Prévia do material em texto
SISTEMA DE ENSINO INFRAESTRUTURA DE TI Serviços: Backup/Restore; Virtualização. Livro Eletrônico 2 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Sumário Apresentação ................................................................................................................................... 3 Backup/Restore ............................................................................................................................... 4 1. Procedimento de Backup (Cópia de Segurança) ................................................................... 4 1.1. Métodos de Backup .................................................................................................................. 5 1.2. Atributos de Arquivos .............................................................................................................. 6 1.3. Técnicas (Tipos) de Backup .................................................................................................... 8 1.4. Recuperação do Backup (Restauração de Arquivos e Pastas) ..................................... 10 1.5. Plano de Segurança para a Política de Backup .................................................................12 1.6. Desduplicação de Dados .......................................................................................................12 1.7. ILM - Information Lifecycle Management ..........................................................................15 1.8. SnapShot ...................................................................................................................................16 2. Virtualização ...............................................................................................................................16 Resumo ............................................................................................................................................ 23 Questões Comentadas na Aula ..................................................................................................28 Questões de Concurso ................................................................................................................. 30 Gabarito ...........................................................................................................................................46 Referências Bibliográficas .......................................................................................................... 47 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI ApresentAção Olá, querido(a) amigo(a)! A persistência realiza o impossível. Não existem limites para a sua vontade! Força nos estudos! Rumo então à aula sobre Backup/Restore e Virtualização! Em caso de dúvidas, acesse o fórum do curso ou entre em contato. Um forte abraço, Profa Patrícia Quintão Instagram: @coachpatriciaquintao O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI BACKUP/RESTORE 1. procedimento de BAckup (cópiA de segurAnçA) O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Backup: é uma cópia de informações importantes que está guardada em um local seguro. Objetivo: • recuperação de dados em caso de falha (perda dos dados originais); • acesso a versões anteriores das informações. Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. Para a realização de um backup, podemos utilizar: pendrive, CD, DVD, Blu-ray, HD externo, pastas compartilhadas na rede, armazenamento na nuvem ou “cloud storage” (uso do OneDrive - antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-Dat etc. Seja qual for a sua escolha, a diferença está na capacidade, vida útil e segurança de cada opção. Não é aconselhável o uso de outra partição do HD principal ou HD interno, pois se acontecer algum problema com a máquina, todos os dados (originais e backup) serão perdidos. Bem, é importante destacar que a proteção das informações é fundamental para o funcionamento cotidiano de qualquer empresa. Na era digital, a informação é um dos ativos mais valiosos, e ter uma estratégia de backup e recuperação eficiente e gerenciável tornou-se vital para o negócio. Veja na tabela seguinte mais termos relacionados a esse assunto: Restore Processo de recuperação dos dados a partir de um backup. Permite restaurar versões de arquivos de backup que tenham sido perdidas, danificadas ou alteradas acidentalmente. Você também pode restaurar arquivos individuais, grupos de arquivos ou todos os arquivos incluídos no backup. Testes de backup São realizados para que se possa verificar se os backups podem ser recuperados. Imagem Cópia de todos os dados de um dispositivo de armazenamento (CD, DVD, HD). Arquivamento Mover dados que não são mais usados (dados históricos) para outro lugar, mas que ainda podem ser acessados em caso de necessidade. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Período de Retenção Trata-se do intervalo de tempo que as cópias de segurança devem ser mantidas, ficando disponíveis para a recuperação. Backup Off Site Abrange a replicação de dados de backup em um local geograficamente separado do local dos sistemas de produção, além de fazer backup pela rede remota (WAN). Motivações para o backup off-site incluem recuperação de desastres, consolidação de operações de backup e economia. Custo Total de Propriedade na Área de TI (Total Cost of Ownership- TCO) Custos relacionados à aquisição, ao uso e à manutenção das tecnologias de informação. A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs. Os backups devem ser verificados logo após a sua geração e, posteriormente, em intervalos regulares. O melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas. 1.1. métodos de BAckup • Existem, basicamente, dois métodos distintos de se fazer backup, que são: dinâmico (on-line) e estático (off-line). O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 1.2. AtriButos de Arquivos • São informações associadas a arquivos e pastas. • Definem o comportamento do sistema de arquivos. • Podem ser acessados através das propriedades (Alt+Enterou clique com botão direito do mouse no ícone do arquivo ou pasta pelo Windows). Cada arquivo em seu computador apresenta um atributo chamado arquivamento ou arquivo morto ou ainda, simplesmente arquivo (o nome depende da versão do sistema Windows que você possui). Clique, nesse exato momento, com o botão direito do mouse em qualquer arquivo no seu computador e solicite a opção propriedades. Ser-lhe-á mostrada uma janela com os atributos do arquivo em questão no rodapé (verifique que o atributo arquivo está marcado) ou no botão Avançados... (aonde aparece por exemplo um texto dizendo que o arquivo está pronto para ser arquivado). Esse atributo não é muito importante para o uso normal do arquivo, e o usuário nem sequer precisa saber que esse atributo existe... Ele é requisitado pelos programas que fazem backups... Mas, de que forma? • Quando um arquivo apresenta esse atributo marcado, significa que este nunca passou por um backup, ou foi modificado desde o último backup. Em suma, quando um arquivo apresenta este atributo marcado, é sinal que ele deve ser copiado no próximo backup a ser realizado. • Quando um arquivo tem esse atributo desmarcado (o que acontece depois que alguns tipos de backups são executados), significa que esse arquivo não precisa passar pelo próximo backup. Podemos destacar que a existência, ou não, do atributo citado é importante apenas para alguns tipos de backups. Nem todos os tipos de backups se “importam” com a marcação do atributo e outros nem o alteram. Ao clicar com o botão direito do mouse no ícone de um arquivo do Windows, e selecionar a opção Propriedades; em seguida, guia Geral -> Avançados, será exibida uma caixa “o arquivo está pronto para ser arquivado”, marcada como padrão (No Windows XP, leia-se arquivo morto). Em uma pasta irá aparecer a caixa “Pasta pronta para arquivamento”, conforme ilustrado nas figuras seguintes. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Atributos de arquivos, no Windows 7 Figura. Windows XP Figura. Atributos de uma pasta no Windows 7 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI A tela seguinte destaca opção de “arquivo morto” obtida ao clicar com o botão direito do mouse no arquivo intitulado lattes.pdf, de um computador que possui o sistema operacional Windows Vista. Assim temos: • Quando um arquivo/pasta está com o atributo marcado, significa que ele deverá ser copiado no próximo backup. • Se estiver desmarcado, significa que, provavelmente, já foi feito um backup deste arquivo. 1.3. técnicAs (tipos) de BAckup As principais técnicas (tipos) de backup, que podem ser combinadas com os mecanismos de backup dinâmico (on-line) e estático (off-line), estão listadas a seguir: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI NorMal (Total ou Global) • COPIA TODOS os arquivos e pastas selecionados. • DESMARCA o atributo de arquivamento (arquivo morto): limpa os marcadores. • Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. • Normalmente, este backup é executado quando se cria um conjunto de backup pela 1ª vez. • Agiliza o processo de restauração, pois somente um backup será restaurado. IncreMental • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental, o que for mais recente. • O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores. Resumindo: A estratégia do backup INCREMENTAL é: -mais rápida para fazer o backup, pois copia apenas os arquivos modificados (geralmente poucos arquivos por dia); -mais demorada para fazer a restauração, visto que é necessário restaurar diversas fitas. Diferencial • Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores. Note que o backup diferencial é acumulativo, ou seja, em cada fita de backup sempre estarão inclusos os arquivos que foram modificados desde o último backup full (normal). Resumindo: A estratégia do backup DIFERENCIAL é: -mais demorada para fazer o backup, pois copia cada arquivo que foi alterado do último backup normal realizado; -mais rápida para fazer a restauração, pois é necessário restaurar somente dois dias de backup (o normal e o do dia anterior ao crash). Cópia (Auxiliar ou Secundária) • Faz o backup de arquivos e pastas selecionados. • O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Resumindo: Tipo de backup Dados copiados Ação após a cópia NorMal (Global ou Total) Copia TODOS os arquivos selecionados. Marca todos os arquivos como copiados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Tipo de backup Dados copiados Ação após a cópia IncreMental Copia os arquivos novos ou alterados desde o último backup normal ou incremental. Marca todos os arquivos como copiados. Diferencial Copia os arquivos novos ou alterados desde o último backup normal ou incremental. Não marca nada. Diário Copia os arquivos criados ou alterados no dia. Não marca nada. Cópia Copia todos os arquivos selecionados. Não marca nada. 1.4. recuperAção do BAckup (restAurAção de Arquivos e pAstAs) Quanto à RECUPERAÇÃO do backup: • Para recuperar um backup normal, será necessária a cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez. • Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial, já que este contém tudo que é diferente do primeiro. • Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados, deixando a recuperação lenta e com uma maior probabilidade de erros. O backup dos dados que utiliza uma combinação de backups normal e incre- mental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas. O backup dos dados que utiliza uma combinação dos backups normal e dife- rencial é mais longo, principalmente se os dados forem alterados com frequência, mas facilita a restauração de dados, porque o conjuntode backup geralmente é armazenado apenas em alguns discos ou fitas. Fonte: http://technet.microsoft.com/pt-r/library/cc784306(v=ws.10).aspx O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://technet.microsoft.com/pt-r/library/cc784306(v=ws.10).aspx 11 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 001. (FCC/TJ-MA/TÉCNICO JUDICIÁRIO/TÉCNICO EM INFORMÁTICA – SOFTWARE/2019) Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros. Este tipo de backup é denominado a) diário. b) diferencial. c) completo. d) diferencial progressivo. e) incremental. O backup increMental copia os dados que foram CRIADOS ou ALTERADOS desde o último backup normal ou incremental, o que for mais recente. É mais rápido do que o backup completo, pois copia apenas os dados modificados. Porém, é mais demorado para fazer a restauração, pois precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados, deixando a recuperação lenta e com uma maior probabilidade de erros. O atributo de arquivamento (arquivo morto) É DESMARCADO no backup increMental: limpa os marcadores. Letra e. 002. (FCC/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA/SEGURANÇA DA INFORMAÇÃO/2014) O equipamento servidor da ALEPE teve seu banco de dados corrompido após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, é correto afirmar que: a) se for executada a recuperação simples de dados com base no último backup completo de dados com o banco de dados offline, isso garantirá a recuperação dos dados no momento mais próximo ao colapso. b) devem ser aplicados os logs correspondentes às modificações de bancos de dados que ocorreram após a confirmação da queda de energia que corrompeu o banco de dados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI c) deve ser feita a recuperação do último backup offline completo realizando join das tabelas de dados restauradas do backup com as tabelas do banco de dados presentes no ambiente corrompido. d) será necessária a recuperação completa aplicando logs do banco de dados após a recuperação do último backup completo do banco. e) devem ser recuperados os backups diferenciais, sem necessidade de recuperação de qualquer backup completo. A instituição só possuía backup em dispositivo e mídia externo. Então, será necessária a recuperação completa aplicando logs do banco de dados após a recuperação do último backup completo (total) do banco. Letra d. 1.5. plAno de segurAnçA pArA A políticA de BAckup É importante estabelecer uma política de backup que obedeça a critérios bem definidos sobre a segurança da informação envolvida, levando-se em consideração os serviços que estarão disponíveis; quem pode acessar (perfis de usuários) as informações; como realizar o acesso (acesso remoto, local, senhas, etc.); o que fazer em caso de falha; quais os mecanismos de segurança (antivírus), dentre outros. Em suma, o objetivo principal dos backups é garantir a disponibilidade da informação. Por isso a política de backup é um processo relevante no contexto de segurança dos dados. 1.6. desduplicAção de dAdos A integração de grandes bases de dados é um dos processos fundamentais na área de banco de dados. Este processo pode não gerar bons resultados dependendo da forma e qualidade em que os dados estão armazenados. A desduplicação tem por objetivo identificar objetos que representam a mesma entidade no mundo real. A desduplicação é um processo complexo que exige um substancial esforço computacional ao se comparar grandes bases de dados. Neste contexto técnicas de blocagem são utilizadas com objetivo de agrupar registros semelhantes, reduzindo o número de comparações. No entanto, a necessidade de resultados rápidos e a disponibilidade de hardware multiprocessado criam o cenário para que técnicas de desduplicação sejam reprojetadas para o funcionamento paralelo. Obs.: � Desduplicação é uma tendência de armazenamento do mercado atual, que consiste em eliminar dados duplicados no momento de se fazer um backup para economizar O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI espaço. Assim, para se livrar de todas as cópias redundantes, faz-se necessário um software especializado que seja capaz de processar petabytes de backups em um tempo considerável. Figura. Desduplicação. Fonte: BASSETT (2012) A desduplicação examina a redundância dos dados que vão para backup. Em muitos casos é possível sair de um backup de 15TB para 1 TB. A taxa de redução do backup vai depender do tipo de dado a ir para backup, dos períodos de retenção, da frequência de full backups e da tecnologia de desduplicação utilizada. A desduplicação de dados é uma nova tecnologia para gerenciar o crescimento explosivo de dados e fornecer proteção de dados. Para eliminar dados redundantes do armazenamento, essa técnica de backup salva uma única cópia de dados idênticos e substitui todas as outras por indicadores que apontam para essa cópia. Veja este exemplo: digamos que 1000 pessoas recebam um e-mail da empresa com um anexo de 1 megabyte. Se cada destinatário salvar esse anexo localmente, ele será replicado 1000 vezes quando o backup dos computadores for feito, o que consumirá 999 MB mais espaço de backup do que o necessário. A desduplicação de dados faz o backup de apenas uma cópia dos dados do anexo e substitui as outras 999 cópias por indicadores que apontam para a única cópia. A tecnologia também funciona em um segundo nível: se uma alteração for feita no arquivo original, a desduplicação de dados salva apenas o bloco ou os blocos de dados realmente alterados. Um bloco geralmente é pequeno, possuindo entre 2 e 10 KB de dados. Se o título de uma apresentação de 1 MB for alterado, a desduplicação salvará apenas o novo título, geralmente em um bloco de dados de 4 KB, com indicadores que apontam para a única cópia do arquivo. Assim, apenas 4 KB de novos dados de backup serão retidos. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia,divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Conforme destaca (BASSETT, 2012). a desduplicação exige o processamento de dados para determinar e reduzir suas cópias. Os dados podem ser processados em três pontos: • antes de serem gravados em disco (desduplicação em sequência), • depois de serem gravados em disco (desduplicação pós-processo), ou • ambos antes e depois de serem gravados em disco. A desduplicação já está sendo incorporada nos principais softwares de backup e permite: • economias com menor investimento em discos; • melhor utilização da capacidade do ambiente de armazenamento; • menos dependência de backup em fita; • recuperação mais rápida após uma pane. Esquematizando: Figura. Desduplicação. Fonte: Quintão (2020) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 003. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede. Certo. 004. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de armazenamento de dados, julgue o item a seguir. Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência. Errado. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 1.7. ilm - informAtion lifecycle mAnAgement É o gerenciamento do ciclo de vida da informação (ILM, Information Lifecycle Management) uma estratégia proativa que permite a uma organização de TI gerenciar de modo eficaz os dados por todo o seu ciclo de vida, baseada em políticas de negócio preestabelecidas. Uma estratégia de ILM deve incluir as seguintes características: Centrada no negócio Deve estar integrada com os processos, aplicativos e iniciativa- chave do negócio para poder lidar tanto com o crescimento atual quanto com o futuro das informações. Gerenciada centralmente Todas as informações de um negócio precisam estar sob a supervisão da estratégia de ILM. Baseada em políticas A implementação do ILM não deve ficar restrita a alguns departamentos. O ILM deve ser implantado como uma política e abranger todos os aplicativos, processos e recursos da empresa. Heterogênea Precisa levar em consideração todos os tipos de plataformas de armazenamento e sistemas operacionais. Otimizada Devido à variação no valor das informações, deve considerar os diferentes requisitos de armazenamento e alocar recursos de armazenamento baseada no valor das informações para a empresa. 1.8. snApshot • Conforme cita INFORTREND (2018), a palavra snapshot significa “foto instantânea”. • No contexto da tecnologia de backup é uma cópia de dados que possui comportamento semelhante a um backup. • Destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, pois preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados 2. virtuAlizAção O elemento central de processamento e armazenamento dos dados e informações na nuvem é o DATACENTER, conservando a estrutura de interligação em redes e a virtualização é o principal serviço de TI do DATACENTER. • A virtualização é o elemento central da nuvem, na medida em que permite aperfeiçoar o uso dos recursos e viabilizar o modelo de computação sob demanda. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI • Virtualização é a tecnologia usada para criar uma camada de abstração entre o hardware e o software, possibilitando uma visão lógica dos recursos de hardware e permitindo que várias máquinas lógicas rodem em um único hardware. • A computação em nuvem é um ambiente de computação formado por diversos servidores sejam esses virtuais ou físicos. • O conceito não é recente e, segundo a história da IBM (2009), data da década de 60, com o sistema denominado TSS/360, que foi abandonado por questões de performance. • Virtualização é a tecnologia usada para criar uma camada de abstração entre o hardware e o software, possibilitando uma visão lógica dos recursos de hardware e permitindo que várias máquinas lógicas rodem em um único hardware (Waters (2007)). • Com a virtualização é possível usar a capacidade total de uma máquina física, distribuindo seus recursos entre muitos usuários ou ambientes. A virtualização é baseada no hipervisor, que se conecta diretamente ao hardware e possibilita a divisão de um único sistema em VMs (máquinas virtuais). As VMs dependem da capacidade do hipervisor de emular e distribuir os recursos da máquina física. • Uma máquina virtual é vista como uma duplicata eficiente e isolada de uma máquina real. Essa abstração é construída por um “monitor de máquina virtual - MMV (ou VMM, em inglês - Virtual Machine Monitor). • Um ambiente de máquina virtual consiste de três partes básicas, que podem ser observadas na figura seguinte: − sistema real, nativo ou hospedeiro (host system), que contém os recursos reais de hardware e software do sistema; − sistema virtual, também denominado sistema convidado (guest system), que executa sobre o sistema virtualizado. Em alguns casos, vários sistemas virtuais podem coexistir, executando simultaneamente sobre o mesmo sistema real; − a camada de virtualização, chamada Hipervisor (ou Monitor de Máquina Virtual - MMV), que constrói as interfaces virtuais a partir da interface real. Fonte: Carlos Maziero, Virtualização O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Veja a diferença entre virtualização e emulação: • A virtualização de computadores é uma tecnologia que utiliza uma camada de abstração dos recursos reais dos computadores. Existem diferentes técnicas de virtualização aplicadas em plataformas comerciais, dentre eles: VMware, VirtualBox e KVM que utilizam a técnica de virtualização completa. • A emulação é na verdade uma forma de virtualização: quando um hipervisor virtualiza integralmente uma interface de hardware ou de sistema operacional, é geralmente chamado de emulador. Por exemplo, a máquina virtual Java, que constrói um ambientecompleto para a execução de bytecodes a partir de um processador real que não executa bytecodes, pode ser considerada um emulador. • Hypervisor (Hipervisor ou Monitor de Máquina Virtual - MMV): é uma espécie de plataforma implementada no hospedeiro que recebe os sistemas a serem virtualizados e controla os seus recursos. − O hipervisor é uma camada entre o hardware e o sistema operacional convidado. − Trata-se de uma camada de abstração implementada em software que é responsável por hospedar, gerenciar e controlar as máquinas virtuais e seus recursos (Hardware e Software). − A plataforma sobre a qual o sistema operacional visitante é executado é propiciada pelo hipervisor. − O hipervisor é quem gerencia a execução do Sistema Operacional visitante, verificando a forma como as instruções serão repassadas ao hardware. • Veja a seguir os tipos de Hipervisores (I e II): Hipervisor Tipo I (bare metal, nativo ou supervisor): • Executa diretamente no hardware do servidor. • Controla o hardware e o acesso do sistema operacional convidado. • Exs: VMware ESX Server, Microsoft Hyper-V e Xen Server. Hipervisor Tipo II (hóspede ou hosted): • Executa sob um sistema operacional nativo. • O hipervisor também é uma aplicação do Sistema Operacional nativo. • Aplicação que fornece um ambiente de execução para outras aplicações. • Executa sob um sistema operacional nativo como se fosse um processo. • Exs.: VMware player, Virtualbox e Virtual PC. Hipervisor Híbrido: permite agregar características da arquitetura tipo I à arquitetura tipo II ou o contrário: O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI • Na virtualização, a migração é um processo que move as máquinas virtuais de um hipervisor para outro sem ocorrer desligamento dessas máquinas, dessa forma, sem que haja downtime. − A migração é usada para garantir continuidade de negócios em caso de falha no hipervisor ou manutenção programada. • Soluções de virtualização: VMWare, Hyper-V (da fabricante Microsoft), Xen, VirtualBox etc. • O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID (Virtualization Infrastructure Driver) é prover serviços de gerenciamento das partições, de processadores virtuais e de gerenciamento de memória. • Paravirtualização: é a técnica utilizada de virtualização em que o sistema a ser virtualizado (sistema convidado) sofre modificações para que a interação com o monitor de máquinas virtuais seja mais eficiente. − A arquitetura de paravirtualização requer a modificação do sistema operacional convidado, guarde isso! − A paravirtualização reduz a complexidade da implementação de máquinas virtuais, já que o monitor de máquinas virtuais gerencia a memória real para a máquina virtual. • Virtualização Completa (Full Virtualization): É quando uma máquina virtual simula TODO o hardware, permitindo que um sistema operacional guest seja executado de modo isolado. • Virtualização Baseada em Container (ou Virtualização a Nível de Sistema Operacional): Utiliza uma camada para as chamadas do sistema (conhecidas como system calls), o que permite o isolamento entre o sistema hospedeiro e a máquina virtual. Benefício: performance nativa do sistema. O container não necessita de uma camada de sistema operacional para cada aplicação. • Virtualização de hardware ou de servidores: Consiste em usar um software que cria VMs (vitual machines – máquinas virtuais) que emulam um hardware real. Com isto, existe a possibilidade de rodar vários sistemas operacionais em um único hardware, inclusive sistemas legados não suportado pelas novas tecnologias. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Virtualização de Hardware ou de servidores Dentro da própria virtualização de hardware existem abordagens diferentes. • Quando utilizado em computadores comuns, é denominada virtualização de desktops. • Quando utilizado em servidores a abordagem muda para virtualização de servidores (CHAPPELL, 2007). • Virtualização de Apresentação: Na virtualização de apresentação, os aplicativos necessários ao trabalho do usuário são instalados e executados em um servidor remoto. Toda carga de processamento e armazenamento fica por conta do servidor remoto, sendo que a estação do usuário se encarrega apenas de enviar e receber as requisições de mouse, teclado e vídeo (CHAPPELL, 2007). A ilustração seguinte demonstra uma virtualização de apresentação por meio do Microsoft Terminal Service. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Microsoft Terminal Service Como exemplo deste tipo de virtualização, podemos citar o Microsoft Terminal Service, a área de trabalho remota do Windows XP, O Citrix MetaFrame e o Google Docs. • Virtualização de Aplicativos (ou de Aplicação): Veio para solucionar um problema comum: incompatibilidade de aplicações, seja com o sistema operacional ou com outras aplicações instaladas no computador cliente. Empacota todos os recursos necessários para a execução da aplicação, como DLL (Dynamic-link library - Biblioteca de ligação dinâmica) e arquivos de configuração, com isso, podemos ter em uma mesma estação aplicações diferentes que utilizam a mesma DLL só que em versões diferentes, sendo que cada uma está sendo executada em seu pacote sem conflitar com as demais (CHAPPELL, 2007). • Outro conceito que também pode se encaixar em virtualização de aplicação, mas com algumas características próprias são as máquinas virtuais de interpretação simultânea, como o Java Virtual Machine e o Microsoft.Net. A ideia dessas plataformas consiste em O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI criar uma camada isolada do hardware e do sistema operacional, na qual as aplicações são interpretadas durante sua execução. Em alguns casos, garante uma portabilidade das aplicações que podem ser executadas em qualquer sistema operacional (no caso do Java), desde que estes suportem o interpretador da aplicação. A figura seguinte ilustra a virtualização de aplicação. Figura. Virtualização de aplicação • Neste caso, o Java Virtual Machine e o Microsoft Application Virtualization são exemplos de interpretadores de aplicações virtuais. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-seaos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 48www.grancursosonline.com.br RESUMO Figura. Backups (Cópias de Segurança). Fonte: Clube dos Mapas por @paola.tuzani. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Desduplicação. Fonte: Quintão (2020) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Opções de Armazenamento. Fonte: Quintão (2020) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Tecnologia de Armazenamento. Fonte: Quintão (2020) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Figura. Virtualização. Fonte: Quintão (2020) O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI QUESTÕES COMENTADAS NA AULA 001. (FCC/TJ-MA/TÉCNICO JUDICIÁRIO/TÉCNICO EM INFORMÁTICA – SOFTWARE/2019) Este tipo de backup cria uma cópia dos dados que foram alterados desde o último backup realizado. Tem como vantagem o baixo consumo de espaço em disco e tem, ainda, um baixo custo comparado com outros tipos de backup para empresas. No entanto, o lado negativo dessa alternativa é que, em casos de necessidade de recuperação de todo o backup, é necessário restaurar um full backup e vários backups anteriores deste tipo deixando a recuperação lenta e com uma maior probabilidade de erros. Este tipo de backup é denominado a) diário. b) diferencial. c) completo. d) diferencial progressivo. e) incremental. 002. (FCC/AL-PE/ANALISTA LEGISLATIVO - INFRAESTRUTURA/SEGURANÇA DA INFORMAÇÃO/2014) O equipamento servidor da ALEPE teve seu banco de dados corrompido após uma queda de energia no meio de um dia de trabalho, quando o sistema se encontrava em plena utilização. A área de TI foi acionada para solucionar o problema e a principal expectativa dos usuários é que a perda de dados seja a mínima possível. Considerando que o ambiente servidor e seus dados não contavam com réplicas nem cluster e que o único mecanismo de proteção contra perda de dados da instituição era o de backup em dispositivo e mídia externo, é correto afirmar que: a) se for executada a recuperação simples de dados com base no último backup completo de dados com o banco de dados offline, isso garantirá a recuperação dos dados no momento mais próximo ao colapso. b) devem ser aplicados os logs correspondentes às modificações de bancos de dados que ocorreram após a confirmação da queda de energia que corrompeu o banco de dados. c) deve ser feita a recuperação do último backup offline completo realizando join das tabelas de dados restauradas do backup com as tabelas do banco de dados presentes no ambiente corrompido. d) será necessária a recuperação completa aplicando logs do banco de dados após a recuperação do último backup completo do banco. e) devem ser recuperados os backups diferenciais, sem necessidade de recuperação de qualquer backup completo. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 003. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. A utilização da técnica de desduplicação na origem para a replicação de volumes entre equipamentos especializados de armazenamento de dados gera uma grande economia no consumo de dados que transitem em rede. 004. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de armazenamento de dados, julgue o item a seguir. Em um processo de becape, a desduplicação in-line é iniciada logo após os dados terem sido gravados, praticamente sem tempo de latência. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI QUESTÕES DE CONCURSO Backup/Restore 005. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. A tecnologia de becape de SnapShot destaca-se em cenários computacionais que requeiram cópias instantâneas de volumes e baixo consumo de armazenamento, visto que preserva os blocos de forma individualizada, consumindo armazenamento somente para os blocos novos ou alterados. Conforme destaca INFORTREND (2018), a tecnologia de becape de SnapShot “fornece cópias instantâneas de dados que se parecem e se comportam como backups completos sem consumir o espaço em disco equivalente. As imagens instantâneas (snapshots) são ideais para várias aplicações, incluindo testes de backup, ou de desenvolvimento, análise da informação e mineração de dados”. Ainda, INFORTREND (2018) cita que, no momento da criação de um snapshot, uma imagem de dados pode ser tirada SEM afetar os aplicativos que estão rodando. Com base nessa imagem, as alterações dos dados serão copiadas para o volume instantâneo quando novas gravações ocorrerem. Ao acessar uma cópia instantânea no ponto de recuperação desejado, os usuários podem restaurar imediatamente a disponibilidade do sistema pela interrupção de dados. Certo. 006. (CESPE/STJ/TÉCNICO JUDICIÁRIO/SUPORTE TÉCNICO/2018) A respeito de fitas do tipo LTO, amplamente utilizadas em robôs de becape, julgue o item a seguir. A vida útil de uma fita LTO pode ser de quinze anos ou mais, desde que ela seja utilizada corretamente. As fitas possibilitam uma solução de baixo custo para armazenamento de dados a longo prazo. A vida útil de uma fita LTO (Linear Tape-Open) pode serde quinze anos ou mais, desde que ela seja utilizada corretamente. Certo. 007. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Recomenda-se, para arquivos pequenos e dinâmicos, a tecnologia de becape em fita — devido às suas características de armazenamento de longo prazo, baixo custo inicial e rápida recuperação dos dados —, em vez do becape em disco. As fitas possibilitam armazenamento de longo prazo, com baixo custo inicial, mas a recuperação dos dados é lenta, uma vez que o acesso aos dados é feito de maneira sequencial. As fitas dão acesso aos dados nelas contidos na ordem na qual esses dados foram gravados. Se você estiver procurando um determinado item em uma fita, poderá levar algum tempo para localizá-lo. Os discos suportam acesso rápido para localizar dados aleatórios. Errado. 008. (IADES/SEASTER – PA/TÉCNICO DE ENFERMAGEM/2019) Acerca dos procedimentos de segurança que devem ser adotados ao utilizar-se um computador, assinale a alternativa correta. a) Não é recomendável utilizar CD-ROM para gravar cópias de arquivos. b) Cópias de segurança de arquivos confiáveis devem ser feitas, mas somente em servidores on-line. c) Qualquer arquivo importante deve ser copiado, seja ele confiável ou infectado. d) Toda cópia de arquivo é confiável. e) A manutenção de cópias de segurança redundantes de arquivos importantes é recomendável. Backup é um termo que define o ato e as ferramentas próprias para realizar cópias dos dados de um computador para se guardar por segurança. Para a realização de um backup, podemos utilizar: pen drive, CD, DVD, Blu-ray, HD externo, pastas compartilhadas na rede, armazenamento na nuvem ou “cloud storage” (uso do OneDrive - antigo SkyDrive, Dropbox, ou outro ambiente), Fitas-Dat etc. Seja ele qual for a sua escolha, todos têm a mesma finalidade. A diferença está na capacidade, vida útil e segurança de cada um. Não é aconselhável o uso de outra partição do HD principal ou HD Interno, pois se acontecer algum problema com a máquina, todos os dados (originais e backup) serão perdidos. A cópia de segurança dos dados do usuário (ou backup), poderá estar corrompida quando for necessária a restauração. Assim, uma das recomendações é manter cópias redundantes (duplicadas) de arquivos importantes. Por exemplo uma cópia pode estar em um HD local e a outra na nuvem. As chances de perda da cópia de segurança serão mínimas nesse contexto. Letra e. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 009. (CESPE/EMAP/ANALISTA PORTUÁRIO/TECNOLOGIA DA INFORMAÇÃO/2018) Acerca de tecnologias, processos e metodologias de soluções de becape, julgue o item que segue. Situação hipotética: Visando seguir boas práticas para o armazenamento de imagens por cinco anos, um analista de tecnologia da informação elaborou uma política de becape do tipo completo, para retenção semanal com periodicidade anual. Assertiva: Nessa situação, apesar do grande consumo de mídias para o armazenamento de dados, a política de becape em questão atenderá às boas práticas para o armazenamento de dados. Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. O backup NorMal (ou completo) copia todos os arquivos selecionados e os Marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Observe na questão que os períodos relacionados aos termos retenção e periodicidade estão invertidos. Como o backup é realizado toda semana, a periodicidade é semanal. O período de retenção é o intervalo de tempo que as cópias de segurança devem ser mantidas, ficando disponíveis para a recuperação. Na situação hipotética, a retenção é que deveria ser anual, pois os dados serão conservados para que uma ou mais recuperações possam ocorrer no decorrer desse período. Errado. 010. (IBFC/DIVIPREV/AGENTE DE ADMINISTRAÇÃO/2018) Para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo: a) DVD b) HD c) BluRay d) SSD • Memórias de meio magnético realizam o armazenamento das informações via campos magnéticos, formadas por componentes eletromecânicos. É um tipo mais barato e permite grande capacidade de armazenamento. Ex.: discos (Ex.: HD) e fitas magnéticas. • Memórias de meio ótico: utilizam um feixe de luz para o armazenamento de informações. Ex.: CD-ROMs, DVD-ROMs. • Memórias flash: utiliza um chip eletrônico que podem ser reescritos e preservam o seu conteúdo mesmo sem energia. Ex.: Pen Drives, cartões e discos SSD. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Conforme visto, para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo HD (ou Disco Rígido). Letra b. 011. (CESPE/IFF/CONHECIMENTOS GERAIS - CARGOS 23 E 31/2018) Na primeira vez que se realiza uma cópia de segurança, seja de um servidor ou de um computador pessoal, o tipo de becape mais indicado é o a) diferencial. b) incremental c) periódico. d) diário. e) completo. Vamos aos principais tipos de Backups: �a) Errado. Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). �Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois de realizado o backup. �Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. �O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados com frequência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. �b) Errado. Backup IncreMental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os Marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Assim, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles. �Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. �O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método maisrápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias em que os backups foram gravados) pode ser armazenado em vários discos ou fitas. �c) Errado. Periódico está relacionado aos intervalos regulares em que o backup é realizado, ex.: mensalmente. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI �d) Errado. O backup diário copia todos os arquivos selecionados que foram alterados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). �e) Certo. Um Backup NorMal (ou Completo) copia todos os arquivos selecionados e os Marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez (ou quando você tem muitas mídias – fitas, CDs, DVDs – para gastar). Letra e. 012. (FCC/ELETROBRÁS-ELETROSUL/TÉCNICO DE SEGURANÇA DO TRABALHO/2016) Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de: − detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; − detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; − rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; − detectar problemas de hardware ou nos programas e serviços instalados no computador. Estes registros são denominados a) backups. b) phishing. c) logs. d) hashes. e) firewalls. �a) Errada. Backups são cópias de segurança. Guarde o seguinte para a prova: �A lista de itens cujo backup deve ser feito com frequência inclui dados, arquivos de configuração e logs. �Backups que incluem binários não são aconselháveis, pois abrem a possibilidade de que malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema. �Os backups devem ser verificados logo após a sua geração e, posteriormente, em intervalos regulares. �O melhor é fazer os backups da forma mais automatizada, de modo a reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI �b) Errada. Phishing, scam ou phishing scam é uma fraude que se dá por meio do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, e que procura induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar dados pessoais e financeiros de usuários desavisados. �c) Certa. O termo log é utilizado para designar um arquivo que contém o registro de eventos relevantes da rede, de um determinado dispositivo, de um sistema etc. Muitas vezes, os logs são o único recurso que um administrador possui para descobrir as causas de um problema ou comportamento anômalo. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de: • detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; • detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade; • rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; • detectar problemas de hardware ou nos programas e serviços instalados no computador. �d) Errada. HASH (Message Digest – Resumo de Mensagem) é uma função matemática que recebe uma mensagem de entrada e gera como resultado um número finito de caracteres (“dígitos verificadores”). A figura seguinte ilustra alguns exemplos de uso da função hash: Figura. Exemplos de Saídas da Função CERT.BR (2013) destaca que “uma função de resumo (hash) é um MÉTODO CRIPTOGRÁFICO que, quando aplicado sobre uma informação, independentemente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash”. Usamos o hash quando precisamos garantir a integridade de determinada informação; realizar armazenamento seguro de senhas; garantir a integridade de arquivos etc. �e) Errada. Firewall serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI São aplicadas ao firewall regras RESTRITIVAS, de forma que TUDO QUE NÃO É PERMITIDO É PROIBIDO. A utilização de firewalls em uma rede visa impedir acesso indevido dentro da própria rede e também acessos oriundos da Internet. Letra c. 013. (CESGRANRIO/TRANSPETRO/ANALISTA DE SISTEMAS JÚNIOR - ÁREA SOFTWARE/2011) Em um diretório com 100 arquivos, 20 arquivos foram alterados hoje, 40 arquivos foram alterados há 1 dia e os demais arquivos nunca foram alterados. Considerando- se que nunca foi feito backup desse diretório, se o administrador do sistema executar um backup incremental, de quantos arquivos serão feitos backup? a) 0 b) 20 c) 40 d) 60 e) 100 Considerando que será executado um backup incremental, que copia apenas os arquivos criados ou alterados após o último backup total ou incremental, mas que NUNCA foi realizado algum backup, então todos os arquivos serão copiados neste backup. Total de arquivos = 100, letra E. Letra e. 014. (CESGRANRIO/BNDES/ANALISTA DE SUPORTE/2008) Um determinado servidor de arquivos S realiza backup: -completo (full) no 1º dia de cada mês; -diferencial nos dias 8, 15 e 22 de cada mês; -incremental no restante dos dias. Existe uma mídia para cada backup, que ocorre diariamente às 19h e dura, no máximo, 4 horas. Em determinado mês, no dia 19, às 15h, houve uma pane em S, ocasionando a perda total de seus arquivos. Para restaurar a posição mais recente dos arquivos de S, o conjunto necessário e suficiente é formado pelas mídias dos dias a) 1 a 18 b) 15 e 18 c) 1, 8, 15 e 18 d) 1, 15, 16, 17 e 18 e) 8, 15, 16, 17 e 18 O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Um backup diferencial é um tipo de backup parcial que captura dados que foram modificados desde o último backup completo (nesse todos os dados são copiados,independentemente de sua data de criação e ou modificação). O backup incremental guarda somente os dados modificados desde o último backup normal ou incremental. Então, iremos utilizar uma combinação de backups para fazer a restauração dos dados, especificada a seguir: 1º) restaurar os dados do último backup completo, que seria do dia 1º dia. Dessa forma, teremos os dados até o dia 1º, às 19horas; 2º) restaurar os dados do backup diferencial mais recente, que é o do dia 15. Dessa forma teremos os dados até o dia 15, às 19horas; 3º) em seguida, precisamos recuperar as mídias dos backups incrementais dos dias 16, 17 e 18. Aqui teremos restaurados os dados até o dia 18 às 19 horas. As modificações que porventura foram realizadas a partir do dia 18 não podem ser recuperadas, já que o último backup que temos é do dia 18, e ainda não havia sido feito o backup do dia 19, quando ocorreu a pane. Letra d. 015. (IBFC/COMLURB/TÉCNICO DE SEGURANÇA DO TRABALHO/2016) Quanto as rotinas de proteção e segurança uma das preocupações básicas é a perda de dados. A rotina que pode amenizar esse problema é a: a) encriptação de dados. b) compactação de dados. c) rotina de backup. d) rotina de mudança de protocolos. �a) Errado. Encriptação de dados envolve processo de criptografia, que garante sigilo (confidencialidade) dos dados. �b) Errado. Compactação de dados busca reduzir o tamanho dos arquivos. �c) Certo. Para amenizar a perda de dados utilizaremos rotinas de backup (cópias de segurança. O procedimento de backup (cópia de segurança) pode ser descrito de forma simplificada como copiar dados de um dispositivo para o outro com o objetivo de posteriormente recuperar as informações, caso haja algum problema. Backup ou cópia de segurança: é uma cópia de informações importantes que está guardada em um local seguro. Objetivo: • recuperação de dados em caso de falha (perda dos dados originais); • acesso a versões anteriores das informações. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. �d) Errado. Rotina de mudança de protocolos não amenizará o problema da perda de dados. Letra c. 016. (FUNCAB/SEGEP-MA/AGENTE PENITENCIÁRIO/2016) Um tipo de mídia de backup atualmente utilizada que permite gravação de 25 a 50 GB de dados, sendo que só possibilita uma gravação por vez, é conhecido pelo acrônimo: a) BD-R. b) FLASH. c) HDD. d) DVD-R. e) CD-R. Blu-ray, também conhecido como BD (de Blu-ray Disc) É um formato de disco óptico, para vídeo de alta definição e armazenamento de dados de alta densidade. Tipos de Blu-rays: BD-ROM (Blu-Ray Disc Read Only Memory) Já sai de fábrica com os dados gravados. É um disco apenas de leitura. Não permite modificações em seu conteúdo. BD-R (Gravável) Semelhante ao DVD-R. Ou seja, pode ser gravado apenas uma vez na mesma área. Porém, permite várias gravações em áreas distintas. Uma vez gravado não pode ser mais apagado. BD-RE (Regravável) Semelhante ao DVD-RW. Ou seja, pode ser gravado e apagado diversas vezes. Capacidades: 25 GB (camada simples) - equivalente a 5 DVDs. 50 GB (camada dupla). Letra a. 017. (IBFC/SAEB-BA/TÉCNICO DE REGISTRO DE COMÉRCIO/2015) Um dos procedimentos básicos para a realização de cópias de segurança é conhecer os principais tipos de backup. Portanto, deve-se conhecer as principais diferenças entre os backups: a) completos, incrementais e diferenciais. b) integrais, lineares e incrementais O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI c) completos, diferenciais e matriciais. d) integrais, lineares e matriciais. e) completos, incrementais e matriciais. Veja a seguir as diferenças: **NORMAL (TOTAL, COMPLETO ou GLOBAL) COPIA TODOS os arquivos e pastas selecionados. DESMARCA o atributo de arquivamento (arquivo morto): limpa os marcadores. Caso necessite restaurar o backup normal, você só precisa da cópia mais recente. Normalmente, este backup é executado quando você cria um conjunto de backup pela 1ª vez. Agiliza o processo de restauração, pois somente um backup será restaurado. **INCREMENTAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) É DESMARCADO: limpa os marcadores. **DIFERENCIAL Copia somente os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou incremental. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores. **CÓPIA (AUXILIAR ou SECUNDÁRIA) Faz o backup de arquivos e pastas selecionados. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! **DIÁRIO Copia todos os arquivos e pastas selecionados que foram ALTERADOS DURANTE O DIA da execução do backup. O atributo de arquivamento (arquivo morto) NÃO É ALTERADO: não limpa os marcadores! Letra a. 018. (CESPE/TRT-10RJ/ANALISTA/2013) A transferência de arquivos para pendrives constitui uma forma segura de se realizar becape, uma vez que esses equipamentos não são suscetíveis a malwares. Antes de responder a afirmação é importante saber que os softwares maliciosos, ou malwares, são todos os tipos de software cujo objetivo é provocar danos ao sistema. Dentro desse grupo o O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI exemplo mais conhecido é o dos vírus, que são programas que atuam sobre outros programas, como uma aplicação ou mesmo um registro do sistema, modificam seu comportamento e consequentemente provocam danos dos mais diversos. Com a popularização dos pendrives, desenvolvedores de softwares começaram a produzir versões portáteis das aplicações (programas), incluindo os programas maliciosos (malwares). Logo, a afirmação está incorreta, pois dispositivos como pendrives, apesar de práticos e úteis em backups (cópias de segurança) não são imunes aos malwares. Errado. 019. (CESPE/CÂMARA DOS DEPUTADOS/ ARQUITETO E ENGENHEIROS/2012) Ao se realizar um procedimento de backup de um conjunto de arquivos e pastas selecionados, é possível que o conjunto de arquivos e pastas gerado por esse procedimento ocupe menos espaço de memória que aquele ocupado pelo conjunto de arquivos e pastas de que se fez o backup. Alguns programas que realizam o backup de um determinado conjunto de arquivos e pastas podem oferecer a possibilidade de se realizar a compactação dos dados originais com a finalidade de se reduzir o espaço ocupado na mídia de destino. Certo. 020. (CETRO/TJ-RJ/TITULAR DE SERVIÇOS DE NOTAS E DE REGISTROS/CRITÉRIO REMOÇÃO/2012) Sobre o processo de backup (cópia de segurança) de documentos eletrônicos, é correto afirmar que a) a frequência com que os backups são realizados não tem qualquer relação com o tipo de documento eletrônico que está sofrendo esse processo de cópia de segurança. b) as mídias contendo osbackups podem ser armazenadas no mesmo local físico dos documentos eletrônicos originais por motivo de economia de espaço de armazenamento. c) os backups devem ser gravados e, depois disso, essas mídias devem ser armazenadas em locais seguros e não devem mais ser manipuladas, a não ser em caso de restauração de dados perdidos. d) quando o sigilo for importante, os backups devem ser protegidos por meio de criptografia. e) o tempo de execução dos backups não é um fator importante a ser levado em consideração, já que, normalmente, esse tempo é bem pequeno. �a) Errado. A frequência com que os backups são realizados tem relação direta com o tipo de documento eletrônico que está sofrendo esse processo de cópia de segurança. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI �Se o arquivo for alterado constantemente, o backup deverá ser feito com uma frequência maior, de forma a garantir que as últimas informações estarão protegidas e poderão ser recuperadas em caso de necessidade. �b) Errado. As mídias contendo os backups devem ser armazenadas em local físico distinto daquele em que os dados originais estão localizados. Um backup envolve cópia de dados em um meio fisicamente separado do original, regularmente, de forma a protegê-los de qualquer eventualidade. �c) Errado. As mídias dos backups devem ser armazenadas em locais seguros, mas podem ser reutilizadas a qualquer momento em um sistema de “rodízio de fitas” ou quando o técnico responsável pela administração do backup tiver necessidade. �d) Certo. Quando a confidencialidade (ou sigilo) for importante, os backups devem ser protegidos por meio de criptografia. �e) Errado. O tempo de execução dos backups é um fator que deve ser considerado, já que, normalmente, esse tempo pode demandar horas e até dias para seu término. Letra d. 021. (CESPE/BANCO DA AMAZÔNIA/TÉCNICO CIENTÍFICO - SUPORTE TÉCNICO/2012) A respeito da administração de unidades de fita linear tape open (LTO), julgue os itens seguintes. Considere que o administrador de rede necessite efetuar backups em mídias que possuam a capacidade mínima de armazenamento de 459 GB já compactados. Nesse caso, fitas do tipo LTO1 podem atender a essa demanda. Linear Tape-Open (LTO) é uma tecnologia de armazenamento de dados em fita magnética. A LTO-1 possui capacidade de até 100GB, o que não é suficiente para armazenar os dados em destaque no enunciado. Padrão LTO-1 LTO-2 LTO-3 LTO-4 LTO-5 LTO-6 LTO-7 LTO-8 Capacidade nativa de dados 100 GB 200 GB 400 GB 800 GB 1,5 TB 2,5 TB 6,0 TB 12 TB Mais detalhes em: http://pt.wikipedia.org/wiki/Linear_Tape-Open Errado. 022. (CESPE/TRE-PR/TÉCNICO JUDICIÁRIO/ APOIO ESPECIALIZADO/OPERAÇÃO DE COMPUTADORES/2009) Com relação à segurança da informação, julgue: cópias de segurança devem ser testadas periodicamente para verificar o estado do seu meio de suporte e devem ser guardadas em local distinto das instalações onde se encontram os dados nelas gravados. O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br http://pt.wikipedia.org/wiki/Linear_Tape-Open 42 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI Não adianta nada ter uma cópia de segurança e ela não funcionar, não é mesmo! Além disso armazenar um backup no mesmo local dos dados de origem é um suicídio, pois em caso de sinistro, falhas físicas ou lógicas, todas as informações podem ser perdidas, junto com as cópias de segurança. As cópias de segurança devem ser armazenadas em locais diferentes e seguros, além disso, devem ser testadas periodicamente para verificação de funcionalidade e estado das informações. Isso é expressamente recomendado na ISO 27002. Certo. 023. (CESPE/PC-MA/2018) Julgue o item subsequente, relativo a software para o ambiente de microinformática e a proteção e segurança da informação. Fazer becape regularmente é uma conduta que permite minimizar os danos decorrentes de um ataque do tipo ransomware locker, que impede o acesso ao equipamento infectado, visto que o pagamento do resgate não garante acesso aos dados. Existem dois tipos de ransomware: Ransomware Locker: impede que você acesse o equipamento infectado. Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. Para se proteger de ransomware você deve tomar os mesmos cuidados que toma para evitar os outros códigos maliciosos, como ter um antivírus instalado e ser cuidadoso ao clicar em links ou abrir arquivos. Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única solução realmente efetiva para acessá- los novamente é buscá-los em seus backups. Certo. 024. Desduplicação é uma tendência de armazenamento do mercado atual, que consiste em eliminar dados duplicados no momento de se fazer um backup para economizar espaço. A desduplicação é o processo de identificar e eliminar dados redundantes. Certo. Virtualização O conteúdo deste livro eletrônico é licenciado para Nome do Concurseiro(a) - 000.000.000-00, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 43 de 48www.grancursosonline.com.br Serviços: Backup/Restore; Virtualização. INFRAESTRUTURA DE TI 025. (FCC/DPE-AM/ASSISTENTE TÉCNICO DE DEFENSORIA/2018) O Hyper-V permite criar e gerenciar um ambiente de computação virtualizado usando a tecnologia de virtualização interna do Windows Server 2012. Na arquitetura do Hyper-V, a função do VID é a) gerenciar e controlar as máquinas virtua possibilita a divisão de um único sistema em VMs (máquinas virtuais). As VMs dependem da capacidade do hipervisor is. b) prover o serviço de gerenciamento de partições. c) gerenciar o serviço de interface de vídeo. d) realizar a comunicação entre partições e) gerenciar o estado das máquinas virtuais. Na arquitetura do Hyper-V, a função do VID (Virtualization Infrastructure Driver) é prover serviços de gerenciamento das partições, de processadores virtuais e de gerenciamento de memória. Letra b. 026. (FCC/TRF-5ª REGIÃO/ANALISTA JUDICIÁRIO/ INFORMÁTICA/DESENVOLVIMENTO/ ADAPTADA/2017) Com a virtualização é possível usar a capacidade total de uma máquina física, distribuindo seus recursos entre muitos usuários ou ambientes. A virtualização a) é baseada no hipervisor, que conecta-se diretamente ao hardware e possibilita a divisão de um único sistema em VMs (máquinas virtuais). As VMs dependem da capacidade do hipervisor de emular e distribuir os recursos da máquina física. b) do sistema operacional o libera para realizar mais funções específicas, pois se dá por meio do seu particionamento. Assim, os seus componentes podem ser utilizados para o processamento de várias funções. c) das funções de rede é feita no kernel, o gerenciador de tarefas central do hipervisor. Essa é a melhor maneira de executar paralelamente ambientes Linux e Windows. d) do servidor separa as principais funções de uma rede (como serviços de diretório, compartilhamento de arquivos e configuração de IP) para distribuí-las entre os ambientes e o resultado é a redução do número de componentes físicos, como switches, roteadores, cabos e hubs, necessários