Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

<p>INFORMÁTICA -</p><p>CRIPTOGRAFIAS E BACKUPS</p><p>INFORMÁTICA BÁSICA</p><p>APROVADOCOMQUESTÕES</p><p>MAPAS MENTAIS</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>O material apresentado tem como objetivo facilitar a memo- rização dos assuntos</p><p>para concursos usando a técnica de estudos com mapas mentais , ideal para</p><p>aqueles que se identificam com uma memória visual.</p><p>Os mapas mentais usam cores e imagens como chaves de memorização além da</p><p>palavra em si.</p><p>Além das imagens , os mapas mentais também usam mnemônicos para facilitar a</p><p>memorização. Alguns comuns nos ebooks de Direito são PR quando a informação</p><p>trata sobre o Presidente da República , MEDU quando a informação estiver</p><p>relacionada conjunta - mente a Municípios, Estados, DF e União. Quando siglas</p><p>mnemônicas ou quaisquer outras siglas forem usadas em algum mapa, uma</p><p>legenda no rodapé da página explicará seu significado.</p><p>Caso esse material lhe inspirar a fazer seus próprios mapas, no site também</p><p>temos uma categoria Como fazer com algumas dicas.</p><p>APRESENTAÇÃO</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>APRENDIZAGEM RELEVANTE</p><p>Os mapas mentais ajudam a criar essa aprendizagem relevante</p><p>porque forçam os alunos a encontrar conexões entre as novas</p><p>aprendizagens e o conhecimento existente.</p><p>ECONOMIA DE TEMPO</p><p>Materiais preparados para economizar o seu tempo e</p><p>potencializar seu estudo. Veja mais conteúdo e mais rápido!</p><p>PRODUTIVIDADE</p><p>O mapa mental é um método de organizar ideias, imagens,</p><p>palavras e pensamentos a partir de uma temática central. Seu</p><p>objetivo principal é simplificar a compreensão de informações,</p><p>contribuindo para o aumento do foco e da produtividade.</p><p>BENEFÍCIOS DOS MAPAS MENTAIS</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Conteúdo</p><p>1. Princípios de Segurança................................................................................................................................................. 5</p><p>2. Vunerabilidade, Ameaça e Ataque ...................................................................................................................... 6</p><p>3. Criptografia - Conceitos e Chaves ........................................................................................................................ 7</p><p>4. Criptografia Simétrica - Chave Privada ........................................................................................................... 8</p><p>5. Criptografia - Algoritmos Simétricos .................................................................................................................. 9</p><p>6. Criptografia Assimétrica - Chave Pública ....................................................................................................... 10</p><p>7. Criptografia - Algoritmos Assimétricos ............................................................................................................. 11</p><p>8. Assinatura Digital [1] ...................................................................................................................................................... 12</p><p>9. Assinatura Digital [2] Hash ........................................................................................................................................ 13</p><p>10. Assinatura Digital [3] Como funciona ............................................................................................................... 14</p><p>11. Certificado Digital [01]..................................................................................................................................................... 15</p><p>12. Certificado Digital [02] Categorias ...................................................................................................................... 16</p><p>13. Firewall........................................................................................................................................................................................ 17</p><p>14. Detecção de Intrusos........................................................................................................................................................ 18</p><p>15. Backup......................................................................................................................................................................................... 19</p><p>16. Backup - Tipos ..................................................................................................................................................................... 20</p><p>17. Backup - Tipos - Diferencial - Incremental ..................................................................................................... 21</p><p>18. Backup - Recuperação .................................................................................................................................................. 22</p><p>CRIPTOGRAFIAS E BACKUPS</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO1. Princípios de Segurança</p><p>Não negar o envio</p><p>PRINCÍPIOS BÁSICOS</p><p>DE SEGURANÇA</p><p>Autenticação</p><p>do remetente</p><p>Só o destinatário autorizado deve ser</p><p>capaz de extrair o conteúdo da</p><p>mensagem da sua forma encriptada.</p><p>Confidencialidade</p><p>da mensagem</p><p>Só para o destinatário</p><p>Autorizado</p><p>Evita acesso não autorizado</p><p>Ataque: Interceptação</p><p>"Sigilo"</p><p>a1000</p><p>Destinatário deverá ser capaz de</p><p>determinar se a mensagem foi alterada</p><p>durante a transmissão.</p><p>Saber se alguém viu/alterouIntegridade</p><p>da mensagem</p><p>Evita que a mensagem</p><p>seja modificada</p><p>Ataque: Modificação</p><p>"Lacre"</p><p>Requer que a origem da mensagem</p><p>seja corretamente identificada</p><p>Ataque: Criar uma</p><p>mensagem falsa</p><p>Identificação</p><p>Verificação</p><p>Disponibilidade</p><p>do Sistema</p><p>Sistema sempre 'no ar'</p><p>Garantir acesso</p><p>aos dados</p><p>Ataque: Interrupção</p><p>da mensagem</p><p>Ex.: RAID</p><p>Irretratabilidade</p><p>Não-repúdio</p><p>do remetente</p><p>1</p><p>2</p><p>Não deverá ser possível ao remetente</p><p>negar o envio da mensagem</p><p>05</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO2. Vunerabilidade, Ameaça e Ataque</p><p>Projeto</p><p>Implementação</p><p>Configuração</p><p>Falha que pode ser explora-</p><p>da em um ataque</p><p>Senhas fracas</p><p>Falhas de projeto</p><p>Informações sensíveis sem</p><p>controle de acesso</p><p>Falhas de controle e auditoria</p><p>Inexistência de políticas de segurança</p><p>ExemplosVulnerabilidade</p><p>O que pode comprometer a</p><p>segurança do sistema</p><p>Probabilidade de ocorrência</p><p>Acidental</p><p>Intencional</p><p>Pode ser</p><p>Internas</p><p>Externas</p><p>Tipos</p><p>Ameaça</p><p>Ativo</p><p>Passivo Intencional</p><p>Ataques</p><p>Probabilidade de</p><p>ataque ocorrer</p><p>Ataque</p><p>Dano</p><p>Concretizar</p><p>Risco</p><p>Conceitos</p><p>06</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO3. Criptografia - Conceitos e Chaves</p><p>Usada para criptografar</p><p>e decriptografar</p><p>Conceitos</p><p>Criptografar</p><p>Chave</p><p>Criptografia</p><p>Assimétrica</p><p>Criptografia</p><p>Simétrica</p><p>Encriptar/Cifrar</p><p>Transforma um texto</p><p>normal em texto cifrado</p><p>Decriptografar</p><p>Recuperar o texto original</p><p>a partir do cifrado</p><p>Desencriptar/Decifrar</p><p>Criptografia</p><p>2 SS - 2 Chaves</p><p>1 S - 1 Chave</p><p>. . .Detalhes em</p><p>outro mapa</p><p>. . .Detalhes em</p><p>outro mapa</p><p>Usada para criptografar</p><p>e decriptografarSSLSSL</p><p>Secure Socket Layer</p><p>07</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO4. Criptografia Simétrica - Chave Privada</p><p>Chave Compartilhada1Única</p><p>Chave</p><p>Chaves menores</p><p>Mais rápido</p><p>Conhecida apenas</p><p>por eles</p><p>Chave Secreta</p><p>Usada por ambos</p><p>interlocutores</p><p>Criptografia</p><p>simétrica</p><p>A</p><p>A B</p><p>B</p><p>Mensagem</p><p>Codificação</p><p>Decodificação</p><p>Chave SECRETA</p><p>compartilhada</p><p>Chave SECRETA</p><p>compartilhada</p><p>ABCDEFG</p><p>ABCDEFG</p><p>&^%$#@</p><p>&^%$#@</p><p>1 S - 1 Chave</p><p>08</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO5. Criptografia - Algoritmos Simétricos</p><p>SSL</p><p>WEP</p><p>Proteção</p><p>do tráfego</p><p>na internet</p><p>Segurança de</p><p>redes</p><p>sem fio</p><p>Usado</p><p>em</p><p>Encriptação de fluxo</p><p>Chave: 32 a 448bits</p><p>Chave: 128a 256bits</p><p>Simétricos</p><p>Algoritmos</p><p>Cifradores</p><p>de Bloco</p><p>Cifra de Bloco</p><p>RC</p><p>IDEA</p><p>Twofish</p><p>RC4</p><p>AES</p><p>DES</p><p>DATA ENCRYPTION STANDARD</p><p>3 DES</p><p>Rápido</p><p>Pouco seguro</p><p>Chave: 56bits</p><p>64bits</p><p>+8bits de Paridade</p><p>Encriptação tripla</p><p>Chave: 112 ou 168bits</p><p>INTERNATIONAL DATA</p><p>ENCRYPTION ALGORITHM Usado em e- mails</p><p>Chave: 128bits</p><p>RON’S CODE OU</p><p>RIVEST CIPHE</p><p>Largamente utilizado</p><p>em e- mails</p><p>Versões</p><p>RC2</p><p>RC4</p><p>RC5</p><p>RC6</p><p>8 a 1024 bits</p><p>Blowfish Criptografia</p><p>1 S - 1 Chave</p><p>OU ARC4</p><p>09</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO</p><p>6. Criptografia Assimétrica - Chave Pública</p><p>G</p><p>ar</p><p>an</p><p>te</p><p>do “dono”</p><p>A</p><p>A B</p><p>B</p><p>B</p><p>Mensagem</p><p>Codificação</p><p>Decodificação</p><p>Criptografia</p><p>Chaves</p><p>Autenticidade</p><p>Pode ser feita no</p><p>sentido contrário</p><p>Criptografia por</p><p>CHAVE PÚBLICA</p><p>Pública</p><p>Privada</p><p>Mantida em</p><p>Segredo</p><p>Decodificação</p><p>Uma Privada</p><p>Uma Pública</p><p>Distribuída</p><p>Livremente</p><p>para os correspondentes</p><p>Codificação</p><p>Decodificação</p><p>Codificação</p><p>ConfidencialidadeChave</p><p>PÚBLICA de</p><p>Chave</p><p>Privada de</p><p>ABCDEFG</p><p>ABCDEFG</p><p>&^%$#@</p><p>&^%$#@</p><p>B</p><p>ssAssimétrica</p><p>2 SS - 2 Chaves</p><p>Irretratabilidade</p><p>Não-repúdio</p><p>10</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO7. Criptografia - Algoritmos Assimétricos</p><p>Unidirecional</p><p>Usado em P2P</p><p>Vários ataques</p><p>foram detectados</p><p>Frágil</p><p>verificação de</p><p>integridade e logins</p><p>Interceptador</p><p>Encriptação</p><p>de dados</p><p>Mais bem sucedido</p><p>Número Primos</p><p>Desvantagem</p><p>e também</p><p>Assinatura Digital</p><p>Lentidão para</p><p>chaves grandes</p><p>Apenas pela</p><p>chave privada</p><p>Mensagem</p><p>OriginalAltera</p><p>Insere</p><p>2357 11 13...</p><p>Algoritmos</p><p>Assimétricos</p><p>Diffie-Hellman</p><p>RSA</p><p>"O homem</p><p>do meio"</p><p>MD2</p><p>Schnorr</p><p>Outros</p><p>Algoritmos</p><p>DSA</p><p>Aberto</p><p>Ataque</p><p>Logaritmo discreto</p><p>ElGamal</p><p>Usado em</p><p>Assinatura Digital</p><p>Usado em</p><p>Assinatura Digital</p><p>Usado em</p><p>Assinatura Digital</p><p>Logaritmo discreto</p><p>MD4</p><p>MD5</p><p>Hash de 128bits</p><p>2 SS - 2 Chaves</p><p>Criptografia</p><p>Logaritmo discreto</p><p>Digital Signature Algorithm</p><p>variação do</p><p>variação do</p><p>sucedido pelo</p><p>11</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO8. Assinatura Digital [1]</p><p>Segurança da Informação</p><p>Garante</p><p>Método de autenticação de informação</p><p>digital tipicamente tratada</p><p>Algoritmos</p><p>Assimétricos</p><p>Outros</p><p>Algoritmos</p><p>DSS</p><p>Padrão de AD</p><p>Algoritmos</p><p>DSA</p><p>SHA-1</p><p>Gera AD</p><p>Não criptografa dados</p><p>SECURE HASH</p><p>ALGORITHM</p><p>Gera hash</p><p>de 160bits</p><p>Undirecional</p><p>MD5</p><p>SHA-256</p><p>Digital Signature</p><p>Standard</p><p>Não</p><p>criptografada GeralmenteAssinatura</p><p>eletrônica</p><p>Legenda:</p><p>AD: Assinatura Digital</p><p>Assinatura</p><p>Digital</p><p>Integridade</p><p>da mensagem</p><p>Irretratabilidade</p><p>Não-repúdio</p><p>do remetente</p><p>"Lacre"</p><p>2 SS - 2 Chaves</p><p>validade legal</p><p>12</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO9. Assinatura Digital [2] Hash</p><p>Verificar a</p><p>Autenticidade</p><p>do documento</p><p>Hash</p><p>Gerar um novo resumo</p><p>a partir da mensagem</p><p>que está armazenada</p><p>Comparar o novo</p><p>resumo AD</p><p>Reduz mensagem</p><p>a um resumo</p><p>Impossível encon�ar a mensagem original a partir do hash</p><p>Deve parecer aleatório, mesmo</p><p>que o algoritmo seja conhecido</p><p>Algoritmo</p><p>Características</p><p>Colisão de</p><p>hashes</p><p>De mesmo tamanho</p><p>Função de</p><p>hash forte</p><p>Mensagens diferentes com hashs iguais</p><p>Abandonar algoritmo</p><p>Descriptografar a AD</p><p>obtendo o hash original</p><p>Se ele for igual ao</p><p>hash recém gerado</p><p>Segurança da Informação</p><p>Assinatura</p><p>Digital</p><p>[o resumo]</p><p>sempre</p><p>mudança de um bit na mensagem</p><p>original resulta em um novo</p><p>hash totalmente diferente.</p><p>a Mensagem</p><p>está integra</p><p>Integridade</p><p>da mensagem</p><p>"Lacre"</p><p>Garantir</p><p>13</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO</p><p>10. Assinatura Digital [3] Como funciona</p><p>emissor receptor</p><p>Chave</p><p>PÚBLICA dO Emissor</p><p>Como funciona</p><p>Hash Hash</p><p>Hash</p><p>Gera</p><p>Usando</p><p>Segurança da Informação</p><p>Assinatura</p><p>Digital</p><p>1</p><p>HashCodifica o</p><p>usando sua</p><p>2</p><p>Chave</p><p>PRIVADA</p><p>Decodifica o</p><p>Compara</p><p>Recebido Gerado</p><p>com</p><p>3</p><p>Hash</p><p>HashGera novo</p><p>a partir da</p><p>4</p><p>5</p><p>Hash</p><p>MensagemMensagem</p><p>a partir da Mensagem</p><p>14</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO11. Certificado Digital [01]</p><p>é</p><p>um</p><p>a</p><p>Exemplos de usos</p><p>- Criptogra�a</p><p>- Assinatura digital</p><p>Certificado</p><p>digital</p><p>Brasil</p><p>Nome da pessoa</p><p>ou entidade</p><p>Informações</p><p>Período de validade</p><p>do certificado</p><p>Chave Pública</p><p>Nome e assinatura</p><p>da entidade</p><p>Número de série</p><p>Autoridade</p><p>Certificadora</p><p>Documento</p><p>eletrônico</p><p>Certificadora</p><p>Raiz Brasileira</p><p>Infra-estrutura de</p><p>Chaves Públicas</p><p>Responsável pela emissão</p><p>dos certificados digitais</p><p>Assinado</p><p>digitalmente</p><p>ICP</p><p>Brasil</p><p>a ser associada</p><p>à chave pública</p><p>que assinou</p><p>o certificado</p><p>Segurança da Informação</p><p>Usam certificados no formato</p><p>padrão X-509 V3X-509 V3</p><p>[01]</p><p>identidade digital</p><p>15</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO12. Certificado Digital [02] Categorias</p><p>A1</p><p>A2</p><p>A3</p><p>A4</p><p>s1</p><p>Categorias</p><p>Certificado Digital</p><p>Identificação</p><p>Autenticação</p><p>Sigilo</p><p>Criptografia</p><p>Tempo</p><p>Time stamp</p><p>s2</p><p>s3</p><p>s4</p><p>T3</p><p>T4</p><p>Geração das chaves é feita por software</p><p>Tamanho mín. de 1024 bits</p><p>Armazenamento em HD</p><p>Validade máxima de 1 ano</p><p>Geração das chaves é feita por software</p><p>Tamanho mín. de 1024 bits</p><p>Armazenamento em Chip</p><p>Validade máxima de 2 ano</p><p>Geração das chaves é feita por hardware</p><p>Tamanho mín. de 1024 bits</p><p>Armazenamento Chip ou Token</p><p>Validade máxima de 3 ano</p><p>Geração das chaves é feita por hardware</p><p>Tamanho mín. de 2048 bits</p><p>Armazenamento Chip ou Token</p><p>Validade máxima de 3 ano</p><p>[02]</p><p>16</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO13. Firewall</p><p>Durante transmissão</p><p>Verifica informação</p><p>de camada Enlace</p><p>Rede</p><p>Enlace</p><p>Rede</p><p>Único ponto de acesso</p><p>com a Internet</p><p>Só permite tráfego</p><p>autorizado</p><p>Barreira</p><p>tecnológica</p><p>Instalado no ponto de</p><p>conexão entre redes</p><p>Filtro de Acesso</p><p>Regras pré-estabelecidas</p><p>Tipos</p><p>de Filtragem</p><p>de Pacotes</p><p>de Estado</p><p>de Sessão</p><p>stateless</p><p>statefull firewall</p><p>Analisa cada</p><p>pacote</p><p>Não controla o</p><p>estado do pacote</p><p>Guarda estado</p><p>da conexão</p><p>Camadas TCP/IP</p><p>Não detecta intrusão</p><p>Não protege de</p><p>usuário internos</p><p>Não coibe todos os</p><p>tipos de invasão</p><p>Analisa cada</p><p>pacote</p><p>FirewallFirewall</p><p>17</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO14. Detecção de Intrusos</p><p>Detecta ataques</p><p>em tempo real</p><p>Colhem informações na</p><p>máquina monitorada</p><p>Monitora Logs</p><p>Uso indevido ou padrões de</p><p>assinaturas de ataques</p><p>Baseado em</p><p>conhecimento</p><p>Anomalias</p><p>Baseado com-</p><p>portamento</p><p>Em host</p><p>HIDS</p><p>Enxerga os pacotes trafegando</p><p>Não vê o acontece na máquina atacadaEm rede</p><p>NIDS</p><p>Baseados</p><p>Determinar assinatu-</p><p>ra do ataque</p><p>Apenas ataques</p><p>conhecidos</p><p>Internos</p><p>Externos</p><p>Tipos de intrusos</p><p>Falso positivo</p><p>Falso negativo</p><p>Semelhante ao</p><p>Falso Negativo</p><p>Altera seu estado</p><p>Conhece o IDS</p><p>Erros de</p><p>subversão Erros</p><p>Detecta</p><p>Obstrui automaticamente</p><p>Passivo</p><p>Reativo</p><p>Sistema de Preven-</p><p>ção de Intrusão</p><p>IPS</p><p>Detecção de</p><p>Intrusos</p><p>IDS-Intrusion Detection S…</p><p>18</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO15. Backup</p><p>Backup</p><p>NORMAL</p><p>Backup ≠ RAID 1</p><p>Marcação</p><p>Atributo</p><p>Arquivamento</p><p>Processo</p><p>Cíclico</p><p>Feitos em fita</p><p>magnética</p><p>= "A�ibuto de arquivo"</p><p>"Arquivo está pronto</p><p>para ser arquivado"</p><p>No XP: "Arquivo Morto"</p><p>Marcado</p><p>Fazer backup</p><p>Arquivo Novo</p><p>Alterado</p><p>Não</p><p>Marcado</p><p>Backup já foi feito</p><p>NÃO fazer backupInicia com um</p><p>backup NORMAL</p><p>Arquivos</p><p>Todos</p><p>Criados/Modificados</p><p>Criados/Modificados</p><p>Criados/Modificados</p><p>Todos</p><p>Indica backup feito</p><p>Indica backup feito</p><p>Não indica que fez</p><p>Não indica que fez</p><p>Não indica que fez</p><p>DepoisTipo</p><p>De cópia</p><p>Diário</p><p>Diferencial</p><p>Incremental</p><p>Normal</p><p>Tipos de Backup (resumido)</p><p>Regra geral</p><p>Windows</p><p>Contrários!</p><p>dos arquivos</p><p>JÁ FOI FEITO</p><p>Não</p><p>Marcado</p><p>Marcado</p><p>Fazer backup</p><p>Arquivo</p><p>Backup JÁ FOI FEITO</p><p>NÃO fazer backup</p><p>Novo</p><p>Alterado</p><p>Podem ser</p><p>19</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO16. Backup - Tipos</p><p>BACKUP</p><p>Diário</p><p>Normal</p><p>De Cópia</p><p>Diferencial</p><p>Incremental</p><p>TODOS os arquivos</p><p>selecionado</p><p>TODOS os arquivos</p><p>selecionado</p><p>Indica que fez backup</p><p>Marcador</p><p>Arquivo</p><p>Marcado</p><p>Atributo</p><p>Desmarcado</p><p>Geralmente</p><p>Ignora o</p><p>Marcador</p><p>Emergencial</p><p>Depois</p><p>Copia tudo</p><p>Não altera</p><p>as rotinas</p><p>de backup</p><p>TODOS os arquivos</p><p>selecionado</p><p>Ignora o</p><p>Marcador</p><p>Depois</p><p>Só os</p><p>do dia</p><p>Criados</p><p>Modificados</p><p>Não indica</p><p>que fez backup</p><p>Detalhes em</p><p>outro mapa</p><p>Marcador</p><p>não é alterado</p><p>Não indica que</p><p>fez backup</p><p>Global</p><p>Ignora o</p><p>marcador</p><p>1ª vez</p><p>Depois</p><p>deTipos</p><p>Marcador</p><p>não é alterado</p><p>Arquivos</p><p>. . .</p><p>20</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO17. Backup - Tipos - Diferencial - Incremental</p><p>Incremental</p><p>Diferencial</p><p>Verifica o</p><p>marcador</p><p>Conjunto de fitas para</p><p>CADA backup incremental</p><p>Só os que</p><p>tiverem marcados</p><p>Criados</p><p>Modificados</p><p>Depois</p><p>Indica que</p><p>fez backup</p><p>Marcador</p><p>Indica que fez backup</p><p>Marcador</p><p>Verifica o</p><p>marcador</p><p>Depois</p><p>Só os que tiverem</p><p>marcados</p><p>Pode usar o conjunto</p><p>backup anterior</p><p>Só os que</p><p>tiverem marcados</p><p>Criados</p><p>Modificados</p><p>Depois do</p><p>backup anterior</p><p>Criados</p><p>Modificados</p><p>Marcador não</p><p>é alterado</p><p>Não indica que fez backup</p><p>Depois do</p><p>backup anterior</p><p>Arquivo</p><p>Marcado</p><p>Atributo</p><p>Desmarcado</p><p>BACKUP</p><p>Tipos</p><p>continucação</p><p>de</p><p>21</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p><p>Segurança - Criptografias e Backups</p><p>TECNOLOGIA DA INFORMAÇÃO18. Backup - Recuperação</p><p>BACKUP</p><p>Recupera BackUp</p><p>Normal [ dia 3 ]</p><p>Recupera BackUp</p><p>Normal [ dia 1 ]</p><p>Incremental [ dia 2 ]</p><p>Incremental [ dia 3 ]</p><p>Recupera BackUp</p><p>Normal [ dia 1 ]</p><p>Diferencial [ dia 3 ]</p><p>Precisa de 1 fita</p><p>Dia 1</p><p>BackUp</p><p>Normal</p><p>BackUp</p><p>Normal</p><p>BackUp</p><p>Normal</p><p>Dia 2 Dia 3</p><p>Pode sobrepor a anterior</p><p>Pro</p><p>ble</p><p>ma</p><p>Normal</p><p>+</p><p>Incremental</p><p>Fitas</p><p>Dia 1</p><p>BackUp</p><p>Normal</p><p>BackUp</p><p>Incremental</p><p>BackUp</p><p>Incremental</p><p>Dia 2 Dia 3</p><p>1 para Normal</p><p>1 para CADA incremental</p><p>Pro</p><p>ble</p><p>ma</p><p>Normal</p><p>+</p><p>Diferencial</p><p>Dia 1</p><p>BackUp</p><p>Normal</p><p>BackUp</p><p>Diferencial</p><p>BackUp</p><p>Diferencial</p><p>Dia 2 Dia 3</p><p>Pro</p><p>ble</p><p>ma</p><p>2 fitas</p><p>1 para Normal</p><p>1 para DiferencialComo não indica backup,</p><p>acumula desde a última marca</p><p>Normal</p><p>Apenas</p><p>Rotinas e</p><p>Recuperação</p><p>22</p><p>Licenciado para - R</p><p>inele M</p><p>onteiro - 11745473670 - P</p><p>rotegido por E</p><p>duzz.com</p>

Mais conteúdos dessa disciplina