CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA

Tamanho: px
Começar a partir da página:

Download "CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA"

Transcrição

1 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE LINS/SP 2º SEMESTRE/2012

2 CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA FACULDADE DE TECNOLOGIA DE LINS PROF. ANTONIO SEABRA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnóloga em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros LINS/SP 2º SEMESTRE/2012

3 LUCIANA DE CAMPOS LIMA FORMAS MAIS RÁPIDAS E SEGURAS DE SE FAZER BACKUP DE ARQUIVOS EM REDE Trabalho de Conclusão de Curso apresentado à Faculdade de Tecnologia de Lins para obtenção do Título de Tecnóloga em Redes de Computadores. Orientador: Prof. Dr. Renato Correia de Barros Data de aprovação: / / Renato Correia de Barros Examinador 1 Examinador 2

4 DEDICATÓRIA Dedico esse trabalho a meus pais Manoel e Ruti, que mesmo de longe sempre torceram para que esse sonho se tornasse real, ao meu esposo Wilson, que mesmo no seu silêncio esteve me apoiando durante esse período de lutas e vitórias e a meu filho Victor Hugo que vendo meu desempenho nos estudo já esta optando pelo seu curso superior mesmo faltando alguns anos ainda para se decidir completamente.

5 AGRADECIMENTO Agradeço a Deus pela inspiração, equilíbrio, saúde, e bênçãos acrescentadas diariamente. Agradeço especialmente ao Prof. Dr. Renato Correia de Barros, por quem tive a honra de ser orientada. Sou grata pela confiança que depositou em meu trabalho, a paciência com que tratou minhas dúvidas, a competência para conduzir as orientações de forma que fossem muito proveitosas. Enfim, por ter me aberto os olhos e me direcionado pelo caminho da pesquisa. Agradeço a professora Luciane Noronha do Amaral que em todo momento esteve a disposição orientando e corrigindo sempre que necessário, contribuindo para o melhor desenvolvimento da pesquisa. Sincero agradecimento ao meu colega Klinsmann Teodoro Antero, que em todo momento que precisei estava ali disposto a dar um pouco de seu tempo me apoiando, ajudando e incentivando sempre. A minha família que puderam compreender ao longo desses anos minha ausência e falta de atenção por alguns momentos.

6 RESUMO A recuperação de informações tem sido muito discutida e abordada dentro da tecnologia computacional que vem crescendo muito nos últimos anos. Com esse crescimento, passa-se a ter grande preocupação em relação a dados que podem ser completamente esquecidos ou perdidos caso ocorra algum tipo de falha no sistema de um computador, ou mesmo um dano na área onde as máquinas são instaladas (acidentes como incêndios, alagamentos, invasão do sistema). Visando buscar uma melhor maneira de se realizar o armazenamento desses arquivos, propõe-se a utilização de algumas ferramentas, mostrando softwares diferentes que realizam backups. A relevância dos testes a serem realizados tem como objetivo buscar uma forma mais rápida e segura em rede para a realização de backups no qual o usuário possa contemplar um resultado satisfatório dentro do recurso buscado por ele. Com a utilização da ferramenta de Backup e Restauração do Windows executada tanto local como na rede, nota-se que é feito o backup e a recuperação dos dados totalmente ou parcialmente. O Active@ File Recovery, executa em rede ou local e os dados são criptografados; faz backup de partições completas e recupera os dados totalmente ou parcialmente nos locais originais ou não. Utilizando o serviço online, o SkyDrive do hotmail é executado online por transferência segura (https). Os dados são transferidos um a um e podem ser baixados depois. Imagens do Sistema Operacional não podem ser salvas. No Google Drive que tem características bem semelhantes às do SkyDrive, nota-se que existe a diferença quando o primeiro faz os uploads dos arquivos um de cada vez. Considerando que a velocidade da transferência depende da banda utilizada, uma comparação online não deve ser considerada 100% confiável. Por meio de testes realizados com esses softwares, constata-se que, apesar da importância da realização de backups, não existe a forma mais correta da realização destes, tendo-se que levar em consideração a necessidade do usuário, pensando nos tipos de arquivos a serem guardados, nos recursos disponíveis e no quanto deseja investir nesse procedimento. Palavras chave: Sistema Operacional, Rede, Backup

7 ABSTRACT The information recovery has been much discussed and addressed within the computer technology that has been growing in recent years. With this growth, is set to have a great concern about the data that can be completely forgotten or lost if there is some type of failure in a computer system, or even damage in the area where the machines are installed (accidents such as fires, flooding, invasion of the system, etc.). Aiming to seek a better way to accomplish the storage of these files, it is proposed the use of some tools, showing different softwares that perform backups. The relevance of the tests to be performed aims to get a faster and more secure on network to perform backups in which the user can contemplate a satisfactory result within the resource sought by him/her. Using the Backup and Restore tool in Windows performed both locally and on the network, is noted that made the back up and the data recovery fully or partially. Recovery, performs in local or on network and the data is encrypted; it makes back up from entire partitions and recovers data totally or partially to their original locations or not. Using the online service, SkyDrive hotmail runs online transfer secure (https). Data is transferred one by one and can be downloaded later. Operational System images can not be saved. In Google drive which has characteristics very similar to SkyDrive, is noted that there is a difference when the first uploads the files is one of each time. Considering that the transfer speed depends on the bandwidth used, a comparison online should not be considered 100% reliable. Through tests done with this software, it appears that despite the importance of performing backups, there is not the more correct way of achieving these, is needed to left the user s need, thinking about the types of files that will be stored in the resources available and how much will be invested in this procedure. Keywords: Operational System, Network, Backup

8 LISTA DE ILUSTRAÇÕES Figura Topologia em Barramento Figura Topologia em Anel Figura Topologia Estrela Figura Híbrida Figura Topologia em Malha Figura Rede LAN Figura Rede MAN Figura Rede WAN Figura Rede PAN Figura Ferramenta de Backup e Restauração do Windows Figura Ferramenta de Backup Active@File Recovery Figura SyncToy Figura SkyDrive Figura Google Drive Figura Interligação de Computadores Figura Abrindo o navegador Figura Escolhendo o nome do Servidor Figura Configurando clientes Figura Conectando-se a rede Figura Localização de diretório Figura Seleção de diretório Figura Compartilhamento de arquivo Figura Abrindo Ferramenta de Backup e Restauração do Windows Figura Seleção de Ferramenta de Sistema Figura Selecionando Backup e Restauração Figura Iniciando Configuração de Ferramenta Figura Inserção de Credenciais do Servidor Figura Seleção de Diretório para Backup Figura Identificação de Arquivos a Serem Salvos Figura Seleção de Arquivos a Serem Salvos Figura Salvando Configurações e Executando Backup Figura Backup em Execução na Ferramenta de Backup e Restauração do

9 Windows Figura Visualização do Backup Realizado na Ferramenta de Backup e Restauração do Windows Figura niciando Recuperação de Backup Figura Selecionando pasta para Recuperação de Arquivos Figura Recuperação de Backup Figura Selecionando a Partição Figura Backup do disco Figura Diretório da máquina cliente Figura Iniciando Sincronização Figura Selecionando Diretório Figura Sincronizar Dados Figura Escolhendo Nome da Pasta Figura Término da Configuração Figura Servidor sem arquivo Figura Diretório do Computador Cliente Figura Replicando Servidor Figura Arquivos Sincronizados Figura Criando pasta para armazenamento Figura Realização do Upload Figura 3.38 Armazenando arquivos Figura Distribuição das Máquinas... 57

10 LISTA DE QUADRO Quadro 1.6 Comparação Entre Softwares de Backup Quadro Comparação Ferramenta de Backup e Restauração do Windows Quadro Comparação na Ferramenta de Backup Active@ File Recover Quadro Comparação na Ferramenta de Backup SkyDrive Quadro Comparação na Ferramenta de Backup Google Drive... 59

11 LISTA DE ABREVIATURAS E SIGLAS BIOS - SUBSISTEMA DE ENTRADA E SAÍDA BNC - BAYONET-NEILL-CONCELMAN OU BRITISH NAVAL CONNECTOR CPU - UNIDADE CENTRAL DE PROCESSAMENTO DDS - DIGITAL DATA STORAGE(ARMAZENAMENTO DE DADOS DIGITAL) DLT - DIGITAL LINEAR TAPE ( FITA DIGITAL LINEAR) FTP - FILE TRANSFER PROTOCOL(PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVO) GB - GIGABYTE GEOS - GEOSTATION EARTH ORBIT SATELITIES HTTP HYPER TEXT TRANSFER PROTOCOL SECURE (PROTOCOLO DE TRANSFERÊNCIA DE HIPERTEXTO) IP - PROTOCOLO DE INTERNET LAN - LOCAL AREA NETWORK(REDE DE ÁREA LOCAL) LEO - LOW EARTH ORBIT SATELITIES LTO - LINEAR TAPE-OPEN MAN - METROPOLITAN AREA NETWORK(REDE DE ÁREA METROPOLITANA) MBPS MEGA BITS POR SEGUNDO PAN - PERSONAL AREA NETWORK PVC - POLY VINYL CHLORIDE RAM - MEMÓRIA DE ACESSO RANDÔMICO ROM - MEMÓRIAS APENAS PARA LEITURA SLA- SERVICE LEVEL AGREEMENT SO - SISTEMA OPERACIONAL TCP - PROTOCOLO DE CONTROLE DE TRANSMISSÃO TI - TECNOLOGIA DA INFORMAÇÃO TV - TELEVISÃO UTP - UNSHIELDED TWISTED PAIR WAN - WIDE AREA NETWORK(REDE DE LONGA DISTÂNCIA) WI-FI - WIRELESS FIDELITY(INTERNET SEM FIO)

12 SUMÁRIO INTRODUÇÃO TECNOLOGIAS DE REDE, SERVIDORES E BACKUP SISTEMAS OPERACIONAIS Sistema Operacional Windows Sistema Operacional FreeBSD REDES DE COMPUTADORES BACKUP Tipos de backup Qual software utilizar MÓDULOS PROCESSADORES CLIENTE/SERVIDOR PROTOCOLOS TCP/IP FTP MATERIAIS E MÉTODOS MATERIAIS Hardwares Utilizados SOFTWARES UTILIZADOS MÉTODOS O Que Será Observado REALIZAÇÃO DO BACKUP BACKUP EM REDE LOCAL Configuração do Servidor Configuração dos Clientes com o Backup e Restauração do Windows Configuração dos Cliente com o Active@ File Recovery Uso da Ferramenta SyncToy BACKUP NA REDE INTERNET Uso do SkyDrive no Hotmail Uso do Google Drive ANÁLISE DOS RESULTADOS CONCLUSÃO REFERÊNCIAS BIBLIOGRÁFICAS... 63

13 4 INTRODUÇÃO Atualmente, com o convívio no meio de uma era digital, o comportamento humano tornou-se intuitivo quando se deve tomar uma decisão. Sendo assim, as pessoas passaram a usar a tecnologia para tudo no dia-a-dia, desde uma simples consulta sobre todos os tipos de assunto a tramites bancários. Por mais que alguns indivíduos digam que podem viver sem a tecnologia, constata-se que a dependência do conhecimento digital é cada vez maior de geração em geração. Pensando nisso, a maior dúvida das pessoas geralmente é de como será o futuro e quando esta dependência irá acabar, porém, sem capacidades preditivas. Com o avanço tecnológico, pode-se afirmar que a combinação de computadores e redes de telecomunicações é capaz de melhorar a qualidade e a rapidez das decisões a serem tomadas pelos usuários da tecnologia, além de facilitar o acesso aos serviços disponíveis como sites de compras, pesquisas e notícias. Apesar da facilidade na obtenção de resultados promissores nas buscas realizadas nesse mundo virtual, encontram-se problemas que podem prejudicar o andamento de uma atividade tecnológica, podendo estar eles relacionados a algum conflito de rede, estrutura, hardware, software. Segundo Tanembaum (2003) deve-se ter harmonia entre o hardware e o software, da rede e do computador. A rede é responsável por conectar o computador a outra máquina, independente de onde ela esteja. Um fator importante no meio de tanta inovação está relacionado também à segurança das informações. Assim como documentos físicos devem ser devidamente guardados, registrados e autenticados em cartórios, os documentos digitais também possuem a necessidade do registro e da autenticação, sendo diferentes no sentido de que ao invés de recorrer aos cartórios, realiza-se o backup como um meio seguro de guardar as informações e, assim, evitando o risco da perda de dados importantes. Uma empresa, por exemplo, necessita desse meio de segurança evitando, em um eventual acidente, perder seus dados por completo. De acordo com Mozart (2007) backup são cópias feitas, geralmente, em discos diferentes para que, caso haja algum problema com as informações que

14 5 existem no sistema, a empresa tenha como voltar o sistema a um estado anterior (antes de perder os dados) e, assim, não perder as informações. (MOZART, 2007) Estas cópias são feitas periodicamente, ou seja, podem ser feitas no fim de cada dia de trabalho. O funcionário responsável, por exemplo, copia todos os arquivos do sistema e coloca em outro computador, sem excluir os arquivos do computador que gravou. (MOZART, 2007) Não só em grandes empresas, mas também para usuários comuns é importante a utilização do backup para a recuperação de dados importantes armazenados em um computador. Independente da maneira como os dados possam ser perdidos, um bom backup minimiza os impactos dessa perda e possibilita a restauração de arquivos com um tempo menor e diminui a defasagem nas alterações de informações. A variedade das cópias pode acontecer de acordo com a natureza dos arquivos e com base nas necessidades empresariais e infraestruturas disponíveis. De acordo com pesquisa feita por Faria (2010), é bom observar o tempo de execução, periodicidade, quantidade de exemplares das cópias armazenadas, tempo e a capacidade de armazenamento destas, método de rotatividade entre os dispositivos, compreensão e encriptação dos dados. Oliveira (2012) diz que em média 14% das empresas do mundo estão mais bem preparadas para fazer backup com relação ao ano anterior de acordo com uma pesquisa realizada de setembro a outubro de 2011 que incluiu 18 países e 6 mil funcionários de Tecnologia da Informação (TI) de empresas com menos de 1 mil empregados. Os países foram classificados em uma escala de -5,0 a +5,0, com base nos níveis de confiança de suas capacidades de backup e recuperação. O Brasil teve o nível mais baixo, marcando -0,9. A Alemanha obteve a maior pontuação, com +2,1. Os gerentes de TI brasileiros entrevistados mostraram-se preocupados com relação à qualidade de gerenciamento de seus sistemas de backup e recuperação de desastres, questionando se os recursos para a implementação de medidas abrangentes estão sendo usados pelas empresas que representam. (OLIVEIRA, 2012) Apenas 13% dos entrevistados no Brasil disseram que suas equipes de segurança e TI estão qualificadas para executar operações de backup e recuperação em caso de alguma emergência (ataques pela Internet, desastres

15 6 naturais), enquanto 44% discordam que seus executivos de negócios sejam favoráveis à implementação de operações de segurança contra desastres e backups. (OLIVEIRA, 2012) Segundo a pesquisa, em média, os entrevistados no Brasil disseram que uma parada no sistema custa quase 300 mil dólares por ano. (OLIVEIRA, 2012) Tendo em vista todas as informações expostas acima, o principal objetivo deste trabalho é selecionar as melhores e mais eficientes formas de se realizar backups. No primeiro capítulo, serão abordadas as tecnologias utilizadas durante a pesquisa. No segundo, podem ser encontrados os materiais utilizados no trabalho, inclusive os métodos. Já no terceiro, haverá a parte do desenvolvimento das pesquisas e no quarto capítulo a exposição dos resultados.

16 7 1 TECNOLOGIAS DE REDE, SERVIDORES E BACKUP Neste primeiro capítulo, abordam-se algumas ferramentas de rede e tecnologias úteis para backup. É importante saber um pouco mais de como é o funcionamento dessas redes e suas tecnologias para a compreensão do objetivo desse trabalho. Cada item possui explicações importantes que serão úteis também para possíveis trabalhos futuros. 1.1 SISTEMAS OPERACIONAIS Sistema Operacional (SO) é um conjunto de programas que inicializam o hardware do computador. O controle dos dispositivos vem através do SO que fornece rotinas básicas, gerência, escalonamento, interação de tarefas e mantém a integridade de sistemas. Existem muitos tipos de SO cuja complexidade varia de acordo com as funções que o sistema obtém e para que computador esta sendo usado. (DARLAN, 2010) De acordo com Darlan (2010), um SO pode ser simples para um sistema de controle de segurança, onde os dados são armazenados numa memória ROM e o controle é assumido ao ligar o computador. Primeiramente devem-se ajustar os sensores de hardware e alarmes. Se houver mudança no estado de qualquer sensor de entrada, a rotina de geração de alarme é ativada. Mas para um grande computador multiusuário, com terminais, o SO é mais complexo. Todos os pedidos de usuários devem ser administrados e executados tendo a garantia de que não se interfiram. Todos os dispositivos são compartilhados, inclusive os que só podem ser usados por um usuário de cada vez como por exemplo a impressora. O SO deve mostrar a cada usuário uma interface que aceita, interpreta, e executa comandos ou programas do usuário. Essa interface é chamada de SHELL ou interpretador de linha de comando. Em alguns sistemas essa interface é uma simples linha de texto que usam palavras chaves; em outros sistemas poderiam ser gráficas, usando janelas e um dispositivo apontador como um mouse. (DARLAN, 2010) Rostirolla (2001) diz que o cérebro humano e o computador são diferentes principalmente na questão de memória, porque o cérebro humano utiliza toda a

17 8 realidade como memória, enquanto o computador precisa da construção de uma realidade virtual, tal como uma folha de texto ou uma planilha. O sistema operacional é carregado na memória física quando se liga o computador. A memória física é composta por um disco rígido e vários chips RAM (Memória de Acesso Randômico) que podem ser carregados e descarregados conforme um programa vai sendo executado. (SILVEIRA, 2012) Sistema Operacional Windows A palavra Windows significa janelas, e a interface do sistema é baseada em um padrão de janelas que exibem informações e recebem respostas dos usuários através do teclado ou cliques no mouse. Um computador não possui nenhuma utilidade prática sem pelo menos um sistema operacional estar instalado. (SILVEIRA, 2012) De acordo com Rostirolla (2001), o Windows é um programa que controla subsistemas e que não trabalha sozinho, precisa fazer uso de um aplicativo, um programa especializado tal como o Cristal Reports (gerador de relatórios), ou então um pacote de aplicativos, como o Office. O Windows é um sistema operacional multitarefa, constituído sobre técnicas de programação orientada a objeto e comporta endereçamento de até 64 bits. O Windows roda em memória estendida, enquanto alguns programas rodam em memória básica. Existe a memória expandida que se trata de uma espécie de memória adicional para armazenamento de dados e também a memória virtual, um tipo de memória extra que se obtém dividindo um programa em partes. (ROSTIROLLA, 2001) O Windows é um sistema operacional multitarefa, pode rodar dois ou mais programas simultaneamente.o sistema operacional alterna entre os programas numa velocidade que, do ponto de vista do usuário, eles parecem rodar ao mesmo tempo. (ROSTIROLLA, 2001) O Windows permite a execução de multitarefa baseada em Threads (canais), uma unidade de código executável que pode ser alocado espaço extra e se organiza hierarquicamente em unidades (Drives), pastas, arquivos, documentos. (ROSTIROLLA, 2001) Um programa pode dispor de interface gráfica, que é operada a partir de

18 9 elementos gráficos como janelas e botões de comando. (ROSTIROLLA, 2001) Segundo Silveira (2012), em setembro de 1981, a Microsoft desenvolveu o Microsoft Windows que só começou a ser considerado um SO (Sistema Operacional) a partir da versão Windows NT lançada em agosto de Antes disso, existiam sistemas gráficos executados em algumas versões dos sistemas compatíveis com o DOS (MS-DOS, PC-DOS ou DR-DOS). O único sistema produzido pela Microsoft era o MS DOS que não dispõe de interface gráfica e funciona com textos inseridos pelo usuário. A linguagem C é a principal linguagem de programação usada para escrever o código-fonte das várias versões do Windows. Algumas versões do Windows são: Windows 1.01 ; Windows 2.03 ; Windows 2.1 ; Windows 3.x ; Windows 95 ; Windows NT ; Windows 98 ; Windows ME ; Windows 2000 ; Windows XP ; Windows Server 2003 ; Windows Vista ; Windows Server 2007 ; Windows Seven. (SILVEIRA, 2012) Sistema Operacional FreeBSD O Sistema Operacional FreeBSD é do tipo Unix e surgiu de uma versão BSD desenvolvido pela Universidade da Califórnia, situada em Berkeley(POHLMANN, 2005). O surgimento do FreeBSD se deu a partir do 386BSD. Na realidade ele veio exatamente de um pacote de correção de erros (ou patchkit) criado a partir do 386BSD que tinha graves problemas quanto à manutenção das atualizações do sistema (POHLMANN, 2005). O Sistema FreeBSD é seguro e estável para ser suportado por arquiteturas de hardware populares. As arquiteturas são representadas por processadores da Intel, AMD e arquiteturas especialmente desenvolvidas para servidores. (POHLMANN, 2005) Milhares de aplicações adicionais e de fácil portabilidade estão disponíveis na Internet. Sua compilação é compatível com a maioria dos sistemas Unix comerciais mais populares e por isso exige pouca ou nenhuma modificação para compilar corretamente. Este Sistema Operacional é compatível com softwares de outros sistemas como Linux, SCO, NetBSD e BSDi devido aos seus Módulos de Compatibilidade. Através de Kernel Queues, o desempenho de multitarefa torna-se superior, permitindo que as aplicações respondam eficientemente a eventos

19 10 assíncronos. (TANENBAUM, 2003) O FreeBSD fornece compatibilidade binária com muitas outras variações do Unix, tornando-se compatível com o GNU/Linux. Assim, pode utilizar programas desenvolvidos para Linux, geralmente comerciais, que só são distribuídos de forma binária e que por isso não podem ser portados para o FreeBSD sem a vontade de seus criadores. Esta extensão permite que os usuários usem a maioria dos programas que são distribuídas apenas em binário Linux. Quando comparado o número de programas, isso se torna insignificante. (TANENBAUM, 2003) Alguns aplicativos que podem ser utilizados sobre a compatibilidade Linux são: StarOffice, Netscape, Adobe Acrobat, RealPlayer, VMware, Oracle, WordPerfect, Skype, Doom 3, Quake 4 e a série Unreal Tournament, Beonex. Geralmente não há perda de desempenho na utilização de binários Linux em vez de programas nativos do FreeBSD. 1.2 REDES DE COMPUTADORES De acordo com Santos (Santos, 2007), uma rede é quando dois computadores se interligam através de cabos, sinal infravermelho, ondas de rádio, etc. compartilhando dados e recursos. A diversidade da estrutura das redes é composta pelas topologias de barramento, anel, estrela, híbrida e malha. (FIRE, 2007) O barramento tem a aparência de um varal no qual as máquinas estão conectadas. É uma linha comum de onde saem ligações para outras máquinas. Hoje já quase não se usa mais esta topologia. (FIRE, 2007) A topologia em barramento é de fácil instalação e expansão, pois utiliza menos cabeamento que outras tecnologias. Geralmente pode-se expandir a rede sem que seja afetada sua operação. Apesar da facilidade na instalação, essa topologia tem dificuldade de mover ou mudar nós e praticamente não oferece tolerância a falhas.há grande dificuldade de diagnosticar falhas ou erros e um defeito no barramento irá interromper a rede.se uma rede é adequadamente projetada e construída, os defeitos não são comuns.uma falha em uma única estação de trabalho não afeta a rede toda.(pinheiro, 2012)

20 11 Figura Topologia em Barramento Fonte: PINHEIRO, 2012 A topologia em anel liga os computadores um após o outro em uma linha que se fecha como um anel e, com isso, é possível dizer que esse tipo de barramento não tem começo e nem fim. (FIRE, 2007) Geralmente a topologia em anel ( Figura 1.2) usa um método de acesso chamado Token Ring que permite calcular exatamente os períodos de atraso de transmissão. A falha de um nó pode provocar a falha da rede, existe dificuldade em encontrar falhas de rede. (PINHEIRO, 2012) Figura Topologia em Anel Fonte: PINHEIRO, 2012 Na topologia estrela (Figura 1.3) os computadores estão ligados por um nó ou

21 12 ponto comum, conhecido como concentrador. (FIRE, 2007) Como todos os cabos se convergem para um só ponto, é fácil modificar o sistema, se um dispositivo falhar, apenas ele é afetado, o custo é mais elevado comparando com o barramento. (PINHEIRO, 2012) Figura Topologia Estrela Fonte: PINHEIRO, 2012 Redes híbridas são quando uma ou várias topologias de redes estão ligadas em uma mesma rede. (FIRE, 2007) A rede híbrida (Figura 1.4) pode usar uma combinação de conexão ponto-aponto e multiponto. É muito usada em grandes redes. (PINHEIRO, 2012) Figura Topologia Híbrida Fonte: PINHEIRO, 2012

22 13 E, por fim, de acordo com Fire (2007), na topologia em malha os nós se interligam um ao outro reduzindo a perda de pacotes tendo em vista que um mesmo pacote pode chegar ao destinatário por vários caminhos. A topologia em malha tem a vantagem de permitir que cada computador disponha de uma linha privilegiada de comunicação com qualquer outro dispositivo da rede.(pinheiro, 2012) Figura Topologia em Malha Fonte: PINHEIRO, 2012 Pacote é a divisão de mensagens em partes de um certo tamanho em bytes. Cada pacote carrega a informação que o ajudará a chegar ao seu caminho (endereço IP do emissor e do destinatário, alguma informação que mostre em quantos pacotes a mensagem foi dividida e o número desse pacote em particular). Os pacotes são enviados para seu destino pela melhor rota disponível. (FIRE 2007) Uma rede de comunicação pode ser classificada em LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), PAN (Personal Area Network) e Internet. (SILVA, 2010) De acordo com Silva (2010), LAN é a rede onde as máquinas se encontram em um mesmo espaço físico, tipo de rede mais comum por permitir interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada (ex. sala de aula, casa, espaço Internet, etc). Na redes LAN encontram-se características como: alta velocidade, baixo custo, Alta Confiabilidade, flexibilidade na Instalação, expansibilidade, facilidade de acesso, adequação à aplicação, padronização e é geograficamente limitada.

23 14 Na figura 1.6 pode-se ver um modelo de rede LAN. Figura 1.6 Rede LAN Fonte: BHPORTAL, 2012 A rede MAN é usada em locais um pouco distantes um do outro, mas no mesmo espaço físico: área metropolitana. (SILVA, 2010) A rede MAN ocupam aproximadamente o espaço de uma cidade. Pode transportar voz e dados podendo inclusive ser associado à rede de televisão a cabo local. As MANs são geralmente usadas em universidades hospitais e em organizações com várias delegações espalhadas ao longo de espaço metropolitano.(francisco, RIBEIROS, 2012) As características mais importantes de uma MAN são: Interligação de LANs com uma distância que cobrem uma cidade ou campus; Utilizam tecnologias semelhantes as LANs (Ethernet, Token Ring, etc.); Apresentam uma taxa de erro um pouco maior que a das LANs por causa do tamanho; otimizam a relação custo/benefício devido à utilização de tecnologias semelhantes às das LANs. (FRANCISCO, RIBEIROS, 2012) A figura a seguir(figura 1.7) é um exemplo de rede MAN. Figura 1.7 Rede MAN Fonte: RUSSO, 2012

24 15 A rede WAN permite que haja a interligação numa grande área geográfica de redes locais, metropolitanas e equipamentos de redes. Tem suas sub-redes onde cada rede pode estar em qualquer lugar do planeta. (SILVA, 2010) Essa rede pode transmitir informações por linhas telefônicas, microondas ou rádio freqüência. É usada freqüentemente nas configurações dos roteadores para se referir à rede externa à empresa, que não é considerada parte da LAN. WAN também é usado para se referir à rede da internet em geral. As redes WAN são muito necessárias pois grandes empresas com milhares de computadores precisavam trafegar grande quantidade de informações entre filiais em diferentes localidades geográficas. Este nova demanda não podia ser satisfeita dentro das capacidades de uma rede LAN e novos protocolos para atender as exigências de velocidade e qualidade das redes WAN foram criados.(digital, 2012) Figura 1.8 Rede WAN Fonte: BHPORTAL, 2012 A rede PAN, é uma rede conectada por fios ou wireless com tecnologia para interligar aparelhos em uma área pessoal, com um alcance de até 10 metros. Seu principal objetivo é proporcionar a comunicação entre um notebook e os outros dispositivos do usuário (como PDAs, smartphones).ela também é chamada de WPAN para ressaltar a qualidade de ser uma conexão sem fios (Wireless). Enquanto uma WPAN normalmente utiliza o Bluetooth para estabeler a rede, uma PAN utiliza fios para estabelecer a troca de dados o faz por meio de USB ou FireWire.(PEREIRA, 2011) O funcionamento de uma rede PAN compõem-se de dispositivos operando por meio do tipo de conexão escolhida como Bluetooth por exemplo.(pereira, 2011)

25 16 Figura 1.9 Rede PAN Fonte:PEREIRA, 2011 Quando se encontra um ambiente com diversos computadores, surgem algumas necessidades, como a de copiar um arquivo muito grande de um computador para outro, ler ou copiar arquivos de um banco de dados que se encontram apenas em um computador, compartilhar impressoras com um computador que não possui a impressora através da rede. Pode-se resolver estas deficiências com a interligação entre computadores formando uma rede local para se compartilhar todos os recursos. (FIRE, 2007) Ainda citando Fire (2007), um novo conceito para comunicação em rede sem fio é a rede Wi-Fi que é usada para interligar periféricos de um computador. Continuando nos pensamentos de Fire (2007), os equipamentos usados nas redes são: Gateway, Roteador, Firewall, Hub e Switch. Gateway é uma passagem constituída de hardware e software, uma espécie de portão utilizado para as redes com arquiteturas diferentes se comunicarem. O Gateway converte os protocolos para o entendimento entre as redes. Em uma rede LAN, ele pode ser usado para conectar os computadores da rede a um mainframe ou à Internet. (FIRE, 2007) Roteador é usado em duas redes de computadores para gerenciar a transferência de dados. O Roteador é incumbido de escolher o melhor caminho para que a informação chegue ao destino certo. Geralmente, eles são usados para ligar uma LAN a uma WAN. (FIRE, 2007) Firewall é uma barreira de proteção que ajuda a bloquear o acesso de conteúdo malicioso sem impedir que os dados que precisam transitar continuem fluindo.os firewalls são aplicativos ou equipamentos que ficam entre um link de

26 17 comunicação e um computador, filtrando todo o fluxo de dados. Essa solução serve tanto para aplicações empresariais quanto para domiciliar, protegendo não só a integridade dos dados na rede mas também a confidencialidade deles.aplicações com a função de firewall já são parte integrante de qualquer sistema operacional moderno, garantindo a segurança do PC desde o momento em que ele é ligado pela primeira vez. Os firewalls usam regras de segurança, fazendo com que pacotes de dados que estejam dentro das regras sejam aprovados, enquanto todos os outros nunca chegam ao destino final.(machado, 2012) Os pacotes são mensagens divididas em partes. Cada pacote carrega a informação que o ajudará a chegar no seu destino como o endereço IP do emissor, o endereço IP do destinatário pretendido, algo que informe à rede em quantos pacotes essa mensagem foi dividida e o número desse pacote em particular. Os pacotes carregam os dados nos protocolos usados pela Internet: protocolo de controle de tansmissão/protocolo Internet (TCP/IP). Cada pacote contém parte do corpo da mensagem.(como TUDO FUNCIONA, 2012) Firewall é uma barreira de proteção, que controla o tráfego de dados entre o computador e a Internet (ou entre a rede onde o computador está instalado e a Internet).É um mecanismo que atua como defesa de um computador ou rede,controla o acesso ao sistema com regras e filtragem de dados.atuando em redes, o apenas um computador pode atuar como firewall. O objetivo do firewall é permitir somente a transmissão e a recepção de dados autorizados. Existem firewalls baseados na combinação de hardware e software e firewalls baseados somente em software. (ALECRIM, 2004) O suwitch é indicado para redes cliente-servidor e em uma configuração estrela. O suwitch transmite as informações que chegam para as estações conectadas a ele. Essas estações podem transmitir informações para o hub, mas apenas uma transmissão por vez. (FIRE, 2007) Com a Internet se tornando uma rede cada vez maior de computadores interligados, houve necessidade de dedicar alguns computadores para prover serviços à rede, enquanto os demais acessariam estes serviços. Os computadores que proviam serviços eram denominados servidores, os que acessavam os serviços eram chamados de clientes.(camargo, 2008) O meio de transmissão de dados é utilizado para oferecer suporte ao fluxo de

27 18 dados entre dois pontos. (SAKURAY, 2005) Segundo Fire (2007), os computadores em rede ficam interligados por fios elétricos, fibras ópticas, ondas de rádios ou raios de luz. O par trançado ou UTP (Unshielded Twisted Pair) ou o cabo coaxial ou fibra podem ser utilizados nas redes com fio. O cabo de par trançado é feito de pares de fios entrelaçados, separados por material isolante que normalmente são protegidos por PVC (Poly Vinyl Chloride). Cada par forma um condutor positivo (geralmente um fio de cor laranja, verde, azul ou marrom) e negativo (normalmente de cor branca), que geram um campo eletromagnético fazendo o papel de barreira contra interferências externas, reduzindo ruídos provocados por sinais elétricos que trafegam por sentido contrário. (SAKURAY, 2005) Em redes se encontra três tipos de pares trançados classificados de acordo com sua amperagem: categoria 3 para redes de até 10 Mbps, categoria 4 para 16 Mbps, categoria 5 para 100 Mbps, categoria 6 que usa cabo de quatro pares como a categoria 5 e categoria 7 utilizam conectores mais sofisticados e são muito mais caros, tanto a freqüência máxima suportada, quanto a atenuação de sinal são melhores que nos cabos categoria 6.Está em desenvolvimento um padrão de 10 Gigabit Ethernet que utilizará cabos de categoria 6 e 7.O cabo de par trançado é considerado mais viável economicamente que o par coaxial, sendo também de mais fácil instalação. Além dessas vantagens, sua aptidão contra ruídos torna cada vez menos popular a implementação de cabos coaxiais nas redes locais. (SAKURAY, 2005) O tipo mais usado de cabo trançado é o UTP ou cabo sem blindagem. O cabo STP possui uma malha de revestimento que protege os condutores contra interferências eletromagnéticas vindas do exterior. O STP é pouco usado pelo seu alto custo, sendo assim usado apenas quando existem motores, cabos de alta tensão, alto-falantes ou outras fontes de ruídos nas proximidades da instalação. A comunicação do par trançado pode ir até 100 metros de distância. Para uma distância maior é necessário se instalar repetidores. (FIRE, 2007) O cabo coaxial é composto de dois condutores na forma de eixo, separados entre si e envolvidos por material isolante. (SAKURAY, 2005) Os cabos coaxiais de banda larga são utilizados em circuitos internos de TV. Indicado para instalações externas tipo as que fazem conexão de redes de

28 19 computadores localizadas em diferentes prédios de um mesmo campus universitário. De acordo com Sakuray (2005), podem-se usar cinco tipos de conectores com cabos coaxiais em redes de computadores: conector BNC, padrão macho para as pontas do cabo coaxial e fêmea para as placas de rede; conector BNC tipo T, que liga dois conectores BNC macho ao conector BNC fêmea da placa de rede, formando duas entradas (BNC fêmea) e uma saída (BNC macho); conector BNC tipo I, que liga as extremidades de dois segmentos de cabo coaxial, aumenta a distância entre um nó e outro conector Transceiver, também conhecido como conector vampiro, que liga um cabo coaxial grosso à estação; conector BNC de terminação ou terminador, que deve ser colocado na extremidade final que fica no último segmento de rede. Em uma rede de padrão Ethernet os dados trafegam através de uma linha única de dados formada por seguimentos às vezes de cabo coaxial e às vezes pelos conectores que fazem a ligação com placas de rede ou entre si, evitando assim a reflexão de sinal de volta ao se chocar na extremidade da rede utilizando os terminadores. Sendo instalados adequadamente, os cabos coaxiais oferecem uma boa resistência contra interferências externas ou ruídos. O processo de instalação do cabo coaxial é complicado e seu custo é elevado. (SAKURAY, 2005) Uma rede com cabo coaxial não precisa de hub, mas fica vulnerável. Se uma conexão cair, toda a rede para de funcionar. (FIRE, 2007) As fibras ópticas surgiram por causa do aparecimento dos LEDs, fontes de luz de estado sólido. Começaram a ser fabricadas comercialmente em 1978 e substituíram os cabos coaxiais nos anos 80. (SAKURAY, 2005) No Brasil, com o uso dos backbones (conexão de grande porte, espinha dorsal onde se ligam diversas redes) surgiu a inicialização da fibra óptica. Comparada com a tecnologia empregada nos cabos coaxiais, a tecnologia da fibra óptica é muito complexa, seu custo é elevado e sua instalação necessita de equipamentos sofisticados, por isso não é tão usada em redes locais. (SAKURAY, 2005) A conexão com a fibra óptica é ponto-a-ponto, não se pode inserir um novo segmento de rede a um já existente, também não se pode apresentar uma curvatura intensa porque a fibra óptica se quebra com facilidade e também porque poderia haver interferência na transmissão com o sinal emitido chocando-se com a superfície do revestimento. A fibra óptica possui várias vantagens como a velocidade

29 20 de transmissão (até 16 terabits), economia de espaço facilitando o processo de instalação, um cabo de um centímetro de diâmetro pode suportar 144 fibras, podendo ter até oito mil conversações simultâneas em ambos os sentidos de transmissão. A transmissão da fibra óptica é altamente confiável, porque é imune às interferências eletromagnéticas externas. (SAKURAY, 2005) Ainda citando Sakuray (2005), a transmissão via satélites é usada em sistemas de radiodifusão de televisão e em comunicação de dados que era usada desde o início da Internet. Em sua maioria os satélites usados comercialmente são do tipo GEOS (Geostation Earth Orbit Satelities), que são colocados em uma órbita denominada Órbita dos Satélites Geoestacionários que tem a velocidade de translação igual à rotação da Terra. Aos olhos de um observador, nessa rota o satélite parece fixo no espaço. Mais próximos da Terra existe o LEO (Low Earth Orbit Satelities) que se movem em relação à mesma. Auxilia navegações, sensoriamentos remotos e militares e comunicações móveis onde não há exigência de área de cobertura fixa. O satélite MEO (Medium Earth Orbit Satelities) surgiu devido à busca de valores intermediários para os parâmetros de latência e área de cobertura. A Internet via satélite já é muito usada no Brasil. Sakuray (2005) cita também a transmissão infravermelha cuja qual as tecnologias têm as categorias ponto-a-ponto e Broadcast. A tecnologia infravermelha tem facilidade em sua instalação, velocidade do canal completo, é segura, é compatível com interface de cobre e fibra, seu custo é baixo, pode ser usada em ambiente interno e externo, tem pouca manutenção e sua disponibilidade operacional é de 99,9%. A rádio frequência usa como canal de transmissão o ar. Existe muita interferência nesse meio de transmissão devido aos sinais serem refletidos em paredes causando envios múltiplos e versões distorcidas do mesmo sinal para o usuário dando interferência ou recepção pobre ou distorcida. Os canais de rádios são finitos e é preciso que seu uso seja regulamentado. (SAKURAY, 2005) 1.3 BACKUP O backup é um processo em que permite o usuário reunir e armazenar conteúdos de um computador, garantindo que o conteúdo esteja em um lugar seguro. Existem várias opções onde se podem guardar esses arquivos como dentro

30 21 do mesmo computador de origem dos arquivos ou também em pen drive, HD externa ou um DVD. (UOL, 2012) Também é possível criar um backup hospedando o que for necessário pela Internet em um serviço online, esse processo é denominado backup virtual. Para esse tipo de serviço precisa-se contratar uma empresa especializada de confiança. (UOL, 2012) De acordo com Dias (2011), backups de grande volume de dados demandam grandes quantidades de unidades de armazenamento e planejamento de ambiente pensando em performance, uso de recursos e confiabilidade. Em um ambiente corporativo, onde são gerados volumes de informações, maiores que os dados pessoais de uma pessoa e onde o backup tem a função de atender a uma quantidade de aplicações e pessoas que confiam seus dados ao armazenamento em rede, é preciso tomarmos conhecimentos de alguns conceitos como: software de backup, que realizará o job (agendamento) de backup, gerência de componentes, backups, restores, recursos físicos, clientes. Com este software haverá o controle de disco, imagem de backup, execução de restauração de dados; operação de backup ou simplesmente backup, realizada por um software que irá gerar uma imagem de backup; operação de Restore ou restauração de backup recupera dados solicitados por um usuário a partir de uma imagem de backup de dados. Imagem, arquivo gerado por um job de backup com ferramentas específicas. A imagem pode estar comprimida ou criptografada e na maioria das vezes o ID(identificador exclusivo,fornecido pelo usuário durante o registro em uma conta de internet) será único para controle de catálogo. Na esteira do pensamento de Dias (2011), Job, executam operações de backup ou de restore; fileset ou Backup Selections, define o que deve ser copiado de um cliente em uma política de backup. Política de backups responde quem será copiado, como será feito o backup (full, incremental, diferencial, sintético),quando será feito (todos os dias ou em datas específicas), onde será feito (rede, disco, fitas). Período de retenção decide quanto tempo imagens de backup devem ser preservadas nas unidades de armazenamento do backup. Data de expiração decide quando uma imagem de backup poderá ser descartada. Schedule, determina o agendamento de backups, como serão feitos, se de hora em hora, por dia, por semana, mês ou baseado em frequência. (DIAS, 2011) O catálogo de backup ou somente catálogo, é a base de toda a estrutura,

31 22 armazena informações sobre sua política, clientes, fitas, unidades de storage, imagens de backup, períodos de retenção e de expiração.volume é a referência das unidades magnéticas usadas para armazenamento (fitas DDS, DLT, LTO, etc). Storage, unidades de armazenamento final para backup. (DIAS, 2011) Tipos de backup Backup Total: é a cópia de todos dados selecionados, restaura e localiza dados com rapidez, mas gera um volume muito grande de dados, copia todos os arquivos, modificados ou não, interferindo no ambiente operacional. (SANT ANA, 2008) Nesse tipo de backup, os dados que estão sendo copiados nunca mudam, cada backup completo será igual aos outros. Isso ocorre devido ao fato que um backup completo não verifica se o arquivo foi alterado desde o último backup; copia tudo indiscriminadamente para a mídia de backup, tendo modificações ou não. Esta é a razão pela qual os backups completos não são feitos o tempo todo. Todos os arquivos seriam gravados na mídia de backup. Isto significa que uma grande parte da mídia de backup é usada mesmo que nada tenha sido alterado. Fazer backup de 100 gigabytes de dados todas as noites quando talvez 10 gigabytes de dados foram alterados não é uma boa prática; por isso os backups incrementais foram criados.a vantagem desse tipo de backup é que os arquivos são mais fáceis de localizar porque estão na mídia de backup atual. Requer apenas uma mídia ou um conjunto de mídia para a recuperação dos arquivos. (RUDNICKI, 2007) Atualização do backup total: copia arquivos modificados e por isso realiza rapidamente o backup. A restauração do sistema é rápida pois para a restauração completa do sistema é necessário apenas um arquivo de backup, também a localização dos dados é rápida, porém devido a atualização de backup total, os arquivos de backup são maiores. (SANT ANA,2008) Backup incremental: é a cópia de todos os dados alterados desde o último backup total ou incremental mais recente, faz o backup apenas dos dados modificados e por isso economiza espaço e tempo, por ser necessário restaurar o backup total inicial e todos os incrementais subseqüentes até o mais recente, a restauração do sistema é lenta. (SANT ANA,2008) Os backups incrementais primeiro verificam se o horário de alteração de um

32 23 arquivo é mais recente que o horário de seu último backup. Se não for, o arquivo não foi modificado desde o último backup e pode ser ignorado desta vez. Se a data de modificação é mais recente que a data do último backup, o arquivo foi modificado e deve ser feito seu backup. Os backups incrementais são usados em conjunto com um backup completo freqüente como por exemplo: um backup completo semanal, com incrementais diários. (RUDNICKI, 2007) Backup diferencial: copia os dados alterados desde o último backup total,são necessários apenas backup total, inicial e diferencial mais recentes para a restauração completa, porém por copiarem todos os arquivos modificados desde o último backup total, se tornam maiores e mais demorados que o incremental. (SANT ANA,2008) Backups diferenciais fazem apenas backup de arquivos modificados, acumulativos, uma vez que um arquivo foi modificado, este continua a ser incluso em todos os backups diferenciais até o próximo backup completo. Isto significa que cada backup diferencial contém todos os arquivos modificados desde o último backup completo, possibilitando executar uma restauração completa somente com o último backup completo e o último backup diferencial. (RUDNICKI, 2007) Cópia auxiliar ou replicação: cria cópias exatas dos arquivos de backup para redundância, as cópias podem ser replicadas em vários locais diferentes garantindo maior segurança porque as cópias são geradas mais rapidamente.(sant ANA, 2008) Backup total sintético: os backups incrementais subseqüentes ou diferenciais mais recentes são mesclados resultando em um único arquivo. As restaurações são rápidas, existe redução de interferência no ambiente operacional, mas por causa dos arquivos mesclados gera um volume muito grande de dados. (SANT ANA,2008) Qual software utilizar Com o crescimento explosivo de informações, o volume de dados cresceu muito, a virtualização foi abundantemente adotada e os contratos de nível de serviço ficaram praticamente impossíveis de serem cumpridos. A visão atual de proteção da informação tem muitas opções de soluções pontuais, resultando em alta complexidade, custo elevado e dores de cabeça para administradores de backup, redes e executivos. (TADEU, 2012)

33 24 Pesquisas apontam que os métodos tradicionais de backup estão enganados e é preciso uma nova abordagem nas empresas. Entre profissionais de TI entrevistados em todo o mundo, 36% não garantem que os dados podem ser recuperados 100% em um backup no caso de desastres. Na mesma pesquisa podese ver que 49% dos entrevistados não podem cumprir os SLAs (Service Level Agreement) por causa do grande volume de dados, 72% mudaria a solução se a velocidade dobrasse, 28% dizem que há ferramentas de backup demais e 42% acreditam que seu backup de ambiente é inadequado ou não funciona perfeitamente. (TADEU, 2012) As organizações buscam redução de custos operacionais aliados à modernização, não se comprometendo com contratos de nível de serviço. Desde pequenas empresas, até grandes companhias precisam de uma solução de backup que resolvam os desafios de forma abrangente, desde os custos à diminuição da complexidade. (TADEU, 2012) Atualmente vê-se a importância de se reduzir a janela de backup com processos mais rápidos, fornecer gerenciamento integrado de backup e snapshots e oferecer novas ferramentas que ajudem a gerenciar desafios agregados ao Electronic Discovery (métodos de busca) incluindo o fim da mentalidade de retenção infinita. Já encontradas no mercado, essas inovações pretendem reduzir bastante o custo de se fazer backup em ambientes físicos e virtuais. (TADEU, 2012) Segundo Sant Ana (2008), para escolher um software de backup é preciso verificar as funcionalidades e analisar o custo - beneficio. Alguns softwares utilizados são: Bacula: uma solução de backup empresarial multiplataforma. Tem muitos recursos e é modular, se adéqua a redes de qualquer tamanho e em qualquer topologia. Tem uma estrutura cliente/servidor permitindo backup centralizado em uma máquina. De acordo com Tardin (2010) pode-se fazer backups no Linux e no Windows. Os componentes utilizados são: director (comunicação e supervisionamento dos serviços como backup); console (serviço principal entre a o administrador e o bacula), File (onde é feita a configuração dos clientes); storage (responsável pela configuração de onde os dados são armazenados); monitor services (onde fica armazenado o histórico de Jobs realizados). Cobian backup: permite agendar cópias de segurança de arquivo e pasta a

34 25 partir de uma localização original no mesmo computador ou em outro computador na rede. Faz agendamento de cópias de segurança, permitindo ao cliente se ocupar de outras tarefas enquanto a cópia de segurança é feita. (FERREIRA, 2012) Ferramenta de backup do Windows Active@File Recovery: é pago, só pode ser utilizado através do sistema operacional Windows é de simples implementação e utilização. BrightStor ARCserve Backup r11.5 for Windows: pago, oferece aos dados armazenados,nas aplicações, bancos de dados e servidores distribuídos e clientes para diversos ambientes, proteção de alto nível. Garante a integridade e disponibilidade dos dados armazenados. Ferramenta de Backup e Restauração do Windows: cria cópias de segurança dos arquivos pessoais mais importantes. Essa ferramenta deixe o Windows escolher o que acrescentar ao backup ou que o usuário escolha as pastas, bibliotecas e unidades para o backup. O Windows pode fazer o backup dos arquivos no horário escolhido pelo usuário, basta configurar.é possível fazer backup em outra unidade ou DVD. E se estiver usando as edições Professional ou Ultimate do Windows 7, também existe a opção de fazer o backup dos arquivos em uma rede.(backup, 2012) SkyDrive: pode-se armazenar até 7 GB de arquivos, é possível acessá-los a partir de qualquer computador ou dispositivo conectado à internet. Para facilitar, a Microsoft também lançou um cliente que sincroniza automaticamente os arquivos alterados no PC com os servidores online.se houver a necessidade de abrir um arquivo com urgência, estando na pasta do SkyDrive, basta acessá-lo através de sua conta e baixar o arquivo. Os arquivos ficam protegidos com nome de usuário e senha, evitando que alguém possa usá-lo sem a permissão do usuário. Google Drive: serviço de armazenamento de documentos da Google. É possível fazer o upload e acessar arquivos, incluindo vídeos, fotos, arquivos do Google Docs, PDFs. Para usar o Google Drive é necessário acessar a página principal e solicitar o download por . O usuário recebe a autorização e o link para download e pode começar a usar o programa. O armazenamento é grátis e tem capacidade de até 5 Gigabytes.(GOOGLE, 2012) SyncToy: um programa para sincronizar pastas de diferentes locais no computador, ou mesmo entre computadores na sua rede. O Sync Toy pode ser de grande ajuda para quem precisa manter a salvo arquivos importantes, sincronizando

35 26 as pastas com outro computador, ou mesmo centralizando os arquivos em uma pasta especifica do computador para facilitar o backup.(conectadores, 2012) Quadro 1.6: Comparação Entre Softwares de Backup SOFTWARE BACKUP DO WINDOWS BACULA ARC SERVE COBIAN BACKUP Criptografia - X X X Gratuito - X - X Idioma Usa/Port Usa Usa/Port Usa Windows X X X X Linux - X X X Agentes - X X - Fonte:SANT' ANA, 2008 O site Digital (2012) exibe uma pesquisa que aponta 60% de empresas entrevistadas utilizando ambiente virtualizado, porém ainda não se conseguiu eficiência total em métodos de combate à perda de dados e garantia total do funcionamento de softwares. A reclamação maior das empresas é na demora da realização do backup, a complexidade e o custo alto por ser um ambiente diferente do que o de um servidor comum. Sendo assim, adotam medidas como a implementação em camadas, duplicação de dados e réplica de sistemas com locais remotos para a recuperação de arquivos. 1.4 MÓDULOS PROCESSADORES Segundo Bernal (1996), um Módulo Processador se trata de dispositivos quaisquer que podem se comunicar por meio de um sistema de informações trocando mensagens. O computador é um módulo processador composto por dispositivos externos.esses dispositivos são: monitor, impressora, teclado (legíveis ao ser humano); monitoração e controle(legíveis à máquina); modem, placa de

36 27 interface de rede(comunicação).(fernandes, 2012) No desenvolvimento do trabalho, serão utilizados pelo menos quatro módulos processadores diferentes. Eles serão configurados conforme for necessário com Sistemas Operacionais diferentes ou iguais. 1.5 CLIENTE/SERVIDOR Cliente é um computador que usa os recursos de outro computador. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados. Geralmente uma rede possui computadores operando como servidor e outras máquinas como cliente. Não se pode classificar essa operação como sendo regra, pois um servidor pode ser cliente de outro servidor. Um exemplo disso é quando um servidor de arquivos precisa de informações da Internet providas por outros servidores que compartilham sua conexão. (VASCONCELOS, 2008) Os servidores são usados para conceder recursos para os computadores de rede. Ás vezes um servidor de arquivos pode ser cliente de um servidor de impressão, para emitir relatórios impressos. Esses servidores são usados para tarefas administrativas da rede como: controle de senhas, backups, relatórios, ajustes de desempenho; por essa razão são classificados como estações de trabalho. (VASCONCELOS, 2008) Ainda Vasconcelos (2008) salienta que o servidor pode ser um micro comum, com boa quantidade de memória e um disco rígido com grande capacidade e mais rápido. Geralmente são usados micros avançados para obter maior desempenho, construídos para operar como servidores que possuem um ou mais processadores rápidos, muita memória e discos rígidos de alta capacidade e desempenho, também oferecem recursos especiais como dispositivos de backup. Os dados são gravados em dois discos, se um falhar os dados estarão automaticamente salvos no segundo disco. Nas redes cliente/servidor, o servidor responde a determinado tipo de pedido e o cliente efetua os pedidos aos servidores que são classificados de acordo com o tipo de pedido que eles podem atender. É necessário planejamento e ter pelo menos um funcionário sendo o administrador da rede, por isso são recomendadas em empresas que realmente necessitam dos recursos oferecidos por esse tipo de rede. (TORRES, 2009)

37 PROTOCOLOS Um protocolo é uma linguagem usada para transmitir dados pela rede, existe um conjunto de regras e procedimentos que devem ser respeitados para emitir e receber dados em uma rede (a comunicação entre processos se executam em diferentes máquinas). Quando se envia um de um computador, o programa de (chamado cliente de ) envia os dados para os protocolos que enviam os dados para o meio de transmissão da rede (geralmente cabo ou o ar, no caso de redes sem fio). No computador do outro lado (o servidor de ) os dados são processados e enviados para o programa servidor de . (PASION, 2010) Existem vários protocolos,será usado para a realização dos backups, o protocolo TCP/IP e o FTP. 1.7 TCP/IP O TCP/IP é o principal protocolo de envio e recebimento de dados pela Internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet). O TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si. (MARTINS, 2012) Ainda nos pensamentos de Martins (2012), o TCP/IP, é um conjunto de protocolos que se divide em quatro camadas, cada uma responsável por tarefas distintas. A divisão de camadas serve para garantir a integridade dos dados que trafegam pela rede. As camadas são divididas em: camada de aplicação que é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, encontram-se protocolos como SMTP (para ), FTP (transferência de arquivos) e o HTTP (para navegar na Internet). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a camada de transporte que é responsável por receber os dados enviados pela camada de aplicação, verifica a integridade dos dados e divide em segmentos. Após essa divisão, as informações são encaminhadas para a camada de rede que empacota os dados que são recebidos e anexados ao endereço IP do computador remetente e do destinatário formando um pacote. Feito isso, os pacotes são passados para a camada de interface e enviados pela Internet, essa camada recebe

38 29 e envia pacotes pela rede. Os protocolos utilizados nessa camada dependem do tipo de rede que está sendo utilizada. 1.8 FTP O protocolo FTP (File Transfer Protocol) é um protocolo de transferência de arquivo. Ele define a maneira de como os dados devem ser transferidos em uma rede TCP/IP. Tem como objetivo permitir uma divisão de arquivos entre máquinas distantes; permitir uma liberdade dos sistemas de arquivos de máquinas cliente e servidor; permitir transferência de dados de maneira eficaz. (PASION, 2010) Como segurança mínima o protocolo FTP desenvolve um processo de autenticação e outro de permissão. A autenticação é verificada por um código de usuário e senha, a permissão é concedida em nível de diretórios e arquivos. (SANTOS, 2012) O servidor de FTP permite acessos simultâneos para múltiplos clientes. O servidor espera as conexões TCP criando um processo cativo para tratar cada conexão. Utiliza uma conexão para controle e outra (ou várias) para transferência de arquivos. A primeira conexão é usada para autenticação e comandos, a segunda é usada para transferir informações e arquivos em questão. (SANTOS, 2012)

39 30 2 MATERIAIS E MÉTODOS Neste capítulo serão apresentados os materiais a serem utilizados para a comparação de uma melhor ferramenta para a realização de backups. Entre esses materiais será utilizado um roteador, módulos processadores nos quais será executado o backup e cabos para a interligação entre os módulos processadores. 2.1 MATERIAIS Hardwares Utilizados Primeiramente, serão necessários módulos processadores (computadores) que serão responsáveis pelo backup no decorrer dos experimentos deste trabalho. Os módulos processadores utilizados serão: a) Máquina 1: Computador Positivo com SO Windows Vista Business 32 bits, disco rígido de 120 GB e Processador Pentium 4 de 2.8GHz; b) Máquina 2: Notebook Lenovo com SO Windows 7 Professional 64 bits, disco rígido de 500 GB e Processador Pentium(R) Dual-Core de 2.10GHz. c) Máquina 3: Notebook Positivo com SO Windows 7 Ultimate 64 bits, disco rígido de 500 GB e Processador Celeron(R) Dual-Core de 2.10 GHz. Entre os materiais físicos necessários para o desenvolvimento do trabalho, há um roteador de acesso wireless e por cabeamento Gigaset SE361 WLAN Siemens, o qual possui quatro portas de acesso via cabo. Um modem de Internet Banda Larga Speedtouch também entra na lista de hardwares utilizados na pesquisa SOFTWARES UTILIZADOS Antes de falar das ferramentas de backup utilizadas nos experimentos, é importante salientar um pouco sobre os Sistemas Operacionais (SOs). É necessário saber que os SOs instalados nas máquinas utilizadas são aqueles que já foram citadas no item 2.1 deste capítulo, entretanto, por meio de máquinas virtuais (como será explicado no próximo item) mais outros SOs serão utilizados, como o FreeBSD.

40 31 No SO Windows foram utilizadas duas ferramentas de backup distintas: uma que já vem com o SO e outra elaborada por terceiros chamada Active@ File Recovery que não é gratuita. A ferramenta que já vem com o SO Windows será a Ferramenta de Backup e Restauração do Windows. Por ela é possível criar cópias de segurança dos arquivos pessoais importantes caso haja danificação do disco. (Microsoft Corporation, 2012) Figura 2.1 Ferramenta de Backup e Restauração do Windows A segunda ferramenta citada, o Active@ File Recovery apesar de não ser gratuito é muito poderoso e útil. Ela trabalha com os sistemas de arquivos FAT, FAT32 e NTFS e pode ser utilizada para recuperar discos rígidos danificados e arquivos que já foram excluídos permanentemente do HD. (JEFERSON, 2011) Figura 2.2 Ferramenta de Backup Active@ File Recovery

41 32 E por fim, outra ferramenta utilizada é a SyncToy. Ferramenta de replicação automática da Microsoft que sincroniza pastas definidas pelo usuário. A Figura 2.3 dá uma visão do software. Figura2.3 - SyncToy Os testes de Backup não serão feitos apenas em rede local, mas também através da Internet. Serão testadas as chamadas nuvens para o backup. O backup em nuvem é um serviço seguro de armazenamento de arquivos na Internet, ideal para pequenas e médias empresas pois o armazenamento online elimina o problema de espaço físico indisponível para os servidores.esse serviço pode ser pago, porém existem opções gratuitas que oferecem até 513 Gb de espaço.(inovações, 2012) Pela natureza etérea dos serviços na nuvem, que dispensam qualquer tipo de mídia física para armazenamento, questiona-se sobre a sua segurança, especialmente para dados sigilosos da companhia. Muitos sites do ramo conseguiram sucesso, como Dropbox, Windows Live Skydrive e icloud. A maioria utilizando formas de criptografar os dados para uma maior segurança em caso de ataques aos servidores. (INOVAÇÕES, 2012) Na estrutura de rede local o protocolo TCP/IP foi o utilizado e para transferências de arquivos na rede Internet o protocolo foi o FTP. Isso não quer dizer

42 33 que outros protocolos não serão utilizados, mas estes serão os principais para a transferência de arquivos. Para conexão com a Internet, por exemplo, será utilizado o protocolo TCP/IP e o Firewall de filtragem de TCP/IP. 2.2 MÉTODOS Realizou-se a configuração do roteador e por meio deste a ligação de pelo menos um computador (meio de acesso) e dois computadores portáteis. Por meio da ligação no roteador, arquivos foram transferidos em alta velocidade. Conforme a execução da transferência dos de máquina para máquina, comparações de velocidade, segurança e qualidade foram feitas. Desta maneira, obtem-se máquinas clientes e máquinas servidoras. Além da transferência entre equipamentos em uma rede LAN, a internet também foi uma grande aliada, sendo utilizada Internet de velocidade de 1MB. Utilizando-a como meio de transferência, em sites próprios para backup, arquivos foram transferidos e, assim como nas ligações de computador entre computador, realizou-se comparações da qualidade. Nos experimentos em rede local, equipamentos que rodarão, por meio de máquina virtual o SO FreeBSD, fizeram uso de suas propriedades máximas de processamento. Já nos testes conectados à Internet, os dados foram transferidos para serviços de armazenamento online, como o serviço SkyDrive do Hotmail e um novo recurso do Google, o Google Drive que atualmente permite que o usuário gratuito faça upload de no máximo 5GB. As figuras 2.4 e 2.5 mostram estes serviços. Figura SkyDrive

43 34 Figura Google Drive O Que Foi Observado Por fim, pode-se organizar o que foi observado em uma lista: - Velocidade de transferência de arquivos; - Colisão de pacotes e consequências do congestionamento no envio de grande variedade de arquivos; - Dificuldade na solução de problemas de envio; - Formas de encriptação dos arquivos; - Segurança dos dados do Backup; - Tamanho da compactação dos arquivos para transferência.

44 35 3 REALIZAÇÃO DO BACKUP Neste capítulo será iniciado o desenvolvimento dos backups que foram realizados com o auxílio das máquinas e recursos citados no capítulo anterior utilizando os softwares já explanados. Todos os backups foram executados com uma pasta com nome BackupTCC em rede no qual possui arquivos de áudio, vídeo, texto e imagens com um espaço em disco de 16.4 MB. 3.1 BACKUP EM REDE LOCAL A realização de um backup em rede local se da quando faz-se a transferência de arquivos de computador para computador interligas através de uma rede. Na Figura 3.1 se vê um exemplo de como é essa interligação. Figura Interligação de Computadores Configuração do Servidor Na configuração do Servidor no Windows Vista Business, como o SO já está configurado para adquirir um número de IP automaticamente, não será necessário configurá-lo. Para começar a configuração do roteador no servidor após sua instalação com os cabos corretamente, abre-se o navegador e digita-se o número de IP do equipamento que já é pré-definido. Neste caso o número de IP é A Figura 3.2 exemplifica esta etapa.

45 36 Figura 3.2 Abrindo o navegador Depois de digitar a senha para iniciar a configuração, clica-se em Ok para aceitar as dicas que o roteador provê. Em seguida, seleciona-se o país e configurase a forma de como será o acesso a Internet. Este trabalho foi desenvolvido com uma conexão PPPoE, portanto esta opção foi selecionada e as informações de login e senha inseridas. A partir deste momento, o servidor já está com acesso a Internet e o próprio roteador faz a ligação com as outras máquinas. No momento da configuração, o nome escolhido para a rede criada foi Casa, como mostra a Figura 3.3. Figura 3.3 Escolhendo o nome do servidor

46 37 A rede foi configurada de forma que ficasse com senha, para que a segurança não fosse comprometida. Para configurar os clientes que possuem Windows 7 como Sistema Operacional, é necessário abrir a Central de Rede e Compartilhamento do Windows. Basta seguir o caminho: Iniciar -> Painel de Controle -> Rede e Internet -> Central de Rede e Compartilhamento, como mostra a Figura 3.4. Figura 3.4 Configurando clientes Na tela de configuração, clica-se em Conectar a uma rede, como mostrado na Figura 3.5. Figura 3.5 Conectando-se a rede

47 38 Com a placa Wireless ligada, clica-se em conectar na rede CASA criada para ingressar nela. No servidor, é necessário criar uma pasta onde os arquivos serão copiados. No caso do exemplo deste trabalho, o diretório criado fica em uma partição C e o nome dado para este é BackupTCC. Figura 3.6 Localização de diretório Para compartilhar o diretório, clica-se com o botão direito do mouse sobre a pasta e depois em compartilhar como na Figura 3.7. Figura 3.7 Seleção de diretório

48 39 Na caixa de seleção é necessário especificar quais computadores da rede terão acesso ao diretório. Depois de selecioná-lo e clicar no botão adicionar, é importante dar permissão de leitura e gravação nesta pasta, para que os backups possam ser salvos e recuperados. Por fim, clica-se em compartilhar. Figura 3.8 Compartilhamento de arquivo Pronto, a pasta está compartilhada e pronta para uso na rede Configuração dos Clientes com o Backup e Restauração do Windows O primeiro backup realizado será em rede LAN. A máquina 1 trabalhará como o servidor e as máquinas 2 e 3 serão clientes. Os dados das máquinas clientes serão salvos na máquina servidor pelos programas de backup. Neste backup, o software utilizado será a Ferramenta de Backup e Restauração do Windows. Para abri-lo, deve-se clicar no menu Iniciar e em Todos os Programas, como na Figura 3.9:

49 40 Figura 3.9 Abrindo Ferramenta de Backup e Restauração do Windows A seguir, selecionar a pasta Acessórios, Ferramentas do Sistema e Painel de Controle, como exemplificado na Figura Figura 3.10 Seleção de Ferramenta de Sistema Com o Painel de Controle aberto, deve-se clicar em Sistema e Segurança e

50 41 em Backup e Restauração, como exibido na figura Figura 3.11 Selecionando Backup e Restauração Com o programa aberto, para iniciar o backup, é necessário configurá-lo. A configuração foi realizada de forma idêntica na máquina 2 e na máquina 3 da seguinte forma: Ao clicar em configurar, como pode ser visto na Figura 3.12, é preciso selecionar o local no qual será salvo o arquivo de backup gerado pelo assistente de backup. Figura 3.13 Iniciando Configuração de Ferramenta

51 42 Vale novamente salientar que o backup realizado neste trabalho será em rede. Para tanto, deve-se clicar no botão Salvar em uma rede.... Na janela que se abre, é preciso selecionar o Local da Rede para os arquivos de backup clicando no botão Procurar e depois fornecer as credenciais a serem usadas pelo backup do Windows para acessar o local. Figura 3.14 Inserção de Credenciais do Servidor A pasta selecionada é aquela criada no servidor para a execução do backup, como mostrado na figura Figura 3.15 Seleção de Diretório para Backup Clica-se no botão ok e em seguida em Avançar. Nesta parte o usuário pode escolher qual arquivo salvar na pasta de backup. A primeira opção Deixar o

52 43 Windows escolher (recomendado) o próprio SO escolherá as pastas que serão salvas, inclusive as do Sistema e as pessoais com os arquivos de usuário. Na segunda opção, Deixar que eu escolha, o usuário fará a sua opção de pastas a serem salvas no arquivo de backup. Figura 3.16 Identificação de Arquivos a Serem Salvos Neste trabalho foi testado apenas o desempenho na transferência de arquivos, portanto foi escolhido apenas um diretório para fazer o backup. A opção selecionada foi a segunda. Na figura 3.17, encontra-se a exemplificação da seleção da pasta desejada que ocorre depois de clicar no botão Avançar. Como já foi salientado, uma imagem do SO não será salva no backup, portanto a opção da caixa foi desmarcada. Figura 3.17 Seleção de Arquivos a Serem Salvos Depois de clicar em Avançar clica-se em Salvar configurações e executar backup como mostrado na Figura 3.18.

53 44 Figura 3.18 Salvando Configurações e Executando Backup Neste instante começa a execução do backup. Figura 3.19 Backup em Execução na Ferramenta de Backup e Restauração do Windows O backup na máquina 2 levou 1 minuto e 39 segundos para executar e na

54 45 máquina 3 levou 1 minuto e 24 segundos. Em média levou 1 minuto e 21 segundos para executar o backup com o diretório selecionado. Entrando no diretório selecionado para a cópia de segurança, são visíveis os arquivos para recuperação, como mostra a Figura Figura 3.20 Visualização do Backup Realizado na Ferramenta de Backup e Restauração do Windows Para recuperar o backup, basta selecionar Restaurar meus arquivos e selecionar qual backup será restaurado, como mostra a Figura Figura 3.21 Iniciando Recuperação de Backup

55 46 Na janela que se abre, há três opções: Pesquisar..., Procurar arquivos e Procurar pastas. A opção selecionada foi Procurar pastas, pois será recuperada a pasta completa com todos os arquivos. Entretanto, se fosse selecionada a opção Procurar arquivos, seriam escolhidos os arquivos a serem recuperados, não precisando recuperar o diretório completo. Figura 3.22 Selecionando pasta para Recuperação de Arquivos Depois de escolher a pasta e clicar no botão Adicionar Pasta seleciona-se o botão Avançar. Neste ponto, é preciso informar onde será recuperado o diretório. Neste trabalho a recuperação ocorreu no mesmo diretório do arquivo original. Por fim, clica-se em Restaurar. Figura 3.22 Recuperação de Backup

56 47 selecionado. Depois de clicar em Concluir, os arquivos foram restaurados no local Configuração dos Clientes com o Active@ File Recovery Para fazer o backup com o software, é necessário usar o caminho Iniciar -> Todos os Programas -> Active@ File Recovery -> Active@ File Recovery. Com o programa aberto, é necessário selecionar a partição onde se encontram os dados que se deseja fazer a cópia de segurança, como mostra a Figura Figura 3.23 Selecionando a Partição Ao clicar no botão QuickScan, o programa buscará os arquivos do disco, entretanto, apenas mostrará o conteúdo superficialmente. Já com o botão SuperScan, o programa buscará os arquivos no disco na íntegra. Entretanto este tipo de verificação é mais demorada. Diferentemente da Ferramenta de Backup e Restauração do Windows, esta ferramenta não faz backup de apenas um diretório, mas sim de toda a partição. Depois de selecionada a partição e escolhida a maneira de pesquisa de arquivos no disco é possível fazer o backup do disco inteiro como a imagem 3.24 exemplifica.

57 48 Figura 3.24 Backup do disco Como o objetivo do trabalho é apenas fazer um backup simples para teste, será recuperada a pasta já citada anteriormente, a BackupTCCEmRede para outro disco por meio deste software. Para iniciar a recuperação do diretório, clica-se em Recover. Depois de selecionar o local para salvar os arquivos, clica-se em Recover. Com o uso deste software, para recuperar os arquivos o tempo médio de recuperação foi de 15 segundos Uso da Ferramenta SyncToy Primeiramente é necessário escolher quais diretórios serão sincronizados. No servidor, foi criado um diretório chamado MusicaST e foi compartilhada na rede para o teste, como mostra a Figura Figura 3.25 Escolha de Diretório no Servidor

58 49 Na máquina cliente, foi criado um diretório chamado MusicaST também, a qual será replicada no servidor. Como mostra a Figura Figura 3.26 Diretório da máquina cliente Para iniciar a sincronização, no SyncToy, clica-se em Create New Folder Pair, como exemplificado na Figura Figura 3.27 Iniciando Sincronização

59 50 Na tela que se abre, escolhe-se os diretórios criados. Em left seleciona-se o diretório local, e em right, o diretório do servidor. Figura 3.28 Selecionando Diretório Na próxima tela, escolhe-se o que se deseja fazer com os dados inseridos nos diretórios. Neste trabalho o escolhido foi Sincronizar. Figura 3.29 Sincronizar Dados

60 51 Por fim, escolhe-se o nome da duplicação de pastas. Como mostra a figura. Figura 3.30 Escolhendo Nome da Pasta Depois de completa a configuração do software, a tela exibida é a exemplificada a seguir. Figura 3.31 Término da Configuração É preciso notar que no servidor não há nenhum arquivo, tal como no outro diretório. O servidor pode ser notado na Figura 3.32.

61 52 Figura 3.32 Servidor sem arquivo Alguns arquivos serão inseridos no diretório do computador cliente como mostra a Figura Figura 3.33 Diretório do Computador Cliente

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática Aula 06 Redes de Computadores francielsamorim@yahoo.com.br 1- Introdução As redes de computadores atualmente constituem uma infraestrutura de comunicação indispensável. Estão

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment

Meio Físico. Mensagem. Protocolo. Emissor e Receptor. Data Terminal Equipment Data Communications Equipment Emissor Receptor Meio Físico Mensagem Protocolo Emissor e Receptor Data Terminal Equipment Data Communications Equipment (DTE) + (DCE) Meio Físico Mensagem ( pacote ) O meio físico É o elemento que transmite

Leia mais

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto

Introdução. Arquitetura de Rede de Computadores. Prof. Pedro Neto Introdução Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 1. Introdução i. Conceitos e Definições ii. Tipos de Rede a. Peer To Peer b. Client/Server iii. Topologias

Leia mais

Evolução na Comunicação de

Evolução na Comunicação de Evolução na Comunicação de Dados Invenção do telégrafo em 1838 Código Morse. 1º Telégrafo Código Morse Evolução na Comunicação de Dados A evolução da comunicação através de sinais elétricos deu origem

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva Tecnologia da Informação e Comunicação Euber Chaia Cotta e Silva Redes e a Internet Conceitos Básicos 01 Para que você possa entender o que é e como funciona a Internet é necessário primeiro compreender...

Leia mais

Redes de Computadores. Prof. Dr. Rogério Galante Negri

Redes de Computadores. Prof. Dr. Rogério Galante Negri Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE V: Telecomunicações, Internet e Tecnologia Sem Fio. Tendências em Redes e Comunicações No passado, haviam dois tipos de redes: telefônicas e redes

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro Material de Apoio IV TOPOLOGIAS

Leia mais

Computação Instrumental

Computação Instrumental Computação Instrumental Sistemas Operacionais Redes de Computadores Engenharia Ambiental 2º Semestre de 2013 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador,

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof.

Introdução à Informática. Aula 04. Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados. Prof. Aula 04 Sistemas Operacionais Aplicativos e Utilitários Transmissão e meios de transmissão de dados Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware:

Leia mais

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP

Redes de Computadores. Jeronimo Costa Penha Senai CFP - JIP Redes de Computadores Jeronimo Costa Penha Senai CFP - JIP Clientes e Servidores Servidores São computadores ou equipamentos que disponibilizam seus recursos para outros computadores. Exemplos: a) Servidor

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Introdução às Redes de Computadores. Por José Luís Carneiro

Introdução às Redes de Computadores. Por José Luís Carneiro Introdução às Redes de Computadores Por José Luís Carneiro Portes de computadores Grande Porte Super Computadores e Mainframes Médio Porte Super Minicomputadores e Minicomputadores Pequeno Porte Super

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET 2010/2011 1 Introdução às redes e telecomunicações O que é uma rede? Uma rede de computadores é um sistema de comunicação de dados constituído

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60

EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 INTRODUÇÃO REDES EVOLUÇÃO DOS SIST. DE COMPUTAÇÃO DÉC. DE 50 E 60 Computadores eram máquinas grandes e complexas, operadas por pessoas altamente especializadas; Não havia interação direta entre usuários

Leia mais

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com Topologias e abrangência das redes de computadores Nataniel Vieira nataniel.vieira@gmail.com Objetivos Tornar os alunos capazes de reconhecer os tipos de topologias de redes de computadores assim como

Leia mais

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução Tutorial 10 mar 2009 Fabio Montoro Rede Corporativa Introdução Rede corporativa é um sistema de transmissão de dados que transfere informações entre diversos equipamentos de uma mesma corporação, tais

Leia mais

Desculpe, mas este serviço (jogo) encontra se em manutenção.

Desculpe, mas este serviço (jogo) encontra se em manutenção. Estrutura de servidor e banco de dados para multijogadores massivos Marcelo Henrique dos Santos marcelosantos@outlook.com Desculpe, mas este serviço (jogo) encontra se em manutenção. São Paulo SP, Fevereiro/2013

Leia mais

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)

Hardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP) Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,

Leia mais

Conheça melhor os equipamentos de Rede de Computadores

Conheça melhor os equipamentos de Rede de Computadores Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos

Leia mais

REDES COMPONENTES DE UMA REDE

REDES COMPONENTES DE UMA REDE REDES TIPOS DE REDE LAN (local area network) é uma rede que une os micros de um escritório, prédio, ou mesmo um conjunto de prédios próximos, usando cabos ou ondas de rádio. WAN (wide area network) interliga

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

Redes de Computadores. Prof. Késsia Marchi

Redes de Computadores. Prof. Késsia Marchi Redes de Computadores Prof. Késsia Marchi Redes de Computadores Redes de Computadores Possibilita a conexão entre vários computadores Troca de informação Acesso de múltiplos usuários Comunicação de dados

Leia mais

MÓDULO 4 Meios físicos de transmissão

MÓDULO 4 Meios físicos de transmissão MÓDULO 4 Meios físicos de transmissão Os meios físicos de transmissão são compostos pelos cabos coaxiais, par trançado, fibra óptica, transmissão a rádio, transmissão via satélite e são divididos em duas

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO:

QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: CABEAMENTO DE REDE QUANDO TRATAMOS SOBRE MEIOS DE TRANSMISSÃO, DEVEMOS ENFATIZAR A EXISTÊNCIA DE DOIS TIPOS DESSES MEIOS, SENDO: MEIO FÍSICO: CABOS COAXIAIS, FIBRA ÓPTICA, PAR TRANÇADO MEIO NÃO-FÍSICO:

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Redes de Dados e Comunicações. Prof.: Fernando Ascani Redes de Dados e Comunicações Prof.: Fernando Ascani Conceito de Redes Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores

Leia mais

INTRODUÇÃO BARRAMENTO PCI EXPRESS.

INTRODUÇÃO BARRAMENTO PCI EXPRESS. INTRODUÇÃO BARRAMENTO EXPRESS. O processador se comunica com os outros periféricos do micro através de um caminho de dados chamado barramento. Desde o lançamento do primeiro PC em 1981 até os dias de hoje,

Leia mais

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. TOPOLOGIAS Fundamentos de Redes Prof. Marcel Santos Silva Pacotes Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos. Os dados são divididos em pequenos blocos

Leia mais

Introdução. Placas e Ferramentas de Rede. Exemplos. Surgimento. Estrutura Física - Placas

Introdução. Placas e Ferramentas de Rede. Exemplos. Surgimento. Estrutura Física - Placas Introdução Placas e Ferramentas de Rede Prof. Alexandre Beletti Ferreira Dada a necessidade de comunicação entre os computadores em uma mesma rede para troca de arquivos, ou ainda para facilitar em processos

Leia mais

Placas e Ferramentas de Rede. Prof. Alexandre Beletti Ferreira

Placas e Ferramentas de Rede. Prof. Alexandre Beletti Ferreira Placas e Ferramentas de Rede Prof. Alexandre Beletti Ferreira Introdução Dada a necessidade de comunicação entre os computadores em uma mesma rede para troca de arquivos, ou ainda para facilitar em processos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Administração de Sistemas de Informação Gerenciais

Administração de Sistemas de Informação Gerenciais Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

Administração de Sistemas GNU/Linux

Administração de Sistemas GNU/Linux Administração de Sistemas GNU/Linux Backup do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor: Jundai Halim Abdon

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

Cabeamento Estruturado

Cabeamento Estruturado CabeamentoEstruturado Compostoporseiselementos: CabeamentoHorizontal(HorizontalCabling); CabeamentoBackbone(BackboneDistribution); ÁreadeTrabalho(WorkArea); SaladeTelecomunicações(TelecommunicationsRoom

Leia mais

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão. INTRODUÇÃO À REDES DE COMPUTADORES O que é uma Rede? Dois ou mais computadores conectados um ao outro por um meio de transmissão. Uma Rede de Computadores é constituída por vários computadores conectados

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN - Prof. Airton / airton.ribeiros@gmail.com - Prof. Altenir / altenir.francisco@gmail.com 1 REDE LOCAL LAN - Local Area Network

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

4 Estrutura do Sistema Operacional. 4.1 - Kernel

4 Estrutura do Sistema Operacional. 4.1 - Kernel 1 4 Estrutura do Sistema Operacional 4.1 - Kernel O kernel é o núcleo do sistema operacional, sendo responsável direto por controlar tudo ao seu redor. Desde os dispositivos usuais, como unidades de disco,

Leia mais

Professor Esp. Douglas Diego INESUL- ANÁPOLIS

Professor Esp. Douglas Diego INESUL- ANÁPOLIS Professor Esp. Douglas Diego INESUL- ANÁPOLIS Historia Antes do advento de computadores baseadas em algum tipo de sistema de telecomunicação, a comunicação entre máquinas calculadoras e computadores antigos

Leia mais

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações

Leia mais

MANUAL TÉCNICO ISPBACKUP

MANUAL TÉCNICO ISPBACKUP MANUAL TÉCNICO ISPBACKUP 1 LISTA DE FIGURAS Figura 01: Exemplo de Backup...07 Figura 02: Produto...09 2 SUMÁRIO 1 APRESENTAÇÃO...04 1.1 Objetivo do manual...04 1.2 Importância do Manual...04 1.3 Backup...04

Leia mais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais

15/02/2015. Conteúdo deste módulo. Curso de Preparatório para Concursos Públicos. Tecnologia da Informação REDES. Conceitos Iniciais Curso de Preparatório para Concursos Públicos Tecnologia da Informação REDES Conceitos Iniciais; Classificações das Redes; Topologias de Redes; Meios de Transmissão; Arquitetura de Redes; Conteúdo deste

Leia mais

Claudivan C. Lopes claudivan@ifpb.edu.br

Claudivan C. Lopes claudivan@ifpb.edu.br Claudivan C. Lopes claudivan@ifpb.edu.br Arquitetura Token Ring Arquitetura FDDI IFPB/Patos - Prof. Claudivan 2 Usada em redes que possuem computadores de grande porte da IBM Opera nas camadas 1 e 2 do

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores

Leia mais

Guia de início rápido do Powersuite

Guia de início rápido do Powersuite 2013 Ajuste e cuide do desempenho de seu computador com um aplicativo poderoso e ágil. Baixando e instalando o Powersuite É fácil baixar e instalar o Powersuite geralmente, demora menos de um minuto. Para

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes

André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Redes Noções de Redes: Estrutura básica; Tipos de transmissão; Meios de transmissão; Topologia de redes;

Leia mais

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva

FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02. Prof. Gabriel Silva FTIN Formação Técnica em Informática Módulo de Administração de Servidores de Rede AULA 02 Prof. Gabriel Silva Temas da Aula de Hoje: Revisão da Aula 1. Redes LAN e WAN. Aprofundamento nos Serviços de

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Cabeamento Gustavo Reis gustavo.reis@ifsudestemg.edu.br Os cabos são usados como meio de comunicação há mais de 150 anos. A primeira implantação em larga escala de comunicações via

Leia mais