CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE LINS/SP 2º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnóloga em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros LINS/SP 2º SEMESTRE/2012

3 LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnóloga em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros Data de aprovação: / / Renato Correia de Barros Examinador 1 Examinador 2

4 DEDICATÓRIA Dedico esse trabalho a meus pais Manoel e Ruti, que mesmo de longe sempre torceram para que esse sonho se tornasse real, ao meu esposo Wilson, que mesmo no seu silêncio esteve me apoiando durante esse período de lutas e vitórias e a meu filho Victor Hugo que vendo meu desempenho nos estudo já esta optando pelo seu curso superior mesmo faltando alguns anos ainda para se decidir completamente.

5 AGRADECIMENTO Agradeço a Deus pela inspiração, equilíbrio, saúde, e bênçãos acrescentadas diariamente. Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive a honra de ser orientada. Sou grata pela confiança que depositou em meu trabalho, a paciência com que tratou minhas dúvidas, a competência para conduzir as orientações de forma que fossem muito proveitosas. Enfim, por ter me aberto os olhos e me direcionado pelo caminho da pesquisa. Agradeço a professora Luciane Noronha do Amaral que em todo momento esteve a disposição orientando e corrigindo sempre que necessário, contribuindo para o melhor desenvolvimento da pesquisa. Sincero agradecimento ao meu colega Klinsmann Teodoro Antero, que em todo momento que precisei estava ali disposto a dar um pouco de seu tempo me apoiando, ajudando e incentivando sempre. A minha família que puderam compreender ao longo desses anos minha ausência e falta de atenção por alguns momentos.

6 RESUMO A recuperação de informações tem sido muito discutida e abordada dentro da tecnologia computacional que vem crescendo muito nos últimos anos. Com esse crescimento, passa-se a ter grande preocupação em relação a dados que podem ser completamente esquecidos ou perdidos caso ocorra algum tipo de falha no sistema de um computador, ou mesmo um dano na área onde as máquinas são instaladas (acidentes como incêndios, alagamentos, invasão do sistema). Visando buscar uma melhor maneira de se realizar o armazenamento desses arquivos, propõe-se a utilização de algumas ferramentas, mostrando softwares diferentes que realizam backups. A relevância dos testes a serem realizados tem como objetivo buscar uma forma mais rápida e segura em rede para a realização de backups no qual o usuário possa contemplar um resultado satisfatório dentro do recurso buscado por ele. Com a utilização da ferramenta de Backup e Restauração do Windows executada tanto local como na rede, nota-se que é feito o backup e a recuperação dos dados totalmente ou parcialmente. O File Recovery, executa em rede ou local e os dados são criptografados; faz backup de partições completas e recupera os dados totalmente ou parcialmente nos locais originais ou não. Utilizando o serviço online, o SkyDrive do hotmail é executado online por transferência segura (https). Os dados são transferidos um a um e podem ser baixados depois. Imagens do Sistema Operacional não podem ser salvas. No Google Drive que tem características bem semelhantes às do SkyDrive, nota-se que existe a diferença quando o primeiro faz os uploads dos arquivos um de cada vez. Considerando que a velocidade da transferência depende da banda utilizada, uma comparação online não deve ser considerada 100% confiável. Por meio de testes realizados com esses softwares, constata-se que, apesar da importância da realização de backups, não existe a forma mais correta da realização destes, tendo-se que levar em consideração a necessidade do usuário, pensando nos tipos de arquivos a serem guardados, nos recursos disponíveis e no quanto deseja investir nesse procedimento. Palavras chave: Sistema Operacional, Rede, Backup

7 ABSTRACT The information recovery has been much discussed and addressed within the computer technology that has been growing in recent years. With this growth, is set to have a great concern about the data that can be completely forgotten or lost if there is some type of failure in a computer system, or even damage in the area where the machines are installed (accidents such as fires, flooding, invasion of the system, etc.). Aiming to seek a better way to accomplish the storage of these files, it is proposed the use of some tools, showing different softwares that perform backups. The relevance of the tests to be performed aims to get a faster and more secure on network to perform backups in which the user can contemplate a satisfactory result within the resource sought by him/her. Using the Backup and Restore tool in Windows performed both locally and on the network, is noted that made the back up and the data recovery fully or partially. Recovery, performs in local or on network and the data is encrypted; it makes back up from entire partitions and recovers data totally or partially to their original locations or not. Using the online service, SkyDrive hotmail runs online transfer secure (https). Data is transferred one by one and can be downloaded later. Operational System images can not be saved. In Google drive which has characteristics very similar to SkyDrive, is noted that there is a difference when the first uploads the files is one of each time. Considering that the transfer speed depends on the bandwidth used, a comparison online should not be considered 100% reliable. Through tests done with this software, it appears that despite the importance of performing backups, there is not the more correct way of achieving these, is needed to left the user s need, thinking about the types of files that will be stored in the resources available and how much will be invested in this procedure. Keywords: Operational System, Network, Backup

8 LISTA DE ILUSTRAÇÕES Figura Topologia em Barramento Figura Topologia em Anel Figura Topologia Estrela Figura Híbrida Figura Topologia em Malha Figura Rede LAN Figura Rede MAN Figura Rede WAN Figura Rede PAN Figura Ferramenta de Backup e Restauração do Windows Figura Ferramenta de Backup Recovery Figura SyncToy Figura SkyDrive Figura Google Drive Figura Interligação de Computadores Figura Abrindo o navegador Figura Escolhendo o nome do Servidor Figura Configurando clientes Figura Conectando-se a rede Figura Localização de diretório Figura Seleção de diretório Figura Compartilhamento de arquivo Figura Abrindo Ferramenta de Backup e Restauração do Windows Figura Seleção de Ferramenta de Sistema Figura Selecionando Backup e Restauração Figura Iniciando Configuração de Ferramenta Figura Inserção de Credenciais do Servidor Figura Seleção de Diretório para Backup Figura Identificação de Arquivos a Serem Salvos Figura Seleção de Arquivos a Serem Salvos Figura Salvando Configurações e Executando Backup Figura Backup em Execução na Ferramenta de Backup e Restauração do

9 Windows Figura Visualização do Backup Realizado na Ferramenta de Backup e Restauração do Windows Figura niciando Recuperação de Backup Figura Selecionando pasta para Recuperação de Arquivos Figura Recuperação de Backup Figura Selecionando a Partição Figura Backup do disco Figura Diretório da máquina cliente Figura Iniciando Sincronização Figura Selecionando Diretório Figura Sincronizar Dados Figura Escolhendo Nome da Pasta Figura Término da Configuração Figura Servidor sem arquivo Figura Diretório do Computador Cliente Figura Replicando Servidor Figura Arquivos Sincronizados Figura Criando pasta para armazenamento Figura Realização do Upload Figura 3.38 Armazenando arquivos Figura Distribuição das Máquinas... 57

10 LISTA DE QUADRO Quadro 1.6 Comparação Entre Softwares de Backup Quadro Comparação Ferramenta de Backup e Restauração do Windows Quadro Comparação na Ferramenta de Backup File Recover Quadro Comparação na Ferramenta de Backup SkyDrive Quadro Comparação na Ferramenta de Backup Google Drive... 59

11 LISTA DE ABREVIATURAS E SIGLAS BIOS - SUBSISTEMA DE ENTRADA E SAÍDA BNC - BAYONET-NEILL-CONCELMAN OU BRITISH NAVAL CONNECTOR CPU - UNIDADE CENTRAL DE PROCESSAMENTO DDS - DIGITAL DATA STORAGE(ARMAZENAMENTO DE DADOS DIGITAL) DLT - DIGITAL LINEAR TAPE ( FITA DIGITAL LINEAR) FTP - FILE TRANSFER PROTOCOL(PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVO) GB - GIGABYTE GEOS - GEOSTATION EARTH ORBIT SATELITIES HTTP HYPER TEXT TRANSFER PROTOCOL SECURE (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO) IP - PROTOCOLO DE INTERNET LAN - LOCAL AREA NETWORK(REDE DE ÁREA LOCAL) LEO - LOW EARTH ORBIT SATELITIES LTO - LINEAR TAPE-OPEN MAN - METROPOLITAN AREA NETWORK(REDE DE ÁREA METROPOLITANA) MBPS MEGA BITS POR SEGUNDO PAN - PERSONAL AREA NETWORK PVC - POLY VINYL CHLORIDE RAM - MEMÓRIA DE ACESSO RANDÔMICO ROM - MEMÓRIAS APENAS PARA LEITURA SLA- SERVICE LEVEL AGREEMENT SO - SISTEMA OPERACIONAL TCP - PROTOCOLO DE CONTROLE DE TRANSMISSÃO TI - TECNOLOGIA DA INFORMAÇÃO TV - TELEVISÃO UTP - UNSHIELDED TWISTED PAIR WAN - WIDE AREA NETWORK(REDE DE LONGA DISTÂNCIA) WI-FI - WIRELESS FIDELITY(INTERNET SEM FIO)

12 SUMÁRIO INTRODUÇÃO TECNOLOGIAS DE REDE, SERVIDORES E BACKUP SISTEMAS OPERACIONAIS Sistema Operacional Windows Sistema Operacional FreeBSD REDES DE COMPUTADORES BACKUP Tipos de backup Qual software utilizar MÓDULOS PROCESSADORES CLIENTE/SERVIDOR PROTOCOLOS TCP/IP FTP MATERIAIS E MÉTODOS MATERIAIS Hardwares Utilizados SOFTWARES UTILIZADOS MÉTODOS O Que Será Observado REALIZAÇÃO DO BACKUP BACKUP EM REDE LOCAL Configuração do Servidor Configuração dos Clientes com o Backup e Restauração do Windows Configuração dos Cliente com o File Recovery Uso da Ferramenta SyncToy BACKUP NA REDE INTERNET Uso do SkyDrive no Hotmail Uso do Google Drive ANÁLISE DOS RESULTADOS CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 63

13 4 INTRODUÇÃO Atualmente, com o convívio no meio de uma era digital, o comportamento humano tornou-se intuitivo quando se deve tomar uma decisão. Sendo assim, as pessoas passaram a usar a tecnologia para tudo no dia-a-dia, desde uma simples consulta sobre todos os tipos de assunto a tramites bancários. Por mais que alguns indivíduos digam que podem viver sem a tecnologia, constata-se que a dependência do conhecimento digital é cada vez maior de geração em geração. Pensando nisso, a maior dúvida das pessoas geralmente é de como será o futuro e quando esta dependência irá acabar, porém, sem capacidades preditivas. Com o avanço tecnológico, pode-se afirmar que a combinação de computadores e redes de telecomunicações é capaz de melhorar a qualidade e a rapidez das decisões a serem tomadas pelos usuários da tecnologia, além de facilitar o acesso aos serviços disponíveis como sites de compras, pesquisas e notícias. Apesar da facilidade na obtenção de resultados promissores nas buscas realizadas nesse mundo virtual, encontram-se problemas que podem prejudicar o andamento de uma atividade tecnológica, podendo estar eles relacionados a algum conflito de rede, estrutura, hardware, software. Segundo Tanembaum (2003) deve-se ter harmonia entre o hardware e o software, da rede e do computador. A rede é responsável por conectar o computador a outra máquina, independente de onde ela esteja. Um fator importante no meio de tanta inovação está relacionado também à segurança das informações. Assim como documentos físicos devem ser devidamente guardados, registrados e autenticados em cartórios, os documentos digitais também possuem a necessidade do registro e da autenticação, sendo diferentes no sentido de que ao invés de recorrer aos cartórios, realiza-se o backup como um meio seguro de guardar as informações e, assim, evitando o risco da perda de dados importantes. Uma empresa, por exemplo, necessita desse meio de segurança evitando, em um eventual acidente, perder seus dados por completo. De acordo com Mozart (2007) backup são cópias feitas, geralmente, em discos diferentes para que, caso haja algum problema com as informações que

14 5 existem no sistema, a empresa tenha como voltar o sistema a um estado anterior (antes de perder os dados) e, assim, não perder as informações. (MOZART, 2007) Estas cópias são feitas periodicamente, ou seja, podem ser feitas no fim de cada dia de trabalho. O funcionário responsável, por exemplo, copia todos os arquivos do sistema e coloca em outro computador, sem excluir os arquivos do computador que gravou. (MOZART, 2007) Não só em grandes empresas, mas também para usuários comuns é importante a utilização do backup para a recuperação de dados importantes armazenados em um computador. Independente da maneira como os dados possam ser perdidos, um bom backup minimiza os impactos dessa perda e possibilita a restauração de arquivos com um tempo menor e diminui a defasagem nas alterações de informações. A variedade das cópias pode acontecer de acordo com a natureza dos arquivos e com base nas necessidades empresariais e infraestruturas disponíveis. De acordo com pesquisa feita por Faria (2010), é bom observar o tempo de execução, periodicidade, quantidade de exemplares das cópias armazenadas, tempo e a capacidade de armazenamento destas, método de rotatividade entre os dispositivos, compreensão e encriptação dos dados. Oliveira (2012) diz que em média 14% das empresas do mundo estão mais bem preparadas para fazer backup com relação ao ano anterior de acordo com uma pesquisa realizada de setembro a outubro de 2011 que incluiu 18 países e 6 mil funcionários de Tecnologia da Informação (TI) de empresas com menos de 1 mil empregados. Os países foram classificados em uma escala de -5,0 a +5,0, com base nos níveis de confiança de suas capacidades de backup e recuperação. O Brasil teve o nível mais baixo, marcando -0,9. A Alemanha obteve a maior pontuação, com +2,1. Os gerentes de TI brasileiros entrevistados mostraram-se preocupados com relação à qualidade de gerenciamento de seus sistemas de backup e recuperação de desastres, questionando se os recursos para a implementação de medidas abrangentes estão sendo usados pelas empresas que representam. (OLIVEIRA, 2012) Apenas 13% dos entrevistados no Brasil disseram que suas equipes de segurança e TI estão qualificadas para executar operações de backup e recuperação em caso de alguma emergência (ataques pela Internet, desastres

15 6 naturais), enquanto 44% discordam que seus executivos de negócios sejam favoráveis à implementação de operações de segurança contra desastres e backups. (OLIVEIRA, 2012) Segundo a pesquisa, em média, os entrevistados no Brasil disseram que uma parada no sistema custa quase 300 mil dólares por ano. (OLIVEIRA, 2012) Tendo em vista todas as informações expostas acima, o principal objetivo deste trabalho é selecionar as melhores e mais eficientes formas de se realizar backups. No primeiro capítulo, serão abordadas as tecnologias utilizadas durante a pesquisa. No segundo, podem ser encontrados os materiais utilizados no trabalho, inclusive os métodos. Já no terceiro, haverá a parte do desenvolvimento das pesquisas e no quarto capítulo a exposição dos resultados.

16 7 1 TECNOLOGIAS DE REDE, SERVIDORES E BACKUP Neste primeiro capítulo, abordam-se algumas ferramentas de rede e tecnologias úteis para backup. É importante saber um pouco mais de como é o funcionamento dessas redes e suas tecnologias para a compreensão do objetivo desse trabalho. Cada item possui explicações importantes que serão úteis também para possíveis trabalhos futuros. 1.1 SISTEMAS OPERACIONAIS Sistema Operacional (SO) é um conjunto de programas que inicializam o hardware do computador. O controle dos dispositivos vem através do SO que fornece rotinas básicas, gerência, escalonamento, interação de tarefas e mantém a integridade de sistemas. Existem muitos tipos de SO cuja complexidade varia de acordo com as funções que o sistema obtém e para que computador esta sendo usado. (DARLAN, 2010) De acordo com Darlan (2010), um SO pode ser simples para um sistema de controle de segurança, onde os dados são armazenados numa memória ROM e o controle é assumido ao ligar o computador. Primeiramente devem-se ajustar os sensores de hardware e alarmes. Se houver mudança no estado de qualquer sensor de entrada, a rotina de geração de alarme é ativada. Mas para um grande computador multiusuário, com terminais, o SO é mais complexo. Todos os pedidos de usuários devem ser administrados e executados tendo a garantia de que não se interfiram. Todos os dispositivos são compartilhados, inclusive os que só podem ser usados por um usuário de cada vez como por exemplo a impressora. O SO deve mostrar a cada usuário uma interface que aceita, interpreta, e executa comandos ou programas do usuário. Essa interface é chamada de SHELL ou interpretador de linha de comando. Em alguns sistemas essa interface é uma simples linha de texto que usam palavras chaves; em outros sistemas poderiam ser gráficas, usando janelas e um dispositivo apontador como um mouse. (DARLAN, 2010) Rostirolla (2001) diz que o cérebro humano e o computador são diferentes principalmente na questão de memória, porque o cérebro humano utiliza toda a

17 8 realidade como memória, enquanto o computador precisa da construção de uma realidade virtual, tal como uma folha de texto ou uma planilha. O sistema operacional é carregado na memória física quando se liga o computador. A memória física é composta por um disco rígido e vários chips RAM (Memória de Acesso Randômico) que podem ser carregados e descarregados conforme um programa vai sendo executado. (SILVEIRA, 2012) Sistema Operacional Windows A palavra Windows significa janelas, e a interface do sistema é baseada em um padrão de janelas que exibem informações e recebem respostas dos usuários através do teclado ou cliques no mouse. Um computador não possui nenhuma utilidade prática sem pelo menos um sistema operacional estar instalado. (SILVEIRA, 2012) De acordo com Rostirolla (2001), o Windows é um programa que controla subsistemas e que não trabalha sozinho, precisa fazer uso de um aplicativo, um programa especializado tal como o Cristal Reports (gerador de relatórios), ou então um pacote de aplicativos, como o Office. O Windows é um sistema operacional multitarefa, constituído sobre técnicas de programação orientada a objeto e comporta endereçamento de até 64 bits. O Windows roda em memória estendida, enquanto alguns programas rodam em memória básica. Existe a memória expandida que se trata de uma espécie de memória adicional para armazenamento de dados e também a memória virtual, um tipo de memória extra que se obtém dividindo um programa em partes. (ROSTIROLLA, 2001) O Windows é um sistema operacional multitarefa, pode rodar dois ou mais programas simultaneamente.o sistema operacional alterna entre os programas numa velocidade que, do ponto de vista do usuário, eles parecem rodar ao mesmo tempo. (ROSTIROLLA, 2001) O Windows permite a execução de multitarefa baseada em Threads (canais), uma unidade de código executável que pode ser alocado espaço extra e se organiza hierarquicamente em unidades (Drives), pastas, arquivos, documentos. (ROSTIROLLA, 2001) Um programa pode dispor de interface gráfica, que é operada a partir de

18 9 elementos gráficos como janelas e botões de comando. (ROSTIROLLA, 2001) Segundo Silveira (2012), em setembro de 1981, a Microsoft desenvolveu o Microsoft Windows que só começou a ser considerado um SO (Sistema Operacional) a partir da versão Windows NT lançada em agosto de Antes disso, existiam sistemas gráficos executados em algumas versões dos sistemas compatíveis com o DOS (MS-DOS, PC-DOS ou DR-DOS). O único sistema produzido pela Microsoft era o MS DOS que não dispõe de interface gráfica e funciona com textos inseridos pelo usuário. A linguagem C é a principal linguagem de programação usada para escrever o código-fonte das várias versões do Windows. Algumas versões do Windows são: Windows 1.01 ; Windows 2.03 ; Windows 2.1 ; Windows 3.x ; Windows 95 ; Windows NT ; Windows 98 ; Windows ME ; Windows 2000 ; Windows XP ; Windows Server 2003 ; Windows Vista ; Windows Server 2007 ; Windows Seven. (SILVEIRA, 2012) Sistema Operacional FreeBSD O Sistema Operacional FreeBSD é do tipo Unix e surgiu de uma versão BSD desenvolvido pela Universidade da Califórnia, situada em Berkeley(POHLMANN, 2005). O surgimento do FreeBSD se deu a partir do 386BSD. Na realidade ele veio exatamente de um pacote de correção de erros (ou patchkit) criado a partir do 386BSD que tinha graves problemas quanto à manutenção das atualizações do sistema (POHLMANN, 2005). O Sistema FreeBSD é seguro e estável para ser suportado por arquiteturas de hardware populares. As arquiteturas são representadas por processadores da Intel, AMD e arquiteturas especialmente desenvolvidas para servidores. (POHLMANN, 2005) Milhares de aplicações adicionais e de fácil portabilidade estão disponíveis na Internet. Sua compilação é compatível com a maioria dos sistemas Unix comerciais mais populares e por isso exige pouca ou nenhuma modificação para compilar corretamente. Este Sistema Operacional é compatível com softwares de outros sistemas como Linux, SCO, NetBSD e BSDi devido aos seus Módulos de Compatibilidade. Através de Kernel Queues, o desempenho de multitarefa torna-se superior, permitindo que as aplicações respondam eficientemente a eventos

19 10 assíncronos. (TANENBAUM, 2003) O FreeBSD fornece compatibilidade binária com muitas outras variações do Unix, tornando-se compatível com o GNU/Linux. Assim, pode utilizar programas desenvolvidos para Linux, geralmente comerciais, que só são distribuídos de forma binária e que por isso não podem ser portados para o FreeBSD sem a vontade de seus criadores. Esta extensão permite que os usuários usem a maioria dos programas que são distribuídas apenas em binário Linux. Quando comparado o número de programas, isso se torna insignificante. (TANENBAUM, 2003) Alguns aplicativos que podem ser utilizados sobre a compatibilidade Linux são: StarOffice, Netscape, Adobe Acrobat, RealPlayer, VMware, Oracle, WordPerfect, Skype, Doom 3, Quake 4 e a série Unreal Tournament, Beonex. Geralmente não há perda de desempenho na utilização de binários Linux em vez de programas nativos do FreeBSD. 1.2 REDES DE COMPUTADORES De acordo com Santos (Santos, 2007), uma rede é quando dois computadores se interligam através de cabos, sinal infravermelho, ondas de rádio, etc. compartilhando dados e recursos. A diversidade da estrutura das redes é composta pelas topologias de barramento, anel, estrela, híbrida e malha. (FIRE, 2007) O barramento tem a aparência de um varal no qual as máquinas estão conectadas. É uma linha comum de onde saem ligações para outras máquinas. Hoje já quase não se usa mais esta topologia. (FIRE, 2007) A topologia em barramento é de fácil instalação e expansão, pois utiliza menos cabeamento que outras tecnologias. Geralmente pode-se expandir a rede sem que seja afetada sua operação. Apesar da facilidade na instalação, essa topologia tem dificuldade de mover ou mudar nós e praticamente não oferece tolerância a falhas.há grande dificuldade de diagnosticar falhas ou erros e um defeito no barramento irá interromper a rede.se uma rede é adequadamente projetada e construída, os defeitos não são comuns.uma falha em uma única estação de trabalho não afeta a rede toda.(pinheiro, 2012)

20 11 Figura Topologia em Barramento Fonte: PINHEIRO, 2012 A topologia em anel liga os computadores um após o outro em uma linha que se fecha como um anel e, com isso, é possível dizer que esse tipo de barramento não tem começo e nem fim. (FIRE, 2007) Geralmente a topologia em anel ( Figura 1.2) usa um método de acesso chamado Token Ring que permite calcular exatamente os períodos de atraso de transmissão. A falha de um nó pode provocar a falha da rede, existe dificuldade em encontrar falhas de rede. (PINHEIRO, 2012) Figura Topologia em Anel Fonte: PINHEIRO, 2012 Na topologia estrela (Figura 1.3) os computadores estão ligados por um nó ou

21 12 ponto comum, conhecido como concentrador. (FIRE, 2007) Como todos os cabos se convergem para um só ponto, é fácil modificar o sistema, se um dispositivo falhar, apenas ele é afetado, o custo é mais elevado comparando com o barramento. (PINHEIRO, 2012) Figura Topologia Estrela Fonte: PINHEIRO, 2012 Redes híbridas são quando uma ou várias topologias de redes estão ligadas em uma mesma rede. (FIRE, 2007) A rede híbrida (Figura 1.4) pode usar uma combinação de conexão ponto-aponto e multiponto. É muito usada em grandes redes. (PINHEIRO, 2012) Figura Topologia Híbrida Fonte: PINHEIRO, 2012

22 13 E, por fim, de acordo com Fire (2007), na topologia em malha os nós se interligam um ao outro reduzindo a perda de pacotes tendo em vista que um mesmo pacote pode chegar ao destinatário por vários caminhos. A topologia em malha tem a vantagem de permitir que cada computador disponha de uma linha privilegiada de comunicação com qualquer outro dispositivo da rede.(pinheiro, 2012) Figura Topologia em Malha Fonte: PINHEIRO, 2012 Pacote é a divisão de mensagens em partes de um certo tamanho em bytes. Cada pacote carrega a informação que o ajudará a chegar ao seu caminho (endereço IP do emissor e do destinatário, alguma informação que mostre em quantos pacotes a mensagem foi dividida e o número desse pacote em particular). Os pacotes são enviados para seu destino pela melhor rota disponível. (FIRE 2007) Uma rede de comunicação pode ser classificada em LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), PAN (Personal Area Network) e Internet. (SILVA, 2010) De acordo com Silva (2010), LAN é a rede onde as máquinas se encontram em um mesmo espaço físico, tipo de rede mais comum por permitir interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. sala de aula, casa, espaço Internet, etc). Na redes LAN encontram-se características como: alta velocidade, baixo custo, Alta Confiabilidade, flexibilidade na Instalação, expansibilidade, facilidade de acesso, adequação à aplicação, padronização e é geograficamente limitada.

23 14 Na figura 1.6 pode-se ver um modelo de rede LAN. Figura 1.6 Rede LAN Fonte: BHPORTAL, 2012 A rede MAN é usada em locais um pouco distantes um do outro, mas no mesmo espaço físico: área metropolitana. (SILVA, 2010) A rede MAN ocupam aproximadamente o espaço de uma cidade. Pode transportar voz e dados podendo inclusive ser associado à rede de televisão a cabo local. As MANs são geralmente usadas em universidades hospitais e em organizações com várias delegações espalhadas ao longo de espaço metropolitano.(francisco, RIBEIROS, 2012) As características mais importantes de uma MAN são: Interligação de LANs com uma distância que cobrem uma cidade ou campus; Utilizam tecnologias semelhantes as LANs (Ethernet, Token Ring, etc.); Apresentam uma taxa de erro um pouco maior que a das LANs por causa do tamanho; otimizam a relação custo/benefício devido à utilização de tecnologias semelhantes às das LANs. (FRANCISCO, RIBEIROS, 2012) A figura a seguir(figura 1.7) é um exemplo de rede MAN. Figura 1.7 Rede MAN Fonte: RUSSO, 2012

24 15 A rede WAN permite que haja a interligação numa grande área geográfica de redes locais, metropolitanas e equipamentos de redes. Tem suas sub-redes onde cada rede pode estar em qualquer lugar do planeta. (SILVA, 2010) Essa rede pode transmitir informações por linhas telefônicas, microondas ou rádio freqüência. É usada freqüentemente nas configurações dos roteadores para se referir à rede externa à empresa, que não é considerada parte da LAN. WAN também é usado para se referir à rede da internet em geral. As redes WAN são muito necessárias pois grandes empresas com milhares de computadores precisavam trafegar grande quantidade de informações entre filiais em diferentes localidades geográficas. Este nova demanda não podia ser satisfeita dentro das capacidades de uma rede LAN e novos protocolos para atender as exigências de velocidade e qualidade das redes WAN foram criados.(digital, 2012) Figura 1.8 Rede WAN Fonte: BHPORTAL, 2012 A rede PAN, é uma rede conectada por fios ou wireless com tecnologia para interligar aparelhos em uma área pessoal, com um alcance de até 10 metros. Seu principal objetivo é proporcionar a comunicação entre um notebook e os outros dispositivos do usuário (como PDAs, smartphones).ela também é chamada de WPAN para ressaltar a qualidade de ser uma conexão sem fios (Wireless). Enquanto uma WPAN normalmente utiliza o Bluetooth para estabeler a rede, uma PAN utiliza fios para estabelecer a troca de dados o faz por meio de USB ou FireWire.(PEREIRA, 2011) O funcionamento de uma rede PAN compõem-se de dispositivos operando por meio do tipo de conexão escolhida como Bluetooth por exemplo.(pereira, 2011)

25 16 Figura 1.9 Rede PAN Fonte:PEREIRA, 2011 Quando se encontra um ambiente com diversos computadores, surgem algumas necessidades, como a de copiar um arquivo muito grande de um computador para outro, ler ou copiar arquivos de um banco de dados que se encontram apenas em um computador, compartilhar impressoras com um computador que não possui a impressora através da rede. Pode-se resolver estas deficiências com a interligação entre computadores formando uma rede local para se compartilhar todos os recursos. (FIRE, 2007) Ainda citando Fire (2007), um novo conceito para comunicação em rede sem fio é a rede Wi-Fi que é usada para interligar periféricos de um computador. Continuando nos pensamentos de Fire (2007), os equipamentos usados nas redes são: Gateway, Roteador, Firewall, Hub e Switch. Gateway é uma passagem constituída de hardware e software, uma espécie de portão utilizado para as redes com arquiteturas diferentes se comunicarem. O Gateway converte os protocolos para o entendimento entre as redes. Em uma rede LAN, ele pode ser usado para conectar os computadores da rede a um mainframe ou à Internet. (FIRE, 2007) Roteador é usado em duas redes de computadores para gerenciar a transferência de dados. O Roteador é incumbido de escolher o melhor caminho para que a informação chegue ao destino certo. Geralmente, eles são usados para ligar uma LAN a uma WAN. (FIRE, 2007) Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso sem impedir que os dados que precisam transitar continuem fluindo.os firewalls são aplicativos ou equipamentos que ficam entre um link de

26 17 comunicação e um computador, filtrando todo o fluxo de dados. Essa solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do PC desde o momento em que ele é ligado pela primeira vez. Os firewalls usam regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.(machado, 2012) Os pacotes são mensagens divididas em partes. Cada pacote carrega a informação que o ajudará a chegar no seu destino como o endereço IP do emissor, o endereço IP do destinatário pretendido, algo que informe à rede em quantos pacotes essa mensagem foi dividida e o número desse pacote em particular. Os pacotes carregam os dados nos protocolos usados pela Internet: protocolo de controle de tansmissão/protocolo Internet (TCP/IP). Cada pacote contém parte do corpo da mensagem.(como TUDO FUNCIONA, 2012) Firewall é uma barreira de proteção, que controla o tráfego de dados entre o computador e a Internet (ou entre a rede onde o computador está instalado e a Internet).É um mecanismo que atua como defesa de um computador ou rede,controla o acesso ao sistema com regras e filtragem de dados.atuando em redes, o apenas um computador pode atuar como firewall. O objetivo do firewall é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. (ALECRIM, 2004) O suwitch é indicado para redes cliente-servidor e em uma configuração estrela. O suwitch transmite as informações que chegam para as estações conectadas a ele. Essas estações podem transmitir informações para o hub, mas apenas uma transmissão por vez. (FIRE, 2007) Com a Internet se tornando uma rede cada vez maior de computadores interligados, houve necessidade de dedicar alguns computadores para prover serviços à rede, enquanto os demais acessariam estes serviços. Os computadores que proviam serviços eram denominados servidores, os que acessavam os serviços eram chamados de clientes.(camargo, 2008) O meio de transmissão de dados é utilizado para oferecer suporte ao fluxo de

27 18 dados entre dois pontos. (SAKURAY, 2005) Segundo Fire (2007), os computadores em rede ficam interligados por fios elétricos, fibras ópticas, ondas de rádios ou raios de luz. O par trançado ou UTP (Unshielded Twisted Pair) ou o cabo coaxial ou fibra podem ser utilizados nas redes com fio. O cabo de par trançado é feito de pares de fios entrelaçados, separados por material isolante que normalmente são protegidos por PVC (Poly Vinyl Chloride). Cada par forma um condutor positivo (geralmente um fio de cor laranja, verde, azul ou marrom) e negativo (normalmente de cor branca), que geram um campo eletromagnético fazendo o papel de barreira contra interferências externas, reduzindo ruídos provocados por sinais elétricos que trafegam por sentido contrário. (SAKURAY, 2005) Em redes se encontra três tipos de pares trançados classificados de acordo com sua amperagem: categoria 3 para redes de até 10 Mbps, categoria 4 para 16 Mbps, categoria 5 para 100 Mbps, categoria 6 que usa cabo de quatro pares como a categoria 5 e categoria 7 utilizam conectores mais sofisticados e são muito mais caros, tanto a freqüência máxima suportada, quanto a atenuação de sinal são melhores que nos cabos categoria 6.Está em desenvolvimento um padrão de 10 Gigabit Ethernet que utilizará cabos de categoria 6 e 7.O cabo de par trançado é considerado mais viável economicamente que o par coaxial, sendo também de mais fácil instalação. Além dessas vantagens, sua aptidão contra ruídos torna cada vez menos popular a implementação de cabos coaxiais nas redes locais. (SAKURAY, 2005) O tipo mais usado de cabo trançado é o UTP ou cabo sem blindagem. O cabo STP possui uma malha de revestimento que protege os condutores contra interferências eletromagnéticas vindas do exterior. O STP é pouco usado pelo seu alto custo, sendo assim usado apenas quando existem motores, cabos de alta tensão, alto-falantes ou outras fontes de ruídos nas proximidades da instalação. A comunicação do par trançado pode ir até 100 metros de distância. Para uma distância maior é necessário se instalar repetidores. (FIRE, 2007) O cabo coaxial é composto de dois condutores na forma de eixo, separados entre si e envolvidos por material isolante. (SAKURAY, 2005) Os cabos coaxiais de banda larga são utilizados em circuitos internos de TV. Indicado para instalações externas tipo as que fazem conexão de redes de

28 19 computadores localizadas em diferentes prédios de um mesmo campus universitário. De acordo com Sakuray (2005), podem-se usar cinco tipos de conectores com cabos coaxiais em redes de computadores: conector BNC, padrão macho para as pontas do cabo coaxial e fêmea para as placas de rede; conector BNC tipo T, que liga dois conectores BNC macho ao conector BNC fêmea da placa de rede, formando duas entradas (BNC fêmea) e uma saída (BNC macho); conector BNC tipo I, que liga as extremidades de dois segmentos de cabo coaxial, aumenta a distância entre um nó e outro conector Transceiver, também conhecido como conector vampiro, que liga um cabo coaxial grosso à estação; conector BNC de terminação ou terminador, que deve ser colocado na extremidade final que fica no último segmento de rede. Em uma rede de padrão Ethernet os dados trafegam através de uma linha única de dados formada por seguimentos às vezes de cabo coaxial e às vezes pelos conectores que fazem a ligação com placas de rede ou entre si, evitando assim a reflexão de sinal de volta ao se chocar na extremidade da rede utilizando os terminadores. Sendo instalados adequadamente, os cabos coaxiais oferecem uma boa resistência contra interferências externas ou ruídos. O processo de instalação do cabo coaxial é complicado e seu custo é elevado. (SAKURAY, 2005) Uma rede com cabo coaxial não precisa de hub, mas fica vulnerável. Se uma conexão cair, toda a rede para de funcionar. (FIRE, 2007) As fibras ópticas surgiram por causa do aparecimento dos LEDs, fontes de luz de estado sólido. Começaram a ser fabricadas comercialmente em 1978 e substituíram os cabos coaxiais nos anos 80. (SAKURAY, 2005) No Brasil, com o uso dos backbones (conexão de grande porte, espinha dorsal onde se ligam diversas redes) surgiu a inicialização da fibra óptica. Comparada com a tecnologia empregada nos cabos coaxiais, a tecnologia da fibra óptica é muito complexa, seu custo é elevado e sua instalação necessita de equipamentos sofisticados, por isso não é tão usada em redes locais. (SAKURAY, 2005) A conexão com a fibra óptica é ponto-a-ponto, não se pode inserir um novo segmento de rede a um já existente, também não se pode apresentar uma curvatura intensa porque a fibra óptica se quebra com facilidade e também porque poderia haver interferência na transmissão com o sinal emitido chocando-se com a superfície do revestimento. A fibra óptica possui várias vantagens como a velocidade

29 20 de transmissão (até 16 terabits), economia de espaço facilitando o processo de instalação, um cabo de um centímetro de diâmetro pode suportar 144 fibras, podendo ter até oito mil conversações simultâneas em ambos os sentidos de transmissão. A transmissão da fibra óptica é altamente confiável, porque é imune às interferências eletromagnéticas externas. (SAKURAY, 2005) Ainda citando Sakuray (2005), a transmissão via satélites é usada em sistemas de radiodifusão de televisão e em comunicação de dados que era usada desde o início da Internet. Em sua maioria os satélites usados comercialmente são do tipo GEOS (Geostation Earth Orbit Satelities), que são colocados em uma órbita denominada Órbita dos Satélites Geoestacionários que tem a velocidade de translação igual à rotação da Terra. Aos olhos de um observador, nessa rota o satélite parece fixo no espaço. Mais próximos da Terra existe o LEO (Low Earth Orbit Satelities) que se movem em relação à mesma. Auxilia navegações, sensoriamentos remotos e militares e comunicações móveis onde não há exigência de área de cobertura fixa. O satélite MEO (Medium Earth Orbit Satelities) surgiu devido à busca de valores intermediários para os parâmetros de latência e área de cobertura. A Internet via satélite já é muito usada no Brasil. Sakuray (2005) cita também a transmissão infravermelha cuja qual as tecnologias têm as categorias ponto-a-ponto e Broadcast. A tecnologia infravermelha tem facilidade em sua instalação, velocidade do canal completo, é segura, é compatível com interface de cobre e fibra, seu custo é baixo, pode ser usada em ambiente interno e externo, tem pouca manutenção e sua disponibilidade operacional é de 99,9%. A rádio frequência usa como canal de transmissão o ar. Existe muita interferência nesse meio de transmissão devido aos sinais serem refletidos em paredes causando envios múltiplos e versões distorcidas do mesmo sinal para o usuário dando interferência ou recepção pobre ou distorcida. Os canais de rádios são finitos e é preciso que seu uso seja regulamentado. (SAKURAY, 2005) 1.3 BACKUP O backup é um processo em que permite o usuário reunir e armazenar conteúdos de um computador, garantindo que o conteúdo esteja em um lugar seguro. Existem várias opções onde se podem guardar esses arquivos como dentro

30 21 do mesmo computador de origem dos arquivos ou também em pen drive, HD externa ou um DVD. (UOL, 2012) Também é possível criar um backup hospedando o que for necessário pela Internet em um serviço online, esse processo é denominado backup virtual. Para esse tipo de serviço precisa-se contratar uma empresa especializada de confiança. (UOL, 2012) De acordo com Dias (2011), backups de grande volume de dados demandam grandes quantidades de unidades de armazenamento e planejamento de ambiente pensando em performance, uso de recursos e confiabilidade. Em um ambiente corporativo, onde são gerados volumes de informações, maiores que os dados pessoais de uma pessoa e onde o backup tem a função de atender a uma quantidade de aplicações e pessoas que confiam seus dados ao armazenamento em rede, é preciso tomarmos conhecimentos de alguns conceitos como: software de backup, que realizará o job (agendamento) de backup, gerência de componentes, backups, restores, recursos físicos, clientes. Com este software haverá o controle de disco, imagem de backup, execução de restauração de dados; operação de backup ou simplesmente backup, realizada por um software que irá gerar uma imagem de backup; operação de Restore ou restauração de backup recupera dados solicitados por um usuário a partir de uma imagem de backup de dados. Imagem, arquivo gerado por um job de backup com ferramentas específicas. A imagem pode estar comprimida ou criptografada e na maioria das vezes o ID(identificador exclusivo,fornecido pelo usuário durante o registro em uma conta de internet) será único para controle de catálogo. Na esteira do pensamento de Dias (2011), Job, executam operações de backup ou de restore; fileset ou Backup Selections, define o que deve ser copiado de um cliente em uma política de backup. Política de backups responde quem será copiado, como será feito o backup (full, incremental, diferencial, sintético),quando será feito (todos os dias ou em datas específicas), onde será feito (rede, disco, fitas). Período de retenção decide quanto tempo imagens de backup devem ser preservadas nas unidades de armazenamento do backup. Data de expiração decide quando uma imagem de backup poderá ser descartada. Schedule, determina o agendamento de backups, como serão feitos, se de hora em hora, por dia, por semana, mês ou baseado em frequência. (DIAS, 2011) O catálogo de backup ou somente catálogo, é a base de toda a estrutura,

31 22 armazena informações sobre sua política, clientes, fitas, unidades de storage, imagens de backup, períodos de retenção e de expiração.volume é a referência das unidades magnéticas usadas para armazenamento (fitas DDS, DLT, LTO, etc). Storage, unidades de armazenamento final para backup. (DIAS, 2011) Tipos de backup Backup Total: é a cópia de todos dados selecionados, restaura e localiza dados com rapidez, mas gera um volume muito grande de dados, copia todos os arquivos, modificados ou não, interferindo no ambiente operacional. (SANT ANA, 2008) Nesse tipo de backup, os dados que estão sendo copiados nunca mudam, cada backup completo será igual aos outros. Isso ocorre devido ao fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo. Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por isso os backups incrementais foram criados.a vantagem desse tipo de backup é que os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. (RUDNICKI, 2007) Atualização do backup total: copia arquivos modificados e por isso realiza rapidamente o backup. A restauração do sistema é rápida pois para a restauração completa do sistema é necessário apenas um arquivo de backup, também a localização dos dados é rápida, porém devido a atualização de backup total, os arquivos de backup são maiores. (SANT ANA,2008) Backup incremental: é a cópia de todos os dados alterados desde o último backup total ou incremental mais recente, faz o backup apenas dos dados modificados e por isso economiza espaço e tempo, por ser necessário restaurar o backup total inicial e todos os incrementais subseqüentes até o mais recente, a restauração do sistema é lenta. (SANT ANA,2008) Os backups incrementais primeiro verificam se o horário de alteração de um

32 23 arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ser feito seu backup. Os backups incrementais são usados em conjunto com um backup completo freqüente como por exemplo: um backup completo semanal, com incrementais diários. (RUDNICKI, 2007) Backup diferencial: copia os dados alterados desde o último backup total,são necessários apenas backup total, inicial e diferencial mais recentes para a restauração completa, porém por copiarem todos os arquivos modificados desde o último backup total, se tornam maiores e mais demorados que o incremental. (SANT ANA,2008) Backups diferenciais fazem apenas backup de arquivos modificados, acumulativos, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo. Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial. (RUDNICKI, 2007) Cópia auxiliar ou replicação: cria cópias exatas dos arquivos de backup para redundância, as cópias podem ser replicadas em vários locais diferentes garantindo maior segurança porque as cópias são geradas mais rapidamente.(sant ANA, 2008) Backup total sintético: os backups incrementais subseqüentes ou diferenciais mais recentes são mesclados resultando em um único arquivo. As restaurações são rápidas, existe redução de interferência no ambiente operacional, mas por causa dos arquivos mesclados gera um volume muito grande de dados. (SANT ANA,2008) Qual software utilizar Com o crescimento explosivo de informações, o volume de dados cresceu muito, a virtualização foi abundantemente adotada e os contratos de nível de serviço ficaram praticamente impossíveis de serem cumpridos. A visão atual de proteção da informação tem muitas opções de soluções pontuais, resultando em alta complexidade, custo elevado e dores de cabeça para administradores de backup, redes e executivos. (TADEU, 2012)

33 24 Pesquisas apontam que os métodos tradicionais de backup estão enganados e é preciso uma nova abordagem nas empresas. Entre profissionais de TI entrevistados em todo o mundo, 36% não garantem que os dados podem ser recuperados 100% em um backup no caso de desastres. Na mesma pesquisa podese ver que 49% dos entrevistados não podem cumprir os SLAs (Service Level Agreement) por causa do grande volume de dados, 72% mudaria a solução se a velocidade dobrasse, 28% dizem que há ferramentas de backup demais e 42% acreditam que seu backup de ambiente é inadequado ou não funciona perfeitamente. (TADEU, 2012) As organizações buscam redução de custos operacionais aliados à modernização, não se comprometendo com contratos de nível de serviço. Desde pequenas empresas, até grandes companhias precisam de uma solução de backup que resolvam os desafios de forma abrangente, desde os custos à diminuição da complexidade. (TADEU, 2012) Atualmente vê-se a importância de se reduzir a janela de backup com processos mais rápidos, fornecer gerenciamento integrado de backup e snapshots e oferecer novas ferramentas que ajudem a gerenciar desafios agregados ao Electronic Discovery (métodos de busca) incluindo o fim da mentalidade de retenção infinita. Já encontradas no mercado, essas inovações pretendem reduzir bastante o custo de se fazer backup em ambientes físicos e virtuais. (TADEU, 2012) Segundo Sant Ana (2008), para escolher um software de backup é preciso verificar as funcionalidades e analisar o custo - beneficio. Alguns softwares utilizados são: Bacula: uma solução de backup empresarial multiplataforma. Tem muitos recursos e é modular, se adéqua a redes de qualquer tamanho e em qualquer topologia. Tem uma estrutura cliente/servidor permitindo backup centralizado em uma máquina. De acordo com Tardin (2010) pode-se fazer backups no Linux e no Windows. Os componentes utilizados são: director (comunicação e supervisionamento dos serviços como backup); console (serviço principal entre a o administrador e o bacula), File (onde é feita a configuração dos clientes); storage (responsável pela configuração de onde os dados são armazenados); monitor services (onde fica armazenado o histórico de Jobs realizados). Cobian backup: permite agendar cópias de segurança de arquivo e pasta a

34 25 partir de uma localização original no mesmo computador ou em outro computador na rede. Faz agendamento de cópias de segurança, permitindo ao cliente se ocupar de outras tarefas enquanto a cópia de segurança é feita. (FERREIRA, 2012) Ferramenta de backup do Windows Recovery: é pago, só pode ser utilizado através do sistema operacional Windows é de simples implementação e utilização. BrightStor ARCserve Backup r11.5 for Windows: pago, oferece aos dados armazenados,nas aplicações, bancos de dados e servidores distribuídos e clientes para diversos ambientes, proteção de alto nível. Garante a integridade e disponibilidade dos dados armazenados. Ferramenta de Backup e Restauração do Windows: cria cópias de segurança dos arquivos pessoais mais importantes. Essa ferramenta deixe o Windows escolher o que acrescentar ao backup ou que o usuário escolha as pastas, bibliotecas e unidades para o backup. O Windows pode fazer o backup dos arquivos no horário escolhido pelo usuário, basta configurar.é possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou Ultimate do Windows 7, também existe a opção de fazer o backup dos arquivos em uma rede.(backup, 2012) SkyDrive: pode-se armazenar até 7 GB de arquivos, é possível acessá-los a partir de qualquer computador ou dispositivo conectado à internet. Para facilitar, a Microsoft também lançou um cliente que sincroniza automaticamente os arquivos alterados no PC com os servidores online.se houver a necessidade de abrir um arquivo com urgência, estando na pasta do SkyDrive, basta acessá-lo através de sua conta e baixar o arquivo. Os arquivos ficam protegidos com nome de usuário e senha, evitando que alguém possa usá-lo sem a permissão do usuário. Google Drive: serviço de armazenamento de documentos da Google. É possível fazer o upload e acessar arquivos, incluindo vídeos, fotos, arquivos do Google Docs, PDFs. Para usar o Google Drive é necessário acessar a página principal e solicitar o download por . O usuário recebe a autorização e o link para download e pode começar a usar o programa. O armazenamento é grátis e tem capacidade de até 5 Gigabytes.(GOOGLE, 2012) SyncToy: um programa para sincronizar pastas de diferentes locais no computador, ou mesmo entre computadores na sua rede. O Sync Toy pode ser de grande ajuda para quem precisa manter a salvo arquivos importantes, sincronizando

35 26 as pastas com outro computador, ou mesmo centralizando os arquivos em uma pasta especifica do computador para facilitar o backup.(conectadores, 2012) Quadro 1.6: Comparação Entre Softwares de Backup SOFTWARE BACKUP DO WINDOWS BACULA ARC SERVE COBIAN BACKUP Criptografia - X X X Gratuito - X - X Idioma Usa/Port Usa Usa/Port Usa Windows X X X X Linux - X X X Agentes - X X - Fonte:SANT' ANA, 2008 O site Digital (2012) exibe uma pesquisa que aponta 60% de empresas entrevistadas utilizando ambiente virtualizado, porém ainda não se conseguiu eficiência total em métodos de combate à perda de dados e garantia total do funcionamento de softwares. A reclamação maior das empresas é na demora da realização do backup, a complexidade e o custo alto por ser um ambiente diferente do que o de um servidor comum. Sendo assim, adotam medidas como a implementação em camadas, duplicação de dados e réplica de sistemas com locais remotos para a recuperação de arquivos. 1.4 MÓDULOS PROCESSADORES Segundo Bernal (1996), um Módulo Processador se trata de dispositivos quaisquer que podem se comunicar por meio de um sistema de informações trocando mensagens. O computador é um módulo processador composto por dispositivos externos.esses dispositivos são: monitor, impressora, teclado (legíveis ao ser humano); monitoração e controle(legíveis à máquina); modem, placa de

36 27 interface de rede(comunicação).(fernandes, 2012) No desenvolvimento do trabalho, serão utilizados pelo menos quatro módulos processadores diferentes. Eles serão configurados conforme for necessário com Sistemas Operacionais diferentes ou iguais. 1.5 CLIENTE/SERVIDOR Cliente é um computador que usa os recursos de outro computador. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados. Geralmente uma rede possui computadores operando como servidor e outras máquinas como cliente. Não se pode classificar essa operação como sendo regra, pois um servidor pode ser cliente de outro servidor. Um exemplo disso é quando um servidor de arquivos precisa de informações da Internet providas por outros servidores que compartilham sua conexão. (VASCONCELOS, 2008) Os servidores são usados para conceder recursos para os computadores de rede. Ás vezes um servidor de arquivos pode ser cliente de um servidor de impressão, para emitir relatórios impressos. Esses servidores são usados para tarefas administrativas da rede como: controle de senhas, backups, relatórios, ajustes de desempenho; por essa razão são classificados como estações de trabalho. (VASCONCELOS, 2008) Ainda Vasconcelos (2008) salienta que o servidor pode ser um micro comum, com boa quantidade de memória e um disco rígido com grande capacidade e mais rápido. Geralmente são usados micros avançados para obter maior desempenho, construídos para operar como servidores que possuem um ou mais processadores rápidos, muita memória e discos rígidos de alta capacidade e desempenho, também oferecem recursos especiais como dispositivos de backup. Os dados são gravados em dois discos, se um falhar os dados estarão automaticamente salvos no segundo disco. Nas redes cliente/servidor, o servidor responde a determinado tipo de pedido e o cliente efetua os pedidos aos servidores que são classificados de acordo com o tipo de pedido que eles podem atender. É necessário planejamento e ter pelo menos um funcionário sendo o administrador da rede, por isso são recomendadas em empresas que realmente necessitam dos recursos oferecidos por esse tipo de rede. (TORRES, 2009)

37 PROTOCOLOS Um protocolo é uma linguagem usada para transmitir dados pela rede, existe um conjunto de regras e procedimentos que devem ser respeitados para emitir e receber dados em uma rede (a comunicação entre processos se executam em diferentes máquinas). Quando se envia um de um computador, o programa de (chamado cliente de ) envia os dados para os protocolos que enviam os dados para o meio de transmissão da rede (geralmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de ) os dados são processados e enviados para o programa servidor de . (PASION, 2010) Existem vários protocolos,será usado para a realização dos backups, o protocolo TCP/IP e o FTP. 1.7 TCP/IP O TCP/IP é o principal protocolo de envio e recebimento de dados pela Internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). O TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si. (MARTINS, 2012) Ainda nos pensamentos de Martins (2012), o TCP/IP, é um conjunto de protocolos que se divide em quatro camadas, cada uma responsável por tarefas distintas. A divisão de camadas serve para garantir a integridade dos dados que trafegam pela rede. As camadas são divididas em: camada de aplicação que é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, encontram-se protocolos como SMTP (para ), FTP (transferência de arquivos) e o HTTP (para navegar na Internet). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a camada de transporte que é responsável por receber os dados enviados pela camada de aplicação, verifica a integridade dos dados e divide em segmentos. Após essa divisão, as informações são encaminhadas para a camada de rede que empacota os dados que são recebidos e anexados ao endereço IP do computador remetente e do destinatário formando um pacote. Feito isso, os pacotes são passados para a camada de interface e enviados pela Internet, essa camada recebe

38 29 e envia pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo de rede que está sendo utilizada. 1.8 FTP O protocolo FTP (File Transfer Protocol) é um protocolo de transferência de arquivo. Ele define a maneira de como os dados devem ser transferidos em uma rede TCP/IP. Tem como objetivo permitir uma divisão de arquivos entre máquinas distantes; permitir uma liberdade dos sistemas de arquivos de máquinas cliente e servidor; permitir transferência de dados de maneira eficaz. (PASION, 2010) Como segurança mínima o protocolo FTP desenvolve um processo de autenticação e outro de permissão. A autenticação é verificada por um código de usuário e senha, a permissão é concedida em nível de diretórios e arquivos. (SANTOS, 2012) O servidor de FTP permite acessos simultâneos para múltiplos clientes. O servidor espera as conexões TCP criando um processo cativo para tratar cada conexão. Utiliza uma conexão para controle e outra (ou várias) para transferência de arquivos. A primeira conexão é usada para autenticação e comandos, a segunda é usada para transferir informações e arquivos em questão. (SANTOS, 2012)

39 30 2 MATERIAIS E MÉTODOS Neste capítulo serão apresentados os materiais a serem utilizados para a comparação de uma melhor ferramenta para a realização de backups. Entre esses materiais será utilizado um roteador, módulos processadores nos quais será executado o backup e cabos para a interligação entre os módulos processadores. 2.1 MATERIAIS Hardwares Utilizados Primeiramente, serão necessários módulos processadores (computadores) que serão responsáveis pelo backup no decorrer dos experimentos deste trabalho. Os módulos processadores utilizados serão: a) Máquina 1: Computador Positivo com SO Windows Vista Business 32 bits, disco rígido de 120 GB e Processador Pentium 4 de 2.8GHz; b) Máquina 2: Notebook Lenovo com SO Windows 7 Professional 64 bits, disco rígido de 500 GB e Processador Pentium(R) Dual-Core de 2.10GHz. c) Máquina 3: Notebook Positivo com SO Windows 7 Ultimate 64 bits, disco rígido de 500 GB e Processador Celeron(R) Dual-Core de 2.10 GHz. Entre os materiais físicos necessários para o desenvolvimento do trabalho, há um roteador de acesso wireless e por cabeamento Gigaset SE361 WLAN Siemens, o qual possui quatro portas de acesso via cabo. Um modem de Internet Banda Larga Speedtouch também entra na lista de hardwares utilizados na pesquisa SOFTWARES UTILIZADOS Antes de falar das ferramentas de backup utilizadas nos experimentos, é importante salientar um pouco sobre os Sistemas Operacionais (SOs). É necessário saber que os SOs instalados nas máquinas utilizadas são aqueles que já foram citadas no item 2.1 deste capítulo, entretanto, por meio de máquinas virtuais (como será explicado no próximo item) mais outros SOs serão utilizados, como o FreeBSD.

40 31 No SO Windows foram utilizadas duas ferramentas de backup distintas: uma que já vem com o SO e outra elaborada por terceiros chamada File Recovery que não é gratuita. A ferramenta que já vem com o SO Windows será a Ferramenta de Backup e Restauração do Windows. Por ela é possível criar cópias de segurança dos arquivos pessoais importantes caso haja danificação do disco. (Microsoft Corporation, 2012) Figura 2.1 Ferramenta de Backup e Restauração do Windows A segunda ferramenta citada, o File Recovery apesar de não ser gratuito é muito poderoso e útil. Ela trabalha com os sistemas de arquivos FAT, FAT32 e NTFS e pode ser utilizada para recuperar discos rígidos danificados e arquivos que já foram excluídos permanentemente do HD. (JEFERSON, 2011) Figura 2.2 Ferramenta de Backup File Recovery

41 32 E por fim, outra ferramenta utilizada é a SyncToy. Ferramenta de replicação automática da Microsoft que sincroniza pastas definidas pelo usuário. A Figura 2.3 dá uma visão do software. Figura2.3 - SyncToy Os testes de Backup não serão feitos apenas em rede local, mas também através da Internet. Serão testadas as chamadas nuvens para o backup. O backup em nuvem é um serviço seguro de armazenamento de arquivos na Internet, ideal para pequenas e médias empresas pois o armazenamento online elimina o problema de espaço físico indisponível para os servidores.esse serviço pode ser pago, porém existem opções gratuitas que oferecem até 513 Gb de espaço.(inovações, 2012) Pela natureza etérea dos serviços na nuvem, que dispensam qualquer tipo de mídia física para armazenamento, questiona-se sobre a sua segurança, especialmente para dados sigilosos da companhia. Muitos sites do ramo conseguiram sucesso, como Dropbox, Windows Live Skydrive e icloud. A maioria utilizando formas de criptografar os dados para uma maior segurança em caso de ataques aos servidores. (INOVAÇÕES, 2012) Na estrutura de rede local o protocolo TCP/IP foi o utilizado e para transferências de arquivos na rede Internet o protocolo foi o FTP. Isso não quer dizer

42 33 que outros protocolos não serão utilizados, mas estes serão os principais para a transferência de arquivos. Para conexão com a Internet, por exemplo, será utilizado o protocolo TCP/IP e o Firewall de filtragem de TCP/IP. 2.2 MÉTODOS Realizou-se a configuração do roteador e por meio deste a ligação de pelo menos um computador (meio de acesso) e dois computadores portáteis. Por meio da ligação no roteador, arquivos foram transferidos em alta velocidade. Conforme a execução da transferência dos de máquina para máquina, comparações de velocidade, segurança e qualidade foram feitas. Desta maneira, obtem-se máquinas clientes e máquinas servidoras. Além da transferência entre equipamentos em uma rede LAN, a internet também foi uma grande aliada, sendo utilizada Internet de velocidade de 1MB. Utilizando-a como meio de transferência, em sites próprios para backup, arquivos foram transferidos e, assim como nas ligações de computador entre computador, realizou-se comparações da qualidade. Nos experimentos em rede local, equipamentos que rodarão, por meio de máquina virtual o SO FreeBSD, fizeram uso de suas propriedades máximas de processamento. Já nos testes conectados à Internet, os dados foram transferidos para serviços de armazenamento online, como o serviço SkyDrive do Hotmail e um novo recurso do Google, o Google Drive que atualmente permite que o usuário gratuito faça upload de no máximo 5GB. As figuras 2.4 e 2.5 mostram estes serviços. Figura SkyDrive

43 34 Figura Google Drive O Que Foi Observado Por fim, pode-se organizar o que foi observado em uma lista: - Velocidade de transferência de arquivos; - Colisão de pacotes e consequências do congestionamento no envio de grande variedade de arquivos; - Dificuldade na solução de problemas de envio; - Formas de encriptação dos arquivos; - Segurança dos dados do Backup; - Tamanho da compactação dos arquivos para transferência.

44 35 3 REALIZAÇÃO DO BACKUP Neste capítulo será iniciado o desenvolvimento dos backups que foram realizados com o auxílio das máquinas e recursos citados no capítulo anterior utilizando os softwares já explanados. Todos os backups foram executados com uma pasta com nome BackupTCC em rede no qual possui arquivos de áudio, vídeo, texto e imagens com um espaço em disco de 16.4 MB. 3.1 BACKUP EM REDE LOCAL A realização de um backup em rede local se da quando faz-se a transferência de arquivos de computador para computador interligas através de uma rede. Na Figura 3.1 se vê um exemplo de como é essa interligação. Figura Interligação de Computadores Configuração do Servidor Na configuração do Servidor no Windows Vista Business, como o SO já está configurado para adquirir um número de IP automaticamente, não será necessário configurá-lo. Para começar a configuração do roteador no servidor após sua instalação com os cabos corretamente, abre-se o navegador e digita-se o número de IP do equipamento que já é pré-definido. Neste caso o número de IP é A Figura 3.2 exemplifica esta etapa.

45 36 Figura 3.2 Abrindo o navegador Depois de digitar a senha para iniciar a configuração, clica-se em Ok para aceitar as dicas que o roteador provê. Em seguida, seleciona-se o país e configurase a forma de como será o acesso a Internet. Este trabalho foi desenvolvido com uma conexão PPPoE, portanto esta opção foi selecionada e as informações de login e senha inseridas. A partir deste momento, o servidor já está com acesso a Internet e o próprio roteador faz a ligação com as outras máquinas. No momento da configuração, o nome escolhido para a rede criada foi Casa, como mostra a Figura 3.3. Figura 3.3 Escolhendo o nome do servidor

46 37 A rede foi configurada de forma que ficasse com senha, para que a segurança não fosse comprometida. Para configurar os clientes que possuem Windows 7 como Sistema Operacional, é necessário abrir a Central de Rede e Compartilhamento do Windows. Basta seguir o caminho: Iniciar -> Painel de Controle -> Rede e Internet -> Central de Rede e Compartilhamento, como mostra a Figura 3.4. Figura 3.4 Configurando clientes Na tela de configuração, clica-se em Conectar a uma rede, como mostrado na Figura 3.5. Figura 3.5 Conectando-se a rede

47 38 Com a placa Wireless ligada, clica-se em conectar na rede CASA criada para ingressar nela. No servidor, é necessário criar uma pasta onde os arquivos serão copiados. No caso do exemplo deste trabalho, o diretório criado fica em uma partição C e o nome dado para este é BackupTCC. Figura 3.6 Localização de diretório Para compartilhar o diretório, clica-se com o botão direito do mouse sobre a pasta e depois em compartilhar como na Figura 3.7. Figura 3.7 Seleção de diretório

48 39 Na caixa de seleção é necessário especificar quais computadores da rede terão acesso ao diretório. Depois de selecioná-lo e clicar no botão adicionar, é importante dar permissão de leitura e gravação nesta pasta, para que os backups possam ser salvos e recuperados. Por fim, clica-se em compartilhar. Figura 3.8 Compartilhamento de arquivo Pronto, a pasta está compartilhada e pronta para uso na rede Configuração dos Clientes com o Backup e Restauração do Windows O primeiro backup realizado será em rede LAN. A máquina 1 trabalhará como o servidor e as máquinas 2 e 3 serão clientes. Os dados das máquinas clientes serão salvos na máquina servidor pelos programas de backup. Neste backup, o software utilizado será a Ferramenta de Backup e Restauração do Windows. Para abri-lo, deve-se clicar no menu Iniciar e em Todos os Programas, como na Figura 3.9:

49 40 Figura 3.9 Abrindo Ferramenta de Backup e Restauração do Windows A seguir, selecionar a pasta Acessórios, Ferramentas do Sistema e Painel de Controle, como exemplificado na Figura Figura 3.10 Seleção de Ferramenta de Sistema Com o Painel de Controle aberto, deve-se clicar em Sistema e Segurança e

50 41 em Backup e Restauração, como exibido na figura Figura 3.11 Selecionando Backup e Restauração Com o programa aberto, para iniciar o backup, é necessário configurá-lo. A configuração foi realizada de forma idêntica na máquina 2 e na máquina 3 da seguinte forma: Ao clicar em configurar, como pode ser visto na Figura 3.12, é preciso selecionar o local no qual será salvo o arquivo de backup gerado pelo assistente de backup. Figura 3.13 Iniciando Configuração de Ferramenta

51 42 Vale novamente salientar que o backup realizado neste trabalho será em rede. Para tanto, deve-se clicar no botão Salvar em uma rede.... Na janela que se abre, é preciso selecionar o Local da Rede para os arquivos de backup clicando no botão Procurar e depois fornecer as credenciais a serem usadas pelo backup do Windows para acessar o local. Figura 3.14 Inserção de Credenciais do Servidor A pasta selecionada é aquela criada no servidor para a execução do backup, como mostrado na figura Figura 3.15 Seleção de Diretório para Backup Clica-se no botão ok e em seguida em Avançar. Nesta parte o usuário pode escolher qual arquivo salvar na pasta de backup. A primeira opção Deixar o

52 43 Windows escolher (recomendado) o próprio SO escolherá as pastas que serão salvas, inclusive as do Sistema e as pessoais com os arquivos de usuário. Na segunda opção, Deixar que eu escolha, o usuário fará a sua opção de pastas a serem salvas no arquivo de backup. Figura 3.16 Identificação de Arquivos a Serem Salvos Neste trabalho foi testado apenas o desempenho na transferência de arquivos, portanto foi escolhido apenas um diretório para fazer o backup. A opção selecionada foi a segunda. Na figura 3.17, encontra-se a exemplificação da seleção da pasta desejada que ocorre depois de clicar no botão Avançar. Como já foi salientado, uma imagem do SO não será salva no backup, portanto a opção da caixa foi desmarcada. Figura 3.17 Seleção de Arquivos a Serem Salvos Depois de clicar em Avançar clica-se em Salvar configurações e executar backup como mostrado na Figura 3.18.

53 44 Figura 3.18 Salvando Configurações e Executando Backup Neste instante começa a execução do backup. Figura 3.19 Backup em Execução na Ferramenta de Backup e Restauração do Windows O backup na máquina 2 levou 1 minuto e 39 segundos para executar e na

54 45 máquina 3 levou 1 minuto e 24 segundos. Em média levou 1 minuto e 21 segundos para executar o backup com o diretório selecionado. Entrando no diretório selecionado para a cópia de segurança, são visíveis os arquivos para recuperação, como mostra a Figura Figura 3.20 Visualização do Backup Realizado na Ferramenta de Backup e Restauração do Windows Para recuperar o backup, basta selecionar Restaurar meus arquivos e selecionar qual backup será restaurado, como mostra a Figura Figura 3.21 Iniciando Recuperação de Backup

55 46 Na janela que se abre, há três opções: Pesquisar..., Procurar arquivos e Procurar pastas. A opção selecionada foi Procurar pastas, pois será recuperada a pasta completa com todos os arquivos. Entretanto, se fosse selecionada a opção Procurar arquivos, seriam escolhidos os arquivos a serem recuperados, não precisando recuperar o diretório completo. Figura 3.22 Selecionando pasta para Recuperação de Arquivos Depois de escolher a pasta e clicar no botão Adicionar Pasta seleciona-se o botão Avançar. Neste ponto, é preciso informar onde será recuperado o diretório. Neste trabalho a recuperação ocorreu no mesmo diretório do arquivo original. Por fim, clica-se em Restaurar. Figura 3.22 Recuperação de Backup

56 47 selecionado. Depois de clicar em Concluir, os arquivos foram restaurados no local Configuração dos Clientes com o File Recovery Para fazer o backup com o software, é necessário usar o caminho Iniciar -> Todos os Programas -> File Recovery -> File Recovery. Com o programa aberto, é necessário selecionar a partição onde se encontram os dados que se deseja fazer a cópia de segurança, como mostra a Figura Figura 3.23 Selecionando a Partição Ao clicar no botão QuickScan, o programa buscará os arquivos do disco, entretanto, apenas mostrará o conteúdo superficialmente. Já com o botão SuperScan, o programa buscará os arquivos no disco na íntegra. Entretanto este tipo de verificação é mais demorada. Diferentemente da Ferramenta de Backup e Restauração do Windows, esta ferramenta não faz backup de apenas um diretório, mas sim de toda a partição. Depois de selecionada a partição e escolhida a maneira de pesquisa de arquivos no disco é possível fazer o backup do disco inteiro como a imagem 3.24 exemplifica.

57 48 Figura 3.24 Backup do disco Como o objetivo do trabalho é apenas fazer um backup simples para teste, será recuperada a pasta já citada anteriormente, a BackupTCCEmRede para outro disco por meio deste software. Para iniciar a recuperação do diretório, clica-se em Recover. Depois de selecionar o local para salvar os arquivos, clica-se em Recover. Com o uso deste software, para recuperar os arquivos o tempo médio de recuperação foi de 15 segundos Uso da Ferramenta SyncToy Primeiramente é necessário escolher quais diretórios serão sincronizados. No servidor, foi criado um diretório chamado MusicaST e foi compartilhada na rede para o teste, como mostra a Figura Figura 3.25 Escolha de Diretório no Servidor

58 49 Na máquina cliente, foi criado um diretório chamado MusicaST também, a qual será replicada no servidor. Como mostra a Figura Figura 3.26 Diretório da máquina cliente Para iniciar a sincronização, no SyncToy, clica-se em Create New Folder Pair, como exemplificado na Figura Figura 3.27 Iniciando Sincronização

59 50 Na tela que se abre, escolhe-se os diretórios criados. Em left seleciona-se o diretório local, e em right, o diretório do servidor. Figura 3.28 Selecionando Diretório Na próxima tela, escolhe-se o que se deseja fazer com os dados inseridos nos diretórios. Neste trabalho o escolhido foi Sincronizar. Figura 3.29 Sincronizar Dados

60 51 Por fim, escolhe-se o nome da duplicação de pastas. Como mostra a figura. Figura 3.30 Escolhendo Nome da Pasta Depois de completa a configuração do software, a tela exibida é a exemplificada a seguir. Figura 3.31 Término da Configuração É preciso notar que no servidor não há nenhum arquivo, tal como no outro diretório. O servidor pode ser notado na Figura 3.32.

61 52 Figura 3.32 Servidor sem arquivo Alguns arquivos serão inseridos no diretório do computador cliente como mostra a Figura Figura 3.33 Diretório do Computador Cliente

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

TI Aplicada. Aula 05 Redes de Computadores (parte 2) Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

TI Aplicada. Aula 05 Redes de Computadores (parte 2) Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br TI Aplicada Aula 05 Redes de Computadores (parte 2) Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Conceitos Básicos Equipamentos, Modelos OSI e TCP/IP O que são redes? Conjunto de

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Rede É um conjunto de computadores chamados de estações de trabalho que compartilham recursos de hardware (HD,

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

REDES INTRODUÇÃO À REDES

REDES INTRODUÇÃO À REDES REDES INTRODUÇÃO À REDES Simplificando ao extremo, uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Ex: Se interligarmos

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações Internet, Internet2, Intranet e Extranet 17/03/15 PSI - Profº Wilker Bueno 1 Internet: A destruição as guerras trazem avanços tecnológicos em velocidade astronômica, foi assim também com nossa internet

Leia mais

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof.

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof. Aula 04 Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware:

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

02/03/2014. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Conteúdo deste módulo Equipamentos usados nas Redes; Modelos de Camadas; Protocolos

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Tecnologia da Informação Apostila 02

Tecnologia da Informação Apostila 02 Parte 6 - Telecomunicações e Redes 1. Visão Geral dos Sistemas de Comunicações Comunicação => é a transmissão de um sinal, por um caminho, de um remetente para um destinatário. A mensagem (dados e informação)

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas

Universidade Federal do Acre. Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Universidade Federal do Acre Centro de Ciências Exatas e Tecnológicas Pós-graduação Lato Sensu em Desenvolvimento de Software e Infraestrutura

Leia mais

4. Rede de Computador

4. Rede de Computador Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por um sub-sistema de comunicação, ou seja, é quando

Leia mais

UTP ( PAR TRANÇADO SEM PROTEÇÃO)

UTP ( PAR TRANÇADO SEM PROTEÇÃO) Par Trançado UTP ( PAR TRANÇADO SEM PROTEÇÃO) O cabo UTP é composto por pares de fios, sendo que cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa, que não possui

Leia mais

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull

Informática Aplicada I. Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull Informática Aplicada I Sistemas Operacionais Projeto e Implementação Andrew S. Tanenbaum Albert S. woodhull 1 Conceito de Sistema Operacional Interface: Programas Sistema Operacional Hardware; Definida

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Redes de Computadores é um conjunto de equipamentos que são capazes de trocar informações e compartilhar recursos entre si, utilizando protocolos para se comunicarem e

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Por que redes de computadores? Tipos de redes Componentes de uma rede IFPB/Patos - Prof. Claudivan 2 Quando o assunto é informática, é impossível não pensar em

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede

Placa de Rede. Rede de Computadores. Tipos de Redes LAN (Local Area Network) Rede local. Placa de Rede Rede de Computadores Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações nos

Leia mais

Introdução à redes de computadores

Introdução à redes de computadores 1/8 Introdução à redes de computadores Faz todo o sentido ligar os computadores em rede. Você não precisa ter uma impressora, um HD de grande capacidade, um gravador de DVDs e conexão via ADSL para cada

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Conceitos básicos sobre redes

Conceitos básicos sobre redes Capítulo 1 Conceitos básicos sobre redes Topologias de redes Colisão Clientes e servidores Redes ponto-a-ponto e clienteservidor Compartilhamentos Outras aplicações Cabos de rede Velocidades Os capítulos

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

UNICE Ensino Superior Introdução a Redes de Computadores Aula 01

UNICE Ensino Superior Introdução a Redes de Computadores Aula 01 UNICE Ensino Superior Introdução a Redes de Computadores Aula 01 PROFESSOR: Hiarly Alves Rodrigues Paiva Introdução a Redes de Computadores FACULDADE UNICE Fortaleza CE Ementa Introdução. Topologias de

Leia mais

Centro Federal de Educação Tecnológica CEFET/BA

Centro Federal de Educação Tecnológica CEFET/BA Centro Federal de Educação Tecnológica CEFET/BA Disciplina: Redes de Computadores Prof.: Rafael Freitas Reale Aluno: Data / / Prova Final de Redes Teoria Base 1) Qual o tipo de ligação e a topologia respectivamente

Leia mais

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana

Placa de Rede. Tipos de Redes LAN (Local Area Network) Rede local. MAN (Metropolitan Area Network) Rede Metropolitana Rede de Computadores Parte 01 Prof. André Cardia Email: andre@andrecardia.pro.br MSN: andre.cardia@gmail.com Placa de Rede Uma placa de rede (NIC), ou adaptador de rede, oferece capacidades de comunicações

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores

Unidade 1. Bibliografia da disciplina. Introdução. O que compartilhar? Exemplo 12/10/2009. Conceitos básicos de Redes de Computadores Faculdade INED Unidade 1 Conceitos básicos de Redes de Computadores Curso Superior de Tecnologia: Banco de Dados, Sistemas para Internet e Redes de Computadores Disciplina: Fundamentos de Redes Prof.:

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores São dois ou mais computadores ligados entre si através de um meio.a ligação pode ser feita recorrendo a tecnologias com fios ou sem fios. Os computadores devem ter um qualquer dispositivo

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados

Estrutura de um Rede de Comunicações. Redes e Sistemas Distribuídos. Tarefas realizadas pelo sistema de comunicação. Redes de comunicação de dados Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação das mensagens

Leia mais

Rede de Computadores Modulo I Conceitos Iniciais

Rede de Computadores Modulo I Conceitos Iniciais Rede de Computadores Modulo I Conceitos Iniciais http://www.waltercunha.com Bibliografia* Redes de Computadores - Andrew S. Tanenbaum Editora: Campus. Ano: 2003 Edição: 4 ou 5 http://www.submarino.com.br/produto/1/56122?franq=271796

Leia mais

Implementando rotinas de backup

Implementando rotinas de backup Implementando rotinas de backup Introdução O armazenamento de dados em meios eletrônicos é cada vez mais freqüente e esta tendência torna necessária a procura de maneiras de proteção que sejam realmente

Leia mais

Introdução a Ciência da Computação REDES DE COMPUTADORES

Introdução a Ciência da Computação REDES DE COMPUTADORES Introdução a Ciência da Computação REDES DE COMPUTADORES Professor: Carlos Henrique E-mail: carlos_hvr@yahoo.com.br Definição Inicial Tipos de Redes Servidores Arquitetura de Protocolos Topologia de Redes

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Redes de Computadores

Redes de Computadores 1 Universidade Tecnológica Federal do Paraná UTFPR Campus: Campo Mourão Professor: Feitosa dos Santos E-mail: luiz_arthur@fornet.com.br Sumário: Introdução; Classificação. 2 É Praticamente impossível hoje

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Por Érica Barcelos Fevereiro, 2012

Por Érica Barcelos Fevereiro, 2012 Por Érica Barcelos Fevereiro, 2012 2 INTRODUÇÃO Com a informatização dos sistemas nas empresas veio também o aumento da competitividade e isso fez com que a qualidade dos serviços fosse questionada. O

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 08/2013 Material de apoio Conceitos Básicos de Rede Cap.1 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores

Unidade 1. Bibliografia da disciplina 15/11/2008. Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 1 Conceitos básicos de Redes de Computadores 2

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

Processamento de Dados

Processamento de Dados Processamento de Dados Redes de Computadores Uma rede de computadores consiste de 2 ou mais computadores e outros dispositivos conectados entre si de modo a poderem compartilhar seus serviços, que podem

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Telecomunicações, Internet e tecnologia sem fio. slide 1

Telecomunicações, Internet e tecnologia sem fio. slide 1 Telecomunicações, Internet e tecnologia sem fio slide 1 Objetivos de estudo Quais os principais componentes das redes de telecomunicações e quais as principais tecnologias de rede? Quais os principais

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Capítulo VI Telecomunicações: Redes e Aplicativos

Capítulo VI Telecomunicações: Redes e Aplicativos Capítulo VI Telecomunicações: Redes e Aplicativos Uma rede nada mais é do que máquinas que se comunicam. Estas máquinas podem ser computadores, impressoras, telefones, aparelhos de fax, etc. Se interligarmos

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Apresentação de REDES DE COMUNICAÇÃO

Apresentação de REDES DE COMUNICAÇÃO Apresentação de REDES DE COMUNICAÇÃO Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO VI Programação de Sistemas de Comunicação Duração: 30 tempos Conteúdos 2 Construção

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Cabeamento Fabricio Breve Um dos primeiros tipos de cabos utilizados em rede Possui dois fios, sendo um uma malha que envolve o cabo em toda a sua extensão Essa malha funciona como

Leia mais

ATIVIDADE 1. Definição de redes de computadores

ATIVIDADE 1. Definição de redes de computadores ATIVIDADE 1 Definição de redes de computadores As redes de computadores são criadas para permitir a troca de dados entre diversos dispositivos estações de trabalho, impressoras, redes externas etc. dentro

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES TEXTOS DE REFORÇO Michel da Rocha Fragoso 2010 2 Saudações Olá, meus caros alunos. Esta é uma série de textos de reforço de minha autoria sobre o nosso próximo módulo a ser estudado

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Profº Alexsandro M. Carneiro alexsandro@ucdb.br Bacharelado em Sistemas de Informação AULA 06 Bacharelado em Sistemas de Informação UCBD SG - 2005 Tópicos Abordados Camada Física:

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

REDES DE 16/02/2010 COMPUTADORES

REDES DE 16/02/2010 COMPUTADORES REDES DE COMPUTADORES Delfa M. HuatucoZuasnábar 2010 2 A década de 50 - Uso de máquinas complexas de grande porte operadas por pessoas altamente especializadas e o enfileiramento de usuários para submeter

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES

1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES 1. AULA 1 - INTRODUÇÃO À REDES DE COMPUTADORES Objetivos da Aula Aprender os conceitos básicos para compreensão das próximas aulas. Na maioria dos casos, os conceitos apresentados serão revistos com maior

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Redes de Computadores Jeronimo Costa Penha Senai CFP - JIP Clientes e Servidores Servidores São computadores ou equipamentos que disponibilizam seus recursos para outros computadores. Exemplos: a) Servidor

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos

Arquitetura de Redes. Sistemas Operacionais de Rede. Protocolos de Rede. Sistemas Distribuídos Arquitetura de Redes Marco Antonio Montebello Júnior marco.antonio@aes.edu.br Sistemas Operacionais de Rede NOS Network Operating Systems Sistemas operacionais que trazem recursos para a intercomunicação

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES www.professormarcelomoreira.com.br falecom@professormarcelomoreira.com.br Conceitos Iniciais; Classificações das Redes; Topologias

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz

FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06. Prof. Fábio Diniz FTIN Formação Técnica em Informática Módulo de Gestão Aplicada a TIC AULA 06 Prof. Fábio Diniz Na aula anterior ERP Enterprise Resource Planning Objetivos e Benefícios ERP Histórico e Integração dos Sistemas

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 06 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Redes de Computadores Redes de Computadores Conjunto de computadores e periféricos ligados entre si através

Leia mais

UNIP UNIVERSIDADE PAULISTA. Curso: Redes de Computadores e Telecomunicações

UNIP UNIVERSIDADE PAULISTA. Curso: Redes de Computadores e Telecomunicações UNIP UNIVERSIDADE PAULISTA Curso: Redes de Computadores Módulo 2 - Conceitos e Fundamentos Evolução das Redes d LAN, MAN e WAN Material de Apoio 2011 / sem2 Prof. Luiz Shigueru Seo CONCEITOS e FUNDAMENTOS

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Na Classe A Temos um numero menor de redes e um numero maior de hosts

Na Classe A Temos um numero menor de redes e um numero maior de hosts Na Classe A Temos um numero menor de redes e um numero maior de hosts Multicast: Ex; Precisamos enviar mensagem para grupo de computadores. Atualizar antivirus Para 70 maquinas, criamos um grupo multicast

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES MEMÓRIAS DE AULA AULA 1 APRESENTAÇÃO DO CURSO, HISTÓRIA, EQUIPAMENTOS E TIPOS DE REDES Prof. José Wagner Bungart CONTEÚDO PROGRAMÁTICO Definição de Redes de Computadores e Conceitos

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Redes de Computadores. Ciências Contábeis e

Redes de Computadores. Ciências Contábeis e Redes de Computadores Ciências Contábeis e Economia 2 Período Emmanuel Larré elarre@gmail.com 2007 Apresentação O primeiro experimento conhecido de conexão de computadores em rede foi feito em 1965, nos

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M MORAES, C. C. Engenharia de Automação Industrial, Cap. 6 Tanenbaum, Redes de Computadores, Cap. 1.2 AGUIRRE, L. A. Enciclopédia da Automática, Volume II, Cap. 15.3 Escravo é um

Leia mais

Exercícios do livro: Tecnologias Informáticas Porto Editora

Exercícios do livro: Tecnologias Informáticas Porto Editora Exercícios do livro: Tecnologias Informáticas Porto Editora 1. Em que consiste uma rede de computadores? Refira se à vantagem da sua implementação. Uma rede de computadores é constituída por dois ou mais

Leia mais

prof.edney@superig.com.br Redes de Computadores

prof.edney@superig.com.br Redes de Computadores prof.edney@superig.com.br Redes de Computadores Apresentação do professor, da disciplina, dos métodos de avaliação, das datas de trabalhos e provas; introdução a redes de computadores; protocolo TCP /

Leia mais

Meios de Transmissão. Conceito. Importância. É a conexão física entre as estações da rede. Influência diretamente no custo das interfaces com a rede.

Meios de Transmissão. Conceito. Importância. É a conexão física entre as estações da rede. Influência diretamente no custo das interfaces com a rede. Meios de Transmissão Conceito Importância É a conexão física entre as estações da rede. Influência diretamente no custo das interfaces com a rede. Meios de Transmissão Qualquer meio físico capaz de transportar

Leia mais