Buscar

Backup e Virtualização de TI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMA DE ENSINO
INFRAESTRUTURA 
DE TI
Serviços: Backup/Restore; Virtualização.
Livro Eletrônico
2 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Sumário
Apresentação ................................................................................................................................... 3
Backup/Restore ............................................................................................................................... 4
1. Procedimento de Backup (Cópia de Segurança) ................................................................... 4
1.1. Métodos de Backup .................................................................................................................. 5
1.2. Atributos de Arquivos .............................................................................................................. 6
1.3. Técnicas (Tipos) de Backup .................................................................................................... 8
1.4. Recuperação do Backup (Restauração de Arquivos e Pastas) ..................................... 10
1.5. Plano de Segurança para a Política de Backup .................................................................12
1.6. Desduplicação de Dados .......................................................................................................12
1.7. ILM - Information Lifecycle Management ..........................................................................15
1.8. SnapShot ...................................................................................................................................16
2. Virtualização ...............................................................................................................................16
Resumo ............................................................................................................................................ 23
Questões Comentadas na Aula ..................................................................................................28
Questões de Concurso ................................................................................................................. 30
Gabarito ...........................................................................................................................................46
Referências Bibliográficas .......................................................................................................... 47
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
ApresentAção
Olá, querido(a) amigo(a)!
A persistência realiza o impossível. Não existem limites para a sua vontade! Força 
nos estudos!
Rumo então à aula sobre Backup/Restore e Virtualização!
Em caso de dúvidas, acesse o fórum do curso ou entre em contato.
Um forte abraço,
Profa Patrícia Quintão
Instagram: @coachpatriciaquintao
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
BACKUP/RESTORE
1. procedimento de BAckup (cópiA de segurAnçA)
O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada 
como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar 
as informações, caso haja algum problema.
Backup: é uma cópia de informações importantes que está guardada em um local seguro.
Objetivo:
• recuperação de dados em caso de falha (perda dos dados originais);
• acesso a versões anteriores das informações.
Um backup envolve cópia de dados em um meio fisicamente separado do original, 
regularmente, de forma a protegê-los de qualquer eventualidade.
Para a realização de um backup, podemos utilizar: pendrive, CD, DVD, Blu-ray, HD externo, 
pastas compartilhadas na rede, armazenamento na nuvem ou “cloud storage” (uso do OneDrive 
- antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-Dat etc.
Seja qual for a sua escolha, a diferença está na capacidade, vida útil e segurança de cada 
opção. Não é aconselhável o uso de outra partição do HD principal ou HD interno, pois se 
acontecer algum problema com a máquina, todos os dados (originais e backup) serão perdidos.
Bem, é importante destacar que a proteção das informações é fundamental para o 
funcionamento cotidiano de qualquer empresa. Na era digital, a informação é um dos ativos 
mais valiosos, e ter uma estratégia de backup e recuperação eficiente e gerenciável tornou-se 
vital para o negócio.
Veja na tabela seguinte mais termos relacionados a esse assunto:
Restore
Processo de recuperação dos dados a partir de um backup.
Permite restaurar versões de arquivos de backup que tenham sido 
perdidas, danificadas ou alteradas acidentalmente. Você também 
pode restaurar arquivos individuais, grupos de arquivos ou todos os 
arquivos incluídos no backup.
Testes de 
backup
São realizados para que se possa verificar se os backups podem ser 
recuperados.
Imagem Cópia de todos os dados de um dispositivo de armazenamento 
(CD, DVD, HD).
Arquivamento
Mover dados que não são mais usados (dados históricos) para 
outro lugar, mas que ainda podem ser acessados em caso de 
necessidade.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Período de 
Retenção
Trata-se do intervalo de tempo que as cópias de segurança 
devem ser mantidas, ficando disponíveis para a recuperação.
Backup Off Site
Abrange a replicação de dados de backup em um local 
geograficamente separado do local dos sistemas de produção, além 
de fazer backup pela rede remota (WAN). Motivações para o backup 
off-site incluem recuperação de desastres, consolidação de operações 
de backup e economia.
Custo Total de 
Propriedade 
na Área de TI 
(Total Cost of 
Ownership-
TCO)
Custos relacionados à aquisição, ao uso e à manutenção das 
tecnologias de informação.
A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de 
configuração e logs.
Os backups devem ser verificados logo após a sua geração e, posteriormente, em intervalos 
regulares. O melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu 
impacto sobre o trabalho dos administradores e operadores de sistemas.
1.1. métodos de BAckup
• Existem, basicamente, dois métodos distintos de se fazer backup, que são: dinâmico 
(on-line) e estático (off-line).
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
1.2. AtriButos de Arquivos
• São informações associadas a arquivos e pastas.
• Definem o comportamento do sistema de arquivos.
• Podem ser acessados através das propriedades (Alt+Enterou clique com botão direito 
do mouse no ícone do arquivo ou pasta pelo Windows).
Cada arquivo em seu computador apresenta um atributo chamado arquivamento ou arquivo 
morto ou ainda, simplesmente arquivo (o nome depende da versão do sistema Windows que 
você possui).
Clique, nesse exato momento, com o botão direito do mouse em qualquer arquivo no seu 
computador e solicite a opção propriedades.
Ser-lhe-á mostrada uma janela com os atributos do arquivo em questão no rodapé (verifique 
que o atributo arquivo está marcado) ou no botão Avançados... (aonde aparece por exemplo 
um texto dizendo que o arquivo está pronto para ser arquivado).
Esse atributo não é muito importante para o uso normal do arquivo, e o usuário nem sequer 
precisa saber que esse atributo existe... Ele é requisitado pelos programas que fazem backups... 
Mas, de que forma?
• Quando um arquivo apresenta esse atributo marcado, significa que este nunca passou 
por um backup, ou foi modificado desde o último backup. Em suma, quando um arquivo 
apresenta este atributo marcado, é sinal que ele deve ser copiado no próximo backup a 
ser realizado.
• Quando um arquivo tem esse atributo desmarcado (o que acontece depois que alguns 
tipos de backups são executados), significa que esse arquivo não precisa passar pelo 
próximo backup.
Podemos destacar que a existência, ou não, do atributo citado é importante apenas para 
alguns tipos de backups. Nem todos os tipos de backups se “importam” com a marcação do 
atributo e outros nem o alteram.
Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e selecionar 
a opção Propriedades; em seguida, guia Geral -> Avançados, será exibida uma caixa “o arquivo 
está pronto para ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto).
Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”, conforme ilustrado 
nas figuras seguintes.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Atributos de arquivos, no Windows 7
Figura. Windows XP
Figura. Atributos de uma pasta no Windows 7
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
A tela seguinte destaca opção de “arquivo morto” obtida ao clicar com o botão direito do 
mouse no arquivo intitulado lattes.pdf, de um computador que possui o sistema operacional 
Windows Vista.
Assim temos:
• Quando um arquivo/pasta está com o atributo marcado, significa que ele deverá ser 
copiado no próximo backup.
• Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste 
arquivo.
1.3. técnicAs (tipos) de BAckup
As principais técnicas (tipos) de backup, que podem ser combinadas com os mecanismos 
de backup dinâmico (on-line) e estático (off-line), estão listadas a seguir:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
NorMal (Total ou 
Global)
• COPIA TODOS os arquivos e pastas selecionados.
• DESMARCA o atributo de arquivamento (arquivo morto): 
limpa os marcadores.
• Caso necessite restaurar o backup normal, você só precisa da cópia 
mais recente.
• Normalmente, este backup é executado quando se cria um 
conjunto de backup pela 1ª vez.
• Agiliza o processo de restauração, pois somente um backup será 
restaurado.
IncreMental
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o 
último backup normal ou incremental, o que for mais recente.
• O atributo de arquivamento (arquivo morto) É DESMARCADO: 
limpa os marcadores.
Resumindo: A estratégia do backup INCREMENTAL é:
-mais rápida para fazer o backup, pois copia apenas os 
arquivos modificados (geralmente poucos arquivos por dia);
-mais demorada para fazer a restauração, visto que é 
necessário restaurar diversas fitas.
Diferencial
• Copia somente os arquivos CRIADOS ou ALTERADOS desde o 
último backup normal ou incremental.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: 
não limpa os marcadores.
Note que o backup diferencial é acumulativo, ou seja, em 
cada fita de backup sempre estarão inclusos os arquivos que 
foram modificados desde o último backup full (normal).
Resumindo: A estratégia do backup DIFERENCIAL é:
-mais demorada para fazer o backup, pois copia cada arquivo 
que foi alterado do último backup normal realizado;
-mais rápida para fazer a restauração, pois é necessário 
restaurar somente dois dias de backup (o normal e o do dia 
anterior ao crash).
Cópia (Auxiliar 
ou Secundária)
• Faz o backup de arquivos e pastas selecionados.
• O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: 
não limpa os marcadores!
Resumindo:
Tipo de backup Dados copiados Ação após a cópia
NorMal (Global ou Total) Copia TODOS os arquivos 
selecionados.
Marca todos os arquivos 
como copiados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Tipo de backup Dados copiados Ação após a cópia
IncreMental
Copia os arquivos novos 
ou alterados desde o 
último backup normal ou 
incremental.
Marca todos os arquivos 
como copiados.
Diferencial
Copia os arquivos novos 
ou alterados desde o 
último backup normal ou 
incremental.
Não marca nada.
Diário Copia os arquivos criados 
ou alterados no dia. Não marca nada.
Cópia Copia todos os arquivos 
selecionados. Não marca nada.
1.4. recuperAção do BAckup (restAurAção de Arquivos e pAstAs)
Quanto à RECUPERAÇÃO do backup:
• Para recuperar um backup normal, será necessária a cópia mais recente do arquivo 
ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é 
executado quando você cria um conjunto de backup pela primeira vez.
• Se você estiver executando uma combinação dos backups normal e diferencial, a 
restauração de arquivos e pastas exigirá o último backup normal e o último backup 
diferencial, já que este contém tudo que é diferente do primeiro.
• Se você utilizar uma combinação dos backups normal e incremental, precisará do 
último conjunto de backup normal e de todos os conjuntos de backups incrementais 
para restaurar os dados, deixando a recuperação lenta e com uma maior probabilidade 
de erros.
O backup dos dados que utiliza uma combinação de backups normal e incre-
mental exige menos espaço de armazenamento e é o método mais rápido. No 
entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de 
backup pode estar armazenado em vários discos ou fitas.
O backup dos dados que utiliza uma combinação dos backups normal e dife-
rencial é mais longo, principalmente se os dados forem alterados com frequência, 
mas facilita a restauração de dados, porque o conjuntode backup geralmente é 
armazenado apenas em alguns discos ou fitas.
Fonte: http://technet.microsoft.com/pt-r/library/cc784306(v=ws.10).aspx
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://technet.microsoft.com/pt-r/library/cc784306(v=ws.10).aspx
11 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
001. (FCC/TJ-MA/TÉCNICO JUDICIÁRIO/TÉCNICO EM INFORMÁTICA – SOFTWARE/2019) 
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup 
realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo 
custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa 
alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário 
restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e 
com uma maior probabilidade de erros. Este tipo de backup é denominado
a) diário.
b) diferencial.
c) completo.
d) diferencial progressivo.
e) incremental.
O backup increMental copia os dados que foram CRIADOS ou ALTERADOS desde o último 
backup normal ou incremental, o que for mais recente. É mais rápido do que o backup 
completo, pois copia apenas os dados modificados. Porém, é mais demorado para fazer a 
restauração, pois precisará do último conjunto de backup normal e de todos os conjuntos de 
backups incrementais para restaurar os dados, deixando a recuperação lenta e com uma maior 
probabilidade de erros.
O atributo de arquivamento (arquivo morto) É DESMARCADO no backup increMental: limpa os 
marcadores.
Letra e.
002. (FCC/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA/SEGURANÇA DA 
INFORMAÇÃO/2014) O equipamento servidor da ALEPE teve seu banco de dados corrompido 
após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em 
plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa 
dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente 
servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de 
proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, 
é correto afirmar que:
a) se for executada a recuperação simples de dados com base no último backup completo 
de dados com o banco de dados offline, isso garantirá a recuperação dos dados no momento 
mais próximo ao colapso.
b) devem ser aplicados os logs correspondentes às modificações de bancos de dados que 
ocorreram após a confirmação da queda de energia que corrompeu o banco de dados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
c) deve ser feita a recuperação do último backup offline completo realizando join das tabelas 
de dados restauradas do backup com as tabelas do banco de dados presentes no ambiente 
corrompido.
d) será necessária a recuperação completa aplicando logs do banco de dados após a 
recuperação do último backup completo do banco.
e) devem ser recuperados os backups diferenciais, sem necessidade de recuperação de 
qualquer backup completo.
A instituição só possuía backup em dispositivo e mídia externo. Então, será necessária a 
recuperação completa aplicando logs do banco de dados após a recuperação do último backup 
completo (total) do banco.
Letra d.
1.5. plAno de segurAnçA pArA A políticA de BAckup
É importante estabelecer uma política de backup que obedeça a critérios bem definidos 
sobre a segurança da informação envolvida, levando-se em consideração os serviços que 
estarão disponíveis; quem pode acessar (perfis de usuários) as informações; como realizar o 
acesso (acesso remoto, local, senhas, etc.); o que fazer em caso de falha; quais os mecanismos 
de segurança (antivírus), dentre outros.
Em suma, o objetivo principal dos backups é garantir a disponibilidade da informação. Por 
isso a política de backup é um processo relevante no contexto de segurança dos dados.
1.6. desduplicAção de dAdos
A integração de grandes bases de dados é um dos processos fundamentais na área de 
banco de dados. Este processo pode não gerar bons resultados dependendo da forma e 
qualidade em que os dados estão armazenados.
A desduplicação tem por objetivo identificar objetos que representam a mesma entidade 
no mundo real. A desduplicação é um processo complexo que exige um substancial esforço 
computacional ao se comparar grandes bases de dados.
Neste contexto técnicas de blocagem são utilizadas com objetivo de agrupar registros 
semelhantes, reduzindo o número de comparações. No entanto, a necessidade de resultados 
rápidos e a disponibilidade de hardware multiprocessado criam o cenário para que técnicas de 
desduplicação sejam reprojetadas para o funcionamento paralelo.
Obs.: � Desduplicação é uma tendência de armazenamento do mercado atual, que consiste 
em eliminar dados duplicados no momento de se fazer um backup para economizar 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
espaço. Assim, para se livrar de todas as cópias redundantes, faz-se necessário um 
software especializado que seja capaz de processar petabytes de backups em um 
tempo considerável.
Figura. Desduplicação. Fonte: BASSETT (2012)
A desduplicação examina a redundância dos dados que vão para backup. Em muitos casos 
é possível sair de um backup de 15TB para 1 TB. A taxa de redução do backup vai depender 
do tipo de dado a ir para backup, dos períodos de retenção, da frequência de full backups e da 
tecnologia de desduplicação utilizada.
A desduplicação de dados é uma nova tecnologia para gerenciar o crescimento explosivo 
de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, 
essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras 
por indicadores que apontam para essa cópia.
Veja este exemplo: digamos que 1000 pessoas recebam um e-mail da empresa com um 
anexo de 1 megabyte. Se cada destinatário salvar esse anexo localmente, ele será replicado 
1000 vezes quando o backup dos computadores for feito, o que consumirá 999 MB mais 
espaço de backup do que o necessário.
A desduplicação de dados faz o backup de apenas uma cópia dos dados do anexo e 
substitui as outras 999 cópias por indicadores que apontam para a única cópia.
A tecnologia também funciona em um segundo nível: se uma alteração for feita no arquivo 
original, a desduplicação de dados salva apenas o bloco ou os blocos de dados realmente 
alterados. Um bloco geralmente é pequeno, possuindo entre 2 e 10 KB de dados. Se o título 
de uma apresentação de 1 MB for alterado, a desduplicação salvará apenas o novo título, 
geralmente em um bloco de dados de 4 KB, com indicadores que apontam para a única cópia 
do arquivo. Assim, apenas 4 KB de novos dados de backup serão retidos.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia,divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Conforme destaca (BASSETT, 2012). a desduplicação exige o processamento de dados 
para determinar e reduzir suas cópias. Os dados podem ser processados em três pontos:
• antes de serem gravados em disco (desduplicação em sequência),
• depois de serem gravados em disco (desduplicação pós-processo), ou
• ambos antes e depois de serem gravados em disco.
A desduplicação já está sendo incorporada nos principais softwares de backup e permite:
• economias com menor investimento em discos;
• melhor utilização da capacidade do ambiente de armazenamento;
• menos dependência de backup em fita;
• recuperação mais rápida após uma pane.
Esquematizando:
Figura. Desduplicação. Fonte: Quintão (2020)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
003. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item 
que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre 
equipamentos especializados de armazenamento de dados gera uma grande economia no 
consumo de dados que transitem em rede.
Certo.
004. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de armazenamento de dados, julgue o item a seguir.
Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido 
gravados, praticamente sem tempo de latência.
Errado.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
1.7. ilm - informAtion lifecycle mAnAgement
É o gerenciamento do ciclo de vida da informação (ILM, Information Lifecycle Management) 
uma estratégia proativa que permite a uma organização de TI gerenciar de modo eficaz os 
dados por todo o seu ciclo de vida, baseada em políticas de negócio preestabelecidas.
Uma estratégia de ILM deve incluir as seguintes características:
Centrada no 
negócio
Deve estar integrada com os processos, aplicativos e iniciativa-
chave do negócio para poder lidar tanto com o crescimento atual 
quanto com o futuro das informações.
Gerenciada 
centralmente
Todas as informações de um negócio precisam estar sob a supervisão 
da estratégia de ILM.
Baseada em 
políticas
A implementação do ILM não deve ficar restrita a alguns 
departamentos. O ILM deve ser implantado como uma política e 
abranger todos os aplicativos, processos e recursos da empresa.
Heterogênea Precisa levar em consideração todos os tipos de plataformas de 
armazenamento e sistemas operacionais.
Otimizada
Devido à variação no valor das informações, deve considerar os 
diferentes requisitos de armazenamento e alocar recursos de 
armazenamento baseada no valor das informações para a empresa.
1.8. snApshot
• Conforme cita INFORTREND (2018), a palavra snapshot significa “foto instantânea”.
• No contexto da tecnologia de backup é uma cópia de dados que possui comportamento 
semelhante a um backup.
• Destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes 
e baixo consumo de armazenamento, pois preserva os blocos de forma individualizada, 
consumindo armazenamento somente para os blocos novos ou alterados
2. virtuAlizAção
O elemento central de processamento e armazenamento dos dados e informações na 
nuvem é o DATACENTER, conservando a estrutura de interligação em redes e a virtualização é 
o principal serviço de TI do DATACENTER.
• A virtualização é o elemento central da nuvem, na medida em que permite aperfeiçoar o 
uso dos recursos e viabilizar o modelo de computação sob demanda.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
• Virtualização é a tecnologia usada para criar uma camada de abstração entre o hardware 
e o software, possibilitando uma visão lógica dos recursos de hardware e permitindo 
que várias máquinas lógicas rodem em um único hardware.
• A computação em nuvem é um ambiente de computação formado por diversos 
servidores sejam esses virtuais ou físicos.
• O conceito não é recente e, segundo a história da IBM (2009), data da década de 60, com 
o sistema denominado TSS/360, que foi abandonado por questões de performance.
• Virtualização é a tecnologia usada para criar uma camada de abstração entre o hardware 
e o software, possibilitando uma visão lógica dos recursos de hardware e permitindo 
que várias máquinas lógicas rodem em um único hardware (Waters (2007)).
• Com a virtualização é possível usar a capacidade total de uma máquina física, distribuindo 
seus recursos entre muitos usuários ou ambientes. A virtualização é baseada no 
hipervisor, que se conecta diretamente ao hardware e possibilita a divisão de um único 
sistema em VMs (máquinas virtuais). As VMs dependem da capacidade do hipervisor 
de emular e distribuir os recursos da máquina física.
• Uma máquina virtual é vista como uma duplicata eficiente e isolada de uma máquina 
real. Essa abstração é construída por um “monitor de máquina virtual - MMV (ou VMM, 
em inglês - Virtual Machine Monitor).
• Um ambiente de máquina virtual consiste de três partes básicas, que podem ser 
observadas na figura seguinte:
− sistema real, nativo ou hospedeiro (host system), que contém os recursos reais de 
hardware e software do sistema; 
− sistema virtual, também denominado sistema convidado (guest system), que executa 
sobre o sistema virtualizado. Em alguns casos, vários sistemas virtuais podem 
coexistir, executando simultaneamente sobre o mesmo sistema real;
− a camada de virtualização, chamada Hipervisor (ou Monitor de Máquina Virtual - 
MMV), que constrói as interfaces virtuais a partir da interface real.
Fonte: Carlos Maziero, Virtualização
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Veja a diferença entre virtualização e emulação:
• A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração 
dos recursos reais dos computadores. Existem diferentes técnicas de virtualização 
aplicadas em plataformas comerciais, dentre eles: VMware, VirtualBox e KVM que 
utilizam a técnica de virtualização completa.
• A emulação é na verdade uma forma de virtualização: quando um hipervisor virtualiza 
integralmente uma interface de hardware ou de sistema operacional, é geralmente 
chamado de emulador. Por exemplo, a máquina virtual Java, que constrói um ambientecompleto para a execução de bytecodes a partir de um processador real que não executa 
bytecodes, pode ser considerada um emulador.
• Hypervisor (Hipervisor ou Monitor de Máquina Virtual - MMV): é uma espécie de 
plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados 
e controla os seus recursos.
− O hipervisor é uma camada entre o hardware e o sistema operacional convidado.
− Trata-se de uma camada de abstração implementada em software que é responsável 
por hospedar, gerenciar e controlar as máquinas virtuais e seus recursos (Hardware 
e Software).
− A plataforma sobre a qual o sistema operacional visitante é executado é propiciada 
pelo hipervisor.
− O hipervisor é quem gerencia a execução do Sistema Operacional visitante, verificando 
a forma como as instruções serão repassadas ao hardware.
• Veja a seguir os tipos de Hipervisores (I e II):
Hipervisor Tipo I (bare metal, nativo ou supervisor):
• Executa diretamente no hardware do servidor.
• Controla o hardware e o acesso do sistema operacional convidado.
• Exs: VMware ESX Server, Microsoft Hyper-V e Xen Server.
Hipervisor Tipo II (hóspede ou hosted):
• Executa sob um sistema operacional nativo.
• O hipervisor também é uma aplicação do Sistema Operacional nativo.
• Aplicação que fornece um ambiente de execução para outras aplicações.
• Executa sob um sistema operacional nativo como se fosse um processo.
• Exs.: VMware player, Virtualbox e Virtual PC.
Hipervisor Híbrido: permite agregar características da arquitetura tipo I à arquitetura 
tipo II ou o contrário:
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
• Na virtualização, a migração é um processo que move as máquinas virtuais de um 
hipervisor para outro sem ocorrer desligamento dessas máquinas, dessa forma, sem 
que haja downtime.
− A migração é usada para garantir continuidade de negócios em caso de falha no 
hipervisor ou manutenção programada.
• Soluções de virtualização: VMWare, Hyper-V (da fabricante Microsoft), Xen, VirtualBox etc.
• O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a 
tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a 
função do VID (Virtualization Infrastructure Driver) é prover serviços de gerenciamento 
das partições, de processadores virtuais e de gerenciamento de memória.
• Paravirtualização: é a técnica utilizada de virtualização em que o sistema a ser 
virtualizado (sistema convidado) sofre modificações para que a interação com o monitor 
de máquinas virtuais seja mais eficiente.
− A arquitetura de paravirtualização requer a modificação do sistema operacional 
convidado, guarde isso!
− A paravirtualização reduz a complexidade da implementação de máquinas virtuais, já 
que o monitor de máquinas virtuais gerencia a memória real para a máquina virtual.
• Virtualização Completa (Full Virtualization):
É quando uma máquina virtual simula TODO o hardware, permitindo que um sistema 
operacional guest seja executado de modo isolado.
• Virtualização Baseada em Container (ou Virtualização a Nível de Sistema Operacional):
Utiliza uma camada para as chamadas do sistema (conhecidas como system calls), o que 
permite o isolamento entre o sistema hospedeiro e a máquina virtual.
Benefício: performance nativa do sistema. O container não necessita de uma camada de 
sistema operacional para cada aplicação.
• Virtualização de hardware ou de servidores:
Consiste em usar um software que cria VMs (vitual machines – máquinas virtuais) que 
emulam um hardware real.
Com isto, existe a possibilidade de rodar vários sistemas operacionais em um único 
hardware, inclusive sistemas legados não suportado pelas novas tecnologias.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Virtualização de Hardware ou de servidores
Dentro da própria virtualização de hardware existem abordagens diferentes.
• Quando utilizado em computadores comuns, é denominada virtualização de desktops.
• Quando utilizado em servidores a abordagem muda para virtualização de servidores 
(CHAPPELL, 2007).
• Virtualização de Apresentação:
Na virtualização de apresentação, os aplicativos necessários ao trabalho do usuário são 
instalados e executados em um servidor remoto.
Toda carga de processamento e armazenamento fica por conta do servidor remoto, sendo 
que a estação do usuário se encarrega apenas de enviar e receber as requisições de mouse, 
teclado e vídeo (CHAPPELL, 2007). A ilustração seguinte demonstra uma virtualização de 
apresentação por meio do Microsoft Terminal Service.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Microsoft Terminal Service
Como exemplo deste tipo de virtualização, podemos citar o Microsoft Terminal Service, a 
área de trabalho remota do Windows XP, O Citrix MetaFrame e o Google Docs.
• Virtualização de Aplicativos (ou de Aplicação):
Veio para solucionar um problema comum: incompatibilidade de aplicações, seja com o 
sistema operacional ou com outras aplicações instaladas no computador cliente.
Empacota todos os recursos necessários para a execução da aplicação, como DLL 
(Dynamic-link library - Biblioteca de ligação dinâmica) e arquivos de configuração, com isso, 
podemos ter em uma mesma estação aplicações diferentes que utilizam a mesma DLL só 
que em versões diferentes, sendo que cada uma está sendo executada em seu pacote sem 
conflitar com as demais (CHAPPELL, 2007).
• Outro conceito que também pode se encaixar em virtualização de aplicação, mas com 
algumas características próprias são as máquinas virtuais de interpretação simultânea, 
como o Java Virtual Machine e o Microsoft.Net. A ideia dessas plataformas consiste em 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
criar uma camada isolada do hardware e do sistema operacional, na qual as aplicações 
são interpretadas durante sua execução. Em alguns casos, garante uma portabilidade 
das aplicações que podem ser executadas em qualquer sistema operacional (no caso 
do Java), desde que estes suportem o interpretador da aplicação. A figura seguinte 
ilustra a virtualização de aplicação.
Figura. Virtualização de aplicação
• Neste caso, o Java Virtual Machine e o Microsoft Application Virtualization são exemplos 
de interpretadores de aplicações virtuais.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-seaos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 48www.grancursosonline.com.br
RESUMO
Figura. Backups (Cópias de Segurança). Fonte: Clube dos Mapas por @paola.tuzani.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Desduplicação. Fonte: Quintão (2020)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Opções de Armazenamento. Fonte: Quintão (2020)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Tecnologia de Armazenamento. Fonte: Quintão (2020)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Figura. Virtualização. Fonte: Quintão (2020)
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
QUESTÕES COMENTADAS NA AULA
001. (FCC/TJ-MA/TÉCNICO JUDICIÁRIO/TÉCNICO EM INFORMÁTICA – SOFTWARE/2019) 
Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup 
realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo 
custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa 
alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário 
restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta 
e com uma maior probabilidade de erros.
Este tipo de backup é denominado
a) diário.
b) diferencial.
c) completo.
d) diferencial progressivo.
e) incremental.
002. (FCC/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA/SEGURANÇA DA 
INFORMAÇÃO/2014) O equipamento servidor da ALEPE teve seu banco de dados corrompido 
após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em 
plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa 
dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente 
servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de 
proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, 
é correto afirmar que:
a) se for executada a recuperação simples de dados com base no último backup completo 
de dados com o banco de dados offline, isso garantirá a recuperação dos dados no momento 
mais próximo ao colapso.
b) devem ser aplicados os logs correspondentes às modificações de bancos de dados que 
ocorreram após a confirmação da queda de energia que corrompeu o banco de dados.
c) deve ser feita a recuperação do último backup offline completo realizando join das tabelas 
de dados restauradas do backup com as tabelas do banco de dados presentes no ambiente 
corrompido.
d) será necessária a recuperação completa aplicando logs do banco de dados após a 
recuperação do último backup completo do banco.
e) devem ser recuperados os backups diferenciais, sem necessidade de recuperação de 
qualquer backup completo.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
003. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item 
que segue.
A utilização da técnica de desduplicação na origem para a replicação de volumes entre 
equipamentos especializados de armazenamento de dados gera uma grande economia no 
consumo de dados que transitem em rede.
004. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de armazenamento de dados, julgue o item a seguir.
Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido 
gravados, praticamente sem tempo de latência.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
QUESTÕES DE CONCURSO
Backup/Restore
005. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item 
que segue.
A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram 
cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os 
blocos de forma individualizada, consumindo armazenamento somente para os blocos novos 
ou alterados.
Conforme destaca INFORTREND (2018), a tecnologia de becape de SnapShot “fornece cópias 
instantâneas de dados que se parecem e se comportam como backups completos sem 
consumir o espaço em disco equivalente. As imagens instantâneas (snapshots) são ideais para 
várias aplicações, incluindo testes de backup, ou de desenvolvimento, análise da informação e 
mineração de dados”.
Ainda, INFORTREND (2018) cita que, no momento da criação de um snapshot, uma imagem de 
dados pode ser tirada SEM afetar os aplicativos que estão rodando. Com base nessa imagem, 
as alterações dos dados serão copiadas para o volume instantâneo quando novas gravações 
ocorrerem. Ao acessar uma cópia instantânea no ponto de recuperação desejado, os usuários 
podem restaurar imediatamente a disponibilidade do sistema pela interrupção de dados.
Certo.
006. (CESPE/STJ/TÉCNICO JUDICIÁRIO/SUPORTE TÉCNICO/2018) A respeito de fitas do 
tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir. A vida útil de uma 
fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente.
As fitas possibilitam uma solução de baixo custo para armazenamento de dados a longo 
prazo. A vida útil de uma fita LTO (Linear Tape-Open) pode serde quinze anos ou mais, desde 
que ela seja utilizada corretamente.
Certo.
007. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item 
que segue.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — 
devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida 
recuperação dos dados —, em vez do becape em disco.
As fitas possibilitam armazenamento de longo prazo, com baixo custo inicial, mas a recuperação 
dos dados é lenta, uma vez que o acesso aos dados é feito de maneira sequencial.
As fitas dão acesso aos dados nelas contidos na ordem na qual esses dados foram gravados. 
Se você estiver procurando um determinado item em uma fita, poderá levar algum tempo para 
localizá-lo.
Os discos suportam acesso rápido para localizar dados aleatórios.
Errado.
008. (IADES/SEASTER – PA/TÉCNICO DE ENFERMAGEM/2019) Acerca dos procedimentos 
de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta.
a) Não é recomendável utilizar CD-ROM para gravar cópias de arquivos.
b) Cópias de segurança de arquivos confiáveis devem ser feitas, mas somente em 
servidores on-line.
c) Qualquer arquivo importante deve ser copiado, seja ele confiável ou infectado.
d) Toda cópia de arquivo é confiável.
e) A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável.
Backup é um termo que define o ato e as ferramentas próprias para realizar cópias dos dados 
de um computador para se guardar por segurança.
Para a realização de um backup, podemos utilizar: pen drive, CD, DVD, Blu-ray, HD externo, 
pastas compartilhadas na rede, armazenamento na nuvem ou “cloud storage” (uso do OneDrive 
- antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-Dat etc.
Seja ele qual for a sua escolha, todos têm a mesma finalidade. A diferença está na capacidade, 
vida útil e segurança de cada um. Não é aconselhável o uso de outra partição do HD principal 
ou HD Interno, pois se acontecer algum problema com a máquina, todos os dados (originais e 
backup) serão perdidos.
A cópia de segurança dos dados do usuário (ou backup), poderá estar corrompida quando for 
necessária a restauração.
Assim, uma das recomendações é manter cópias redundantes (duplicadas) de arquivos 
importantes. Por exemplo uma cópia pode estar em um HD local e a outra na nuvem. As 
chances de perda da cópia de segurança serão mínimas nesse contexto.
Letra e.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
009. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) 
Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item 
que segue.
Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por 
cinco anos, um analista de tecnologia da informação elaborou uma política de becape do tipo 
completo, para retenção semanal com periodicidade anual.
Assertiva: Nessa situação, apesar do grande consumo de mídias para o armazenamento de dados, 
a política de becape em questão atenderá às boas práticas para o armazenamento de dados.
Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, 
de forma a protegê-los de qualquer eventualidade.
O backup NorMal (ou completo) copia todos os arquivos selecionados e os Marca como 
arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups 
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar 
todos os arquivos. Observe na questão que os períodos relacionados aos termos retenção e 
periodicidade estão invertidos. Como o backup é realizado toda semana, a periodicidade é 
semanal. O período de retenção é o intervalo de tempo que as cópias de segurança devem 
ser mantidas, ficando disponíveis para a recuperação. Na situação hipotética, a retenção é 
que deveria ser anual, pois os dados serão conservados para que uma ou mais recuperações 
possam ocorrer no decorrer desse período.
Errado.
010. (IBFC/DIVIPREV/AGENTE DE ADMINISTRAÇÃO/2018) Para a realização de cópias de 
segurança (backup), um típico armazenamento de dados magnético é o dispositivo:
a) DVD
b) HD
c) BluRay
d) SSD
• Memórias de meio magnético realizam o armazenamento das informações via campos 
magnéticos, formadas por componentes eletromecânicos. É um tipo mais barato e 
permite grande capacidade de armazenamento. Ex.: discos (Ex.: HD) e fitas magnéticas.
• Memórias de meio ótico: utilizam um feixe de luz para o armazenamento de informações. 
Ex.: CD-ROMs, DVD-ROMs.
• Memórias flash: utiliza um chip eletrônico que podem ser reescritos e preservam o seu 
conteúdo mesmo sem energia. Ex.: Pen Drives, cartões e discos SSD.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Conforme visto, para a realização de cópias de segurança (backup), um típico armazenamento 
de dados magnético é o dispositivo HD (ou Disco Rígido).
Letra b.
011. (CESPE/IFF/CONHECIMENTOS GERAIS - CARGOS 23 E 31/2018) Na primeira vez que 
se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo 
de becape mais indicado é o
a) diferencial.
b) incremental
c) periódico.
d) diário.
e) completo.
Vamos aos principais tipos de Backups:
�a) Errado. Um backup diferencial copia arquivos criados ou alterados desde o último backup 
normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o 
atributo de arquivo não é desmarcado).
�Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não 
altera seu estado depois de realizado o backup.
�Se você estiver executando uma combinação dos backups normal e diferencial, a restauração 
de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
�O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo 
(leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados 
com frequência, mas facilita a restauração de dados, porque o conjunto de backup geralmente 
é armazenado apenas em alguns discos ou fitas.
�b) Errado. Backup IncreMental copia somente os arquivos criados ou alterados desde o 
último backup normal ou incremental e os Marca como arquivos que passaram por backup 
(o atributo de arquivo é desmarcado). Assim, esse backup só copia os arquivos que têm o 
atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles.
�Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto 
de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
�O backup dos dados que utiliza uma combinação de backups normal e incremental exige 
menos espaço de armazenamento e é o método maisrápido. No entanto, a recuperação de 
arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias em que os 
backups foram gravados) pode ser armazenado em vários discos ou fitas.
�c) Errado. Periódico está relacionado aos intervalos regulares em que o backup é realizado, 
ex.: mensalmente.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
�d) Errado. O backup diário copia todos os arquivos selecionados que foram alterados no dia 
de execução do backup diário. Os arquivos não são marcados como arquivos que passaram 
por backup (o atributo de arquivo não é desmarcado).
�e) Certo. Um Backup NorMal (ou Completo) copia todos os arquivos selecionados e os Marca 
como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups 
normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar 
todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto 
de backup pela primeira vez (ou quando você tem muitas mídias – fitas, CDs, DVDs – para 
gastar).
Letra e.
012. (FCC/ELETROBRÁS-ELETROSUL/TÉCNICO DE SEGURANÇA DO TRABALHO/2016) 
Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações 
utilizando registros das atividades de seus colaboradores. A partir da análise destes registros 
armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:
− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de 
outros usuários, ou alterar arquivos do sistema;
− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas 
utilizados, comandos executados e tempo de uso do sistema;
− detectar problemas de hardware ou nos programas e serviços instalados no computador.
Estes registros são denominados
a) backups.
b) phishing.
c) logs.
d) hashes.
e) firewalls.
�a) Errada. Backups são cópias de segurança. Guarde o seguinte para a prova:
�A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração 
e logs.
�Backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que 
malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema.
�Os backups devem ser verificados logo após a sua geração e, posteriormente, em intervalos 
regulares.
�O melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu impacto 
sobre o trabalho dos administradores e operadores de sistemas.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
�b) Errada. Phishing, scam ou phishing scam é uma fraude que se dá por meio do envio de 
mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e que 
procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados 
pessoais e financeiros de usuários desavisados.
�c) Certa. O termo log é utilizado para designar um arquivo que contém o registro de eventos 
relevantes da rede, de um determinado dispositivo, de um sistema etc.
Muitas vezes, os logs são o único recurso que um administrador possui para descobrir as 
causas de um problema ou comportamento anômalo.
A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa 
pode ser capaz de:
• detectar o uso indevido de computadores, como um usuário tentando acessar arquivos 
de outros usuários, ou alterar arquivos do sistema;
• detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;
• rastrear ou auditar as ações executadas por um usuário no seu computador, como 
programas utilizados, comandos executados e tempo de uso do sistema;
• detectar problemas de hardware ou nos programas e serviços instalados no computador.
�d) Errada. HASH (Message Digest – Resumo de Mensagem) é uma função matemática que 
recebe uma mensagem de entrada e gera como resultado um número finito de caracteres 
(“dígitos verificadores”). A figura seguinte ilustra alguns exemplos de uso da função hash:
Figura. Exemplos de Saídas da Função
CERT.BR (2013) destaca que “uma função de resumo (hash) é um MÉTODO CRIPTOGRÁFICO 
que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, 
gera um resultado único e de tamanho fixo, chamado hash”.
Usamos o hash quando precisamos garantir a integridade de determinada informação; realizar 
armazenamento seguro de senhas; garantir a integridade de arquivos etc.
�e) Errada. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um 
computador e para verificar se o tráfego é permitido ou não.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO 
É PROIBIDO.
A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e 
também acessos oriundos da Internet.
Letra c.
013. (CESGRANRIO/TRANSPETRO/ANALISTA DE SISTEMAS JÚNIOR - ÁREA 
SOFTWARE/2011) Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 
arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. Considerando-
se que nunca foi feito backup desse diretório, se o administrador do sistema executar um 
backup incremental, de quantos arquivos serão feitos backup?
a) 0
b) 20
c) 40
d) 60
e) 100
Considerando que será executado um backup incremental, que copia apenas os arquivos 
criados ou alterados após o último backup total ou incremental, mas que NUNCA foi realizado 
algum backup, então todos os arquivos serão copiados neste backup. Total de arquivos = 
100, letra E.
Letra e.
014. (CESGRANRIO/BNDES/ANALISTA DE SUPORTE/2008) Um determinado servidor de 
arquivos S realiza backup:
-completo (full) no 1º dia de cada mês;
-diferencial nos dias 8, 15 e 22 de cada mês;
-incremental no restante dos dias.
Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4 horas. 
Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda total de 
seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto necessário 
e suficiente é formado pelas mídias dos dias
a) 1 a 18
b) 15 e 18
c) 1, 8, 15 e 18
d) 1, 15, 16, 17 e 18
e) 8, 15, 16, 17 e 18
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Um backup diferencial é um tipo de backup parcial que captura dados que foram modificados 
desde o último backup completo (nesse todos os dados são copiados,independentemente 
de sua data de criação e ou modificação). O backup incremental guarda somente os dados 
modificados desde o último backup normal ou incremental.
Então, iremos utilizar uma combinação de backups para fazer a restauração dos dados, 
especificada a seguir:
1º) restaurar os dados do último backup completo, que seria do dia 1º dia. Dessa forma, teremos 
os dados até o dia 1º, às 19horas;
2º) restaurar os dados do backup diferencial mais recente, que é o do dia 15. Dessa forma 
teremos os dados até o dia 15, às 19horas;
3º) em seguida, precisamos recuperar as mídias dos backups incrementais dos dias 16, 17 e 
18. Aqui teremos restaurados os dados até o dia 18 às 19 horas.
As modificações que porventura foram realizadas a partir do dia 18 não podem ser recuperadas, 
já que o último backup que temos é do dia 18, e ainda não havia sido feito o backup do dia 19, 
quando ocorreu a pane.
Letra d.
015. (IBFC/COMLURB/TÉCNICO DE SEGURANÇA DO TRABALHO/2016) Quanto as rotinas 
de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode 
amenizar esse problema é a:
a) encriptação de dados.
b) compactação de dados.
c) rotina de backup.
d) rotina de mudança de protocolos.
�a) Errado. Encriptação de dados envolve processo de criptografia, que garante sigilo 
(confidencialidade) dos dados.
�b) Errado. Compactação de dados busca reduzir o tamanho dos arquivos.
�c) Certo. Para amenizar a perda de dados utilizaremos rotinas de backup (cópias de segurança. 
O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como 
copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as 
informações, caso haja algum problema.
Backup ou cópia de segurança: é uma cópia de informações importantes que está guardada 
em um local seguro. Objetivo:
• recuperação de dados em caso de falha (perda dos dados originais);
• acesso a versões anteriores das informações.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, 
de forma a protegê-los de qualquer eventualidade.
�d) Errado. Rotina de mudança de protocolos não amenizará o problema da perda de dados.
Letra c.
016. (FUNCAB/SEGEP-MA/AGENTE PENITENCIÁRIO/2016) Um tipo de mídia de backup 
atualmente utilizada que permite gravação de 25 a 50 GB de dados, sendo que só possibilita 
uma gravação por vez, é conhecido pelo acrônimo:
a) BD-R.
b) FLASH.
c) HDD.
d) DVD-R.
e) CD-R.
Blu-ray, também conhecido como BD (de Blu-ray Disc)
É um formato de disco óptico, para vídeo de alta definição e armazenamento de dados de alta 
densidade.
Tipos de Blu-rays:
BD-ROM (Blu-Ray 
Disc Read Only 
Memory)
Já sai de fábrica com os dados gravados. É um disco apenas de 
leitura. Não permite modificações em seu conteúdo.
BD-R (Gravável)
Semelhante ao DVD-R. Ou seja, pode ser gravado apenas uma vez 
na mesma área. Porém, permite várias gravações em áreas distintas. 
Uma vez gravado não pode ser mais apagado.
BD-RE 
(Regravável)
Semelhante ao DVD-RW. Ou seja, pode ser gravado e apagado 
diversas vezes.
Capacidades:
25 GB (camada simples) - equivalente a 5 DVDs.
50 GB (camada dupla).
Letra a.
017. (IBFC/SAEB-BA/TÉCNICO DE REGISTRO DE COMÉRCIO/2015) Um dos procedimentos 
básicos para a realização de cópias de segurança é conhecer os principais tipos de backup. 
Portanto, deve-se conhecer as principais diferenças entre os backups:
a) completos, incrementais e diferenciais.
b) integrais, lineares e incrementais
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
c) completos, diferenciais e matriciais.
d) integrais, lineares e matriciais.
e) completos, incrementais e matriciais.
Veja a seguir as diferenças:
**NORMAL (TOTAL, COMPLETO ou GLOBAL)
COPIA TODOS os arquivos e pastas selecionados.
DESMARCA o atributo de arquivamento (arquivo morto): limpa os marcadores.
Caso necessite restaurar o backup normal, você só precisa da cópia mais recente.
Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez.
Agiliza o processo de restauração, pois somente um backup será restaurado.
**INCREMENTAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou 
incremental.
O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores.
**DIFERENCIAL
Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou 
incremental.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores.
**CÓPIA (AUXILIAR ou SECUNDÁRIA)
Faz o backup de arquivos e pastas selecionados.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!
**DIÁRIO
Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da 
execução do backup.
O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores!
Letra a.
018. (CESPE/TRT-10RJ/ANALISTA/2013) A transferência de arquivos para pendrives 
constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são 
suscetíveis a malwares.
Antes de responder a afirmação é importante saber que os softwares maliciosos, ou malwares, 
são todos os tipos de software cujo objetivo é provocar danos ao sistema. Dentro desse grupo o 
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
exemplo mais conhecido é o dos vírus, que são programas que atuam sobre outros programas, 
como uma aplicação ou mesmo um registro do sistema, modificam seu comportamento e 
consequentemente provocam danos dos mais diversos.
Com a popularização dos pendrives, desenvolvedores de softwares começaram a produzir 
versões portáteis das aplicações (programas), incluindo os programas maliciosos (malwares). 
Logo, a afirmação está incorreta, pois dispositivos como pendrives, apesar de práticos e úteis 
em backups (cópias de segurança) não são imunes aos malwares.
Errado.
019. (CESPE/CÂMARA DOS DEPUTADOS/ ARQUITETO E ENGENHEIROS/2012) Ao se 
realizar um procedimento de backup de um conjunto de arquivos e pastas selecionados, é 
possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos 
espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se 
fez o backup.
Alguns programas que realizam o backup de um determinado conjunto de arquivos e pastas 
podem oferecer a possibilidade de se realizar a compactação dos dados originais com a 
finalidade de se reduzir o espaço ocupado na mídia de destino.
Certo.
020. (CETRO/TJ-RJ/TITULAR DE SERVIÇOS DE NOTAS E DE REGISTROS/CRITÉRIO 
REMOÇÃO/2012) Sobre o processo de backup (cópia de segurança) de documentos 
eletrônicos, é correto afirmar que
a) a frequência com que os backups são realizados não tem qualquer relação com o tipo de 
documento eletrônico que está sofrendo esse processo de cópia de segurança.
b) as mídias contendo osbackups podem ser armazenadas no mesmo local físico dos 
documentos eletrônicos originais por motivo de economia de espaço de armazenamento.
c) os backups devem ser gravados e, depois disso, essas mídias devem ser armazenadas 
em locais seguros e não devem mais ser manipuladas, a não ser em caso de restauração de 
dados perdidos.
d) quando o sigilo for importante, os backups devem ser protegidos por meio de criptografia.
e) o tempo de execução dos backups não é um fator importante a ser levado em consideração, 
já que, normalmente, esse tempo é bem pequeno.
�a) Errado. A frequência com que os backups são realizados tem relação direta com o tipo de 
documento eletrônico que está sofrendo esse processo de cópia de segurança.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
�Se o arquivo for alterado constantemente, o backup deverá ser feito com uma frequência maior, 
de forma a garantir que as últimas informações estarão protegidas e poderão ser recuperadas 
em caso de necessidade.
�b) Errado. As mídias contendo os backups devem ser armazenadas em local físico distinto 
daquele em que os dados originais estão localizados. Um backup envolve cópia de dados em 
um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer 
eventualidade.
�c) Errado. As mídias dos backups devem ser armazenadas em locais seguros, mas podem 
ser reutilizadas a qualquer momento em um sistema de “rodízio de fitas” ou quando o técnico 
responsável pela administração do backup tiver necessidade.
�d) Certo. Quando a confidencialidade (ou sigilo) for importante, os backups devem ser 
protegidos por meio de criptografia.
�e) Errado. O tempo de execução dos backups é um fator que deve ser considerado, já que, 
normalmente, esse tempo pode demandar horas e até dias para seu término.
Letra d.
021. (CESPE/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO - SUPORTE TÉCNICO/2012) A 
respeito da administração de unidades de fita linear tape open (LTO), julgue os itens seguintes. 
Considere que o administrador de rede necessite efetuar backups em mídias que possuam a 
capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo 
LTO1 podem atender a essa demanda.
Linear Tape-Open (LTO) é uma tecnologia de armazenamento de dados em fita magnética. A 
LTO-1 possui capacidade de até 100GB, o que não é suficiente para armazenar os dados em 
destaque no enunciado.
Padrão LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6 LTO-7 LTO-8
Capacidade 
nativa de 
dados
100 GB 200 GB 400 GB 800 GB 1,5 TB 2,5 TB 6,0 TB 12 TB
Mais detalhes em: http://pt.wikipedia.org/wiki/Linear_Tape-Open
Errado.
022. (CESPE/TRE-PR/TÉCNICO JUDICIÁRIO/ APOIO ESPECIALIZADO/OPERAÇÃO DE 
COMPUTADORES/2009) Com relação à segurança da informação, julgue: cópias de segurança 
devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem 
ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados.
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
http://pt.wikipedia.org/wiki/Linear_Tape-Open
42 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
Não adianta nada ter uma cópia de segurança e ela não funcionar, não é mesmo! Além disso 
armazenar um backup no mesmo local dos dados de origem é um suicídio, pois em caso de 
sinistro, falhas físicas ou lógicas, todas as informações podem ser perdidas, junto com as 
cópias de segurança.
As cópias de segurança devem ser armazenadas em locais diferentes e seguros, além 
disso, devem ser testadas periodicamente para verificação de funcionalidade e estado das 
informações. Isso é expressamente recomendado na ISO 27002.
Certo.
023. (CESPE/PC-MA/2018) Julgue o item subsequente, relativo a software para o ambiente 
de microinformática e a proteção e segurança da informação.
Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um 
ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que 
o pagamento do resgate não garante acesso aos dados.
Existem dois tipos de ransomware:
Ransomware Locker: impede que você acesse o equipamento infectado.
Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento 
infectado, geralmente usando criptografia.
Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar 
os outros códigos maliciosos, como ter um antivírus instalado e ser cuidadoso ao clicar em 
links ou abrir arquivos. Fazer backups regularmente também é essencial para proteger os seus 
dados pois, se seu equipamento for infectado, a única solução realmente efetiva para acessá-
los novamente é buscá-los em seus backups.
Certo.
024. Desduplicação é uma tendência de armazenamento do mercado atual, que consiste em 
eliminar dados duplicados no momento de se fazer um backup para economizar espaço.
A desduplicação é o processo de identificar e eliminar dados redundantes.
Certo.
Virtualização
O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
43 de 48www.grancursosonline.com.br
Serviços: Backup/Restore; Virtualização.
INFRAESTRUTURA DE TI
025. (FCC/DPE-AM/ASSISTENTE TÉCNICO DE DEFENSORIA/2018) O Hyper-V permite criar 
e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização 
interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID é
a) gerenciar e controlar as máquinas virtua possibilita a divisão de um único sistema em VMs 
(máquinas virtuais). As VMs dependem da capacidade do hipervisor is.
b) prover o serviço de gerenciamento de partições.
c) gerenciar o serviço de interface de vídeo.
d) realizar a comunicação entre partições
e) gerenciar o estado das máquinas virtuais.
Na arquitetura do Hyper-V, a função do VID (Virtualization Infrastructure Driver) é prover 
serviços de gerenciamento das partições, de processadores virtuais e de gerenciamento 
de memória.
Letra b.
026. (FCC/TRF-5ª REGIÃO/ANALISTA JUDICIÁRIO/ INFORMÁTICA/DESENVOLVIMENTO/
ADAPTADA/2017) Com a virtualização é possível usar a capacidade total de uma máquina 
física, distribuindo seus recursos entre muitos usuários ou ambientes. A virtualização
a) é baseada no hipervisor, que conecta-se diretamente ao hardware e possibilita a divisão de 
um único sistema em VMs (máquinas virtuais). As VMs dependem da capacidade do hipervisor 
de emular e distribuir os recursos da máquina física.
b) do sistema operacional o libera para realizar mais funções específicas, pois se dá por 
meio do seu particionamento. Assim, os seus componentes podem ser utilizados para o 
processamento de várias funções.
c) das funções de rede é feita no kernel, o gerenciador de tarefas central do hipervisor. Essa é 
a melhor maneira de executar paralelamente ambientes Linux e Windows.
d) do servidor separa as principais funções de uma rede (como serviços de diretório, 
compartilhamento de arquivos e configuração de IP) para distribuí-las entre os ambientes e o 
resultado é a redução do número de componentes físicos, como switches, roteadores, cabos e 
hubs, necessários

Mais conteúdos dessa disciplina