativos, podem não garantir os vários riscos que os seus dados estão expostos. Uma avaliação criteriosa e a combinação dos vários métodos apresentados pode ser a maneira mais eficiente de proteger as suas informação. Existem vários métodos de backup que protegem os dados contra os riscos relacionados. Observe o quadro comparativo das vulnerabilidades x riscos pelos vários métodos de backup disponíveis. Fonte: PC Guide Métodos de backup, dispositivos e mídias Um fator muito importante a ser considerado quando olhamos as alternativas de backup, está em combinar o tamanho da mídia de backup à quantidade de dados que você necessita copiar. Enquanto os discos rígidos continuam a aumentar extremamente de tamanho, torna-se cada vez mais difícil encontrar soluções de backup que possam assegurar cópias completas usando uma quantidade razoável de mídias. É essencial que o tamanho da mídia de backup esteja combinado com a quantidade de dados que serão copiados.

4 Comparação das características de métodos de backup A comparação das características de métodos de backup, ajudam a compreender quais mecanismos fazem mais sentido para a sua necessidade de cópias de segurança. Esta comparação passa por uma avaliação de diversos aspectos importantes: É importante ressaltar que os diferentes métodos apresentados, apesar de atrativos, podem não garantir os vários riscos que os seus dados estão expostos. Uma avaliação criteriosa e a combinação dos vários métodos apresentados pode ser a maneira mais eficiente de proteger as suas informação. Para obtenção do máximo de segurança, é muito importante fazer um planejamento que permita maior flexibilidade de restauração, no caso de um potencial desastre. Esta medida, na maioria dos casos, está baseada no uso de múltiplas mídias e um esquema que definirá quando cada set de mídias poderá ser usado. A quantidade de mídias necessárias depende de qual nível de segurança se deseja obter, e qual o período de retenção você planeja manter para a guarda de seus dados. Neste artigo, iremos abordar os esquemas de backups e um sistema de rotação de mídias que irá prover diferentes métodos de proteção com apropriados níveis de custos. Período de Retenção O período de retenção refere-se ao tempo de guarda que você intenciona ou necessita manter seus dados. Períodos relativamente longos são mais adequados para você se proteger contra surpresas desagradáveis. Ele permite maior flexibilidade na recuperação ou no resgate histórico de uma informação. Se você possui somente um "set" de mídias para ser usado no backup, seu período de retenção é extremamente curto e isto poderá comprometer o seu esquema de restauração. Se possui uma fotografia (snapshot) mensal de seu disco rígido em um CD Rom, poderá restaurá-la a qualquer tempo ou recuperar um arquivo em intervalo de tempo de acordo com a sua necessidade. Processo de Rotação de Mídias A razão de existir diferentes esquemas de rotação é que existem vários tipos de sistemas e usuários, portanto, diferentes necessidades. Os requerimentos de backup de um computador doméstico são muito

5 distintos do que os de um servidor corporativo, que na maioria das vezes suporta todo o negócio da organização. O importante aspecto a ser considerado é a compatibilização de custos com as necessidades de cópias de segurança que os negócios irão exigir. A seguir, alguns aspectos que devem ser considerados: Retention Period: Utilize um conjunto de mídias maior. Isto fará com que o seu tempo de retenção proteja mais adequadamente os vários tipos de problemas com perda de informações que podem ser restauradas de maneira mais versátil. Media Failure Protection: A quantidade de mídias usadas provavelmente minimizará possíveis falhas com os seus dispositivos de cópias. Isto significa uma longevidade maior das suas cópias individuais e dos seus dispositivos também. Cost: Em geral, o uso de vários conjuntos de mídias possui um custo elevado. Isto pode ser um importante fator na tomada de decisão para escolha de qual o dispositivo será mais adequado para sua necessidade de backup. Restore Time: Sistemas que fazem backups incrementais exigem mais tempo para restauração no caso de um incidente. Na avaliação deste item, considere o tempo em que seus ativos ficarão paralisados. A indisponibilidade de serviços é considerada uma ameaça para a segurança do seu negócio. Alerta: Sob nenhuma circunstância use apenas um conjunto de mídias em seu esquema de rotação. O risco de perda das informações é muito elevado. Já pensou na possibilidade de seu disco rígido falhar na hora em que você está realizando o backup? Sistemas de Rotação (minimum security) Um mínimo esquema de rotação que poderíamos considerar, utiliza dois conjuntos de mídias que serão rotacionadas alternadamente. Isto permite um nível de proteção relativa, eliminando a chance da perda da cópia de segurança, caso o seu disco rígido apresente falhas no processo de backup. Todavia, não é uma grande proteção, uma vez que o período de retenção destas mídias é muito curto. Se você usa este tipo de esquema, será necessário determinar com muito critério qual a periodicidade que serão realizados seus backups. Para as pessoas que utilizam pouco o computador, este esquema pode fazer algum sentido, e suas cópias podem ser semanais. Mas em sistemas críticos e que necessitam de backups diários, não é possível adotar este esquema. Sistemas de Rotação (medium security) Este método possui um bom nível de proteção, requerendo somente um número moderado de conjuntos de mídias. Ele é aplicável para ambientes do tipo "Small Business". Entretanto, pode-se considerar os "heay users" de máquinas pessoais e alguns tipos de servidores departamentais. Em seguida, algumas características deste método: Backup Method and Type: Os backups são realizados sobre uma unidade de fita magnética ou outro dispositivo removível qualquer com suficiente capacidade de armazenamento total de uma única unidade. Media Set Groupings: Utiliza dois conjuntos de mídias diferentes. O primeiro para o backup diário, o segundo para o bakup semanal. Se você utiliza o sistema somente nos dias de semana (business day), precisará de quatro mídias rotuladas de Seg; Ter; Qua; Qui. Se você inclui o final de semana, necessitará adicionar mais duas mídias, rotuladas de Sab e Dom, respectivamente. Weekly Full Backups: Na sexta-feira, faça um backup completo utilizando dois conjuntos de mídias rotulando-os como Sexta1 e Sexta2 e armazene-os fora do site. Rotational Daily Backups: Nos outros dias da semana, faça backups diários rotulando as mídias com seus dias correspondentes. Tenha em mente que caso você use o incremental backup, ganhará tempo. No entanto, se tiver uma falha na quinta-feira, terá que restaurar um backup completo de sexta, que contém todas as alterações anteriores. Drive Cleaning: A cabeça da fita magnética deverá ser limpa semanalmente usando uma fita especial designada para este fim.

6 Media Storage: É recomendado que as mídias sejam armazenadas em um cofre protegido contra fogo e que pelo menos uma delas seja armazenada fora do site. Sistemas de Rotação (maximum security) Mais adequado para computadores onde há grande quantidade de dados alterados freqüentemente; em ambientes onde os dados são absolutamente críticos; e quando o ato de economizar é considerado uma atitude inconseqüente, se comparada às chances de recuperação em caso de desastre. O sistema também fornece uma grande variedade de retenção por longos períodos. Ele requer uma considerável quantidade de mídias de backup, sendo recomendável somente quando se utiliza mídias de baixo custo (fitas, em geral). Como este sistema funciona: Backup Method and Type: Feitos geralmente em unidades de fita de 8mm. Todos os backups são completos, não há a necessidade de backups incrementais desde que sejam executados sobre uma fita que em média gaste duas horas para um sistema inteiro. Media Set Groupings: O sistema usa dois diferentes conjuntos de mídias. O primeiro é para um esquema rotacional diário, o segundo para um esquema mensal. O número de fitas a serem utilizadas depende do período de retenção desejado. Normalmente em torno de dez fitas para o backup diário e 22 para o mensal. Isto permite obter uma fotografia diária de duas semanas anteriores. Rotational Daily Backups: Em diferentes dias do final do mês, os backups são feitos, usando o esquema de rotação diário de fitas; primeiro a fita #1, depois a fita #2 etc, até atingir a fita #10, retornando então para a fita #1. A fita #10 normalmente fica armazenada fora do site. Monthly Backups: No final do mês, o esquema diário de rotação é pulado para um dia e uma fita permanente de backup é utilizada. Se a data de fim de mês coincide com o final do ano, recomenda-se a utilização de uma fita de fim de ano. De outra forma, uma fita mensal também pode ser escolhida. Em ambos os casos, a fita mais antiga será reciclada. Nota: Algumas companhias não gostam de reciclar anualmente suas fitas. Tenha em mente que o tempo de vida deste mecanismo é limitado. Backup Logging: Um log deverá ser mantido próximo à unidade de fita e nele registrado as data de realização dos backups e quais as fitas utilizadas. Estas informações também devem ser registradas nos rótulos. Media Replacement: Todas as fitas utilizadas no esquema de rotação diário deverão ser substituídas pelo menos uma vez a cada dois anos. Este sistema tem as seguintes vantagens: Resistência a falhas de mídias: As chances de perda de dados são quase nulas devido ao número de fitas usadas no sistema. Como este sistema não utiliza o método incremental de backups, existe uma grande chance de haver dados redundantes. As fitas utilizadas com grande freqüência devem ser substituídas regularmente para evitar a chance de erros provocados pelos desgastes. Excelente Período de Retenção: É possível a recuperação de dados ou arquivos gravados há até dois anos. Rápida Restauração: Uma vez que não é utilizado o método incremental de backups, a restauração será muito mais rápida.

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Gestão de Armazenamento

Gestão de Armazenamento Gestão de Armazenamento 1. Introdução As organizações estão se deparando com o desafio de gerenciar com eficiência uma quantidade extraordinária de dados comerciais gerados por aplicativos e transações

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho

Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Virtualização Microsoft: Data Center a Estação de Trabalho Estudo de Caso de Solução para Cliente Universidade Utiliza Virtualização para Criar Data Center Com Melhor Custo-Benefício e Desempenho Visão

Leia mais

Microsoft Azure. Softmanager Soluções em TI. ModernBiz

Microsoft Azure. Softmanager Soluções em TI. ModernBiz Microsoft Azure Softmanager Soluções em TI ModernBiz Programação ModernBiz: seu caminho para a empresa moderna Visão geral do Microsoft Azure Principais soluções de negócios Hospede seus aplicativos na

Leia mais

CA Protection Suites Proteção Total de Dados

CA Protection Suites Proteção Total de Dados CA Protection Suites Proteção Total de Dados CA. Líder mundial em software para Gestão Integrada de TI. CA Protection Suites Antivírus Anti-spyware Backup Migração de dados Os CA Protection Suites oferecem

Leia mais

Projeto de Desenvolvimento Institucional de. Gestão Documental

Projeto de Desenvolvimento Institucional de. Gestão Documental 01 02 Projeto de Desenvolvimento Institucional de Gestão Documental O Archive é um projeto de desenvolvimento institucional de gestão documental com fornecimento de suporte de infra-estrutura tecnológica

Leia mais

Backup rápido, Recuperação rápida

Backup rápido, Recuperação rápida Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

SOLO NETWORK. Backup & Recovery

SOLO NETWORK. Backup & Recovery Backup & Recovery Backup rápido, Recuperação rápida Apresentamos o premiado sistema de aplicação de dados e de solução para recuperação em ambientes físicos e virtuais. StorageCraft oferece um pacote de

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving.

utilização da rede através da eliminação de dados duplicados integrada e tecnologia de archiving. Business Server Backup e recuperação abrangentes criados para a pequena empresa em crescimento Visão geral O Symantec Backup Exec 2010 for Windows Small Business Server é a solução de proteção de dados

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC GERENCIAMENTO CENTRALIZADO DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RESUMO EXECUTIVO O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em

Leia mais

Gerenciamento inteligente de dados

Gerenciamento inteligente de dados Gerenciamento inteligente de dados Sanjeet Singh Grupo de produtos de armazenamento de dados da Dell ÍNDICE Índice RESUMO EXECUTIVO... 3 O GERENCIAMENTO DE DADOS DE HOJE... 3 VISÃO DA DELL: IDM... 4 OBJETIVOS

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno

Serviço de gestão, operação, monitoramento e. atividades do datacenter interno Serviço de gestão, operação, monitoramento e documentação das atividades do datacenter interno VISÃO POR TECNOLOGIA MODELO DE OPERAÇÃO IN LOCO -ASSISTIDA A LPCti disponibiliza uma equipe de profissionais

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.

Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Informática para Concursos Marcelo Andrade Definições Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda. Existem softwares capazes de automatizar esse processo,

Leia mais

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito COMPUTADORES NAS EMPRESAS Prof. Reginaldo Brito Os computadores são essenciais para enfrentar o desafio da concorrência global, na qual as empresas precisam ser eficientes e ágeis e tem de produzir produtos

Leia mais

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP.

Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Suporte de alto nível, equipe atualizada e a qualidade dos equipamentos HP. Av. Paulo VI, 1.922 Perdizes São Paulo - SP Tel.: (11) 3875.1000 www.mpesolucoes.com.br POR QUE CONTRATAR OS SERVIÇOS DA MPE

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Tópicos Especiais em Informática

Tópicos Especiais em Informática Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Portaria nº 111, de 23 de janeiro de 2014.

Portaria nº 111, de 23 de janeiro de 2014. PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO Portaria nº 111, de 23 de janeiro de 2014. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 14ª REGIÃO, no uso de suas atribuições

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Soluções Inteligentes para regulamentações e negócios em aplicações SAP

Soluções Inteligentes para regulamentações e negócios em aplicações SAP Soluções Inteligentes para regulamentações e negócios em aplicações SAP Uma nova visão no Gerenciamento da Aplicação INDICE 1. A Union IT... 3 2. A importância de gerenciar dinamicamente infra-estrutura,

Leia mais

Apresentação resumida

Apresentação resumida New Generation Data Protection Powered by AnyData Technology Apresentação resumida Para obter apresentação completa ou mais informações ligue (11) 3441 0989 ou encaminhe e-mail para vendas@dealerse.com.br

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Parceiros de serviços em nuvem gerenciada Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP Implemente a versão mais recente do software da SAP de classe mundial,

Leia mais

Consultoria em TI End.: Telefones:

Consultoria em TI End.: Telefones: Consultoria em TI Apresentação Consultoria em TI Atualmente, o setor de TI tem ganhado cada vez mais importância dentro de uma organização, devido representatividade dos recursos de TI na realização das

Leia mais

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas

CA Protection Suites. Proteção total dos dados para as pequenas e médias empresas CA Protection Suites Proteção total dos dados para as pequenas e médias empresas Desafios das SMBs As ameaças crescem em número e gravidade - Spywares e adwares - Vírus, worms, cavalos de Tróia e ataques

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

Computação em Nuvem. Alunos: Allan e Clayton

Computação em Nuvem. Alunos: Allan e Clayton Computação em Nuvem Alunos: Allan e Clayton 1 - Introdução 2 - Como Funciona? 3 - Sistemas Operacionais na Nuvem 4 - Empresas e a Computação em Nuvem 5 - Segurança da Informação na Nuvem 6 - Dicas de Segurança

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO Rafael D. Ribeiro, M.Sc,PMP. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br @ribeirord Pesquisa e Propagação do conhecimento: Através da Web, é possível

Leia mais

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP

TI. 01 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP 1 de 7 BACK UP MACROPROCESSO TECNOLOGIA DA INFORMAÇÃO PROCESSO BACK UP BACK UP 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DOCUMENTOS RELACIONADOS... 2 4. PROCEDIMENTOS... 2 5. REGISTROS... 6 6. HISTÓRICO

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br

Soluções em Software para Medicina Diagnóstica. www.digitalmed.com.br Soluções em Software para Medicina Diagnóstica www.digitalmed.com.br NOTA DE AGRADECIMENTO Primeiramente, agradecemos pela sua receptividade em conhecer as nossas soluções, afinal, é sempre uma imensa

Leia mais

WINDOWS SERVER 2003 BACKUP I

WINDOWS SERVER 2003 BACKUP I WINDOWS SERVER 2003 BACKUP I Windows Server 2003 Mídias de backup Destino do Backup Existem duas limitações importantes no Utilitário Backup. A primeira é que ele não suporta os formatos de gravação de

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Proteção de ambientes Citrix XenServer com Arcserve

Proteção de ambientes Citrix XenServer com Arcserve Proteção de ambientes Citrix XenServer com Arcserve Desafios do cliente Hoje em dia, você enfrenta desafios como acordos de nível de serviço exigentes e limitações de equipe e orçamento. Você procura maneiras

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

A consolidação de servidores traz uma séria de vantagens, como por exemplo:

A consolidação de servidores traz uma séria de vantagens, como por exemplo: INFRAESTRUTURA Para que as empresas alcancem os seus objetivos de negócio, torna-se cada vez mais preponderante o papel da área de tecnologia da informação (TI). Desempenho e disponibilidade são importantes

Leia mais

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br

Corporativo. Transformar dados em informações claras e objetivas que. Star Soft. www.starsoft.com.br Corporativo Transformar dados em informações claras e objetivas que possibilitem às empresas tomarem decisões em direção ao sucesso. Com essa filosofia a Star Soft Indústria de Software e Soluções vem

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 2 Arquitetura de Data Center Ambientes Colaborativos A história dos sistemas

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

10 Dicas Eficazes Para Fazer Backup Online

10 Dicas Eficazes Para Fazer Backup Online 10 Dicas Eficazes Para Fazer Backup Online Luiz H. Reis Com mais de 20 anos em TI, e trabalhos realizados em grandes empresas, como Allen, Grupo Contax, Todo! e Rede D Or, especialidade atual em Backup,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Atualmente os mais conhecidos meios utilizados para fazer backups são:

Atualmente os mais conhecidos meios utilizados para fazer backups são: BACKUP CÓPIA DE SEGURANÇA Sabemos que o termo backup é de origem inglesa. Entretanto, mesmo sem uma tradução específica, a expressão americana tornou-se popular no Brasil como cópia de segurança. A ausência

Leia mais

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior

www.leitejunior.com.br 13/03/2012 12:24 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único

Leia mais

Certificação Comercial AVG

Certificação Comercial AVG Certificação Comercial AVG AVG 2013 Produtos para Segurança Doméstica Produtos Segurança Doméstica AVG 2013 3 Produtos Domésticos Os quatros produtos para segurança doméstica são: AVG Anti-Virus Free proteção

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Conhecido também como cópia

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P

cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios visão geral f5 networks P visão geral cortesia de F5 NETWORKS guia 1 Novas Tecnologias Para Recuperação de Desastres/Continuidade dos Negócios f5 networks P Continuidade dos Negócios, Recuperação de Desastres e Consolidação do

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

SIMARPE Sistema de Arquivo Permanente

SIMARPE Sistema de Arquivo Permanente SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores

SUMÁRIO. Sistemas a serem considerados na construção de data centers. A gestão do projeto e a integração dos fornecedores REPORT 04 e fevereiro de 2013 INFRAESTRUTURA FÍSICA E DATA CENTERS SUMÁRIO Introdução O que são data centers Padrões construtivos para data centers Sistemas a serem considerados na construção de data centers

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Portfólio de Serviços Dominit 2016

Portfólio de Serviços Dominit 2016 Portfólio de Serviços Dominit 2016 A Dominit é uma empresa nacional que atua como integradora de soluções de tecnologia da informação. Temos como diferencial a proposta de parceria para nossos clientes

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Para a escolha de uma unidade para o backup de dados, deve-se levar em conta :

Para a escolha de uma unidade para o backup de dados, deve-se levar em conta : Capítulo 7 - Backup Conceito e técnicas Após o dimensionamento e implantação de um sistema informatizado, se faz necessária a criação de um procedimento de backup e restauração de informações geradas em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

arcserve Unified Data Protection Resumo da solução de virtualização

arcserve Unified Data Protection Resumo da solução de virtualização arcserve Unified Data Protection Resumo da solução de virtualização Hoje a virtualização de servidores e desktops é uma realidade não só nas empresas, mas em todos os tipos de negócios. Todos concordam

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Backup e recuperação. Guia do Usuário

Backup e recuperação. Guia do Usuário Backup e recuperação Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações contidas neste documento

Leia mais