Buscar

manual ufcd 0645

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Manual UFCD 0645 
 
 
 
 
 
CURSO: CEF Assistente Administrativo 
DESIGNAÇÃO: Escritório Eletrónico segurança e partilha de ficheiros 
ANO LETIVO: 2019/2020 
 
 
 
 
PROFESSOR: João Alves 
 
 
 
 
 
 
 
 
 
 
Índice 
 
 
 
Caracterização da Disciplina .................................................................................................................................................... 3 
Apresentação do módulo ........................................................................................................................................................ 3 
Conteúdos programáticos ....................................................................................................................................................... 3 
Objetivos de aprendizagem / competências a adquirir ................................................................................................................... 3 
CAPÍTULO I – Correio Eletrónico ............................................................................................................................................... 4 
Capitulo II - Backups ........................................................................................................................................................... 8 
Capitulo III – Anti-vírus Anti-Syware e Anti-malware ............................................................................................................. 13 
Capitulo IV – Suportes físicos de informação e backups ......................................................................................................... 15 
Bibliografia ...................................................................................................................................................................... 20 
 
 
 
 
 
Caracterização da Disciplina 
 
A disciplina de Procedimentos de Contabilidade Administrativa e informática, caracteriza -se por agrupar um 
conjunto de módulos ou UFCD’s, reunindo um conjunto de conteúdos e objetivos considerados essenciais 
para o bom desempenho, em contexto de trabalho, dos/as alunos/as e de todos/as os/as profissionais da 
área. 
 
Apresentação do módulo 
 
O presente manual foi concebido como instrumento de apoio à unidade de formação de curta duração nº 
0632 – Acolhimento e encaminhamento, de acordo com o Catálogo Nacional de Qualificações. 
 
 
Conteúdos programáticos 
 
 
Escritório eletrónico – segurança e partilha 
“Outlook” - Correio eletrónico 
Segurança dos ficheiros 
- Cópias de segurança 
- Antivírus 
- Anti-spyware 
- Spam 
Suportes físicos de informação (discos externos e outros) 
 
 
Objetivos de aprendizagem / competências a adquirir 
 
• Aplicar partilhas em segurança utilizando o escritório eletrónico 
• Manipular corretamente o Outlook 
• Efetuar cópias de segurança de ficheiros 
• Criar copias físicas 
 
 
 
 
 
 
 
CAPÍTULO I – Correio Eletrónico 
 
Correio eletrónico 
Este sistema é composto por programas ou software que possibilitam a troca de mensagens entre dois 
utilizadores em computadores e sítios diferentes. A comunicação entre o emissor e o recetor é feita 
através de servidores que servem para armazenar e encaminhar as mensagens. O uso de servidores 
possibilita o envio de e-mails sem que o recetor tenha de estar on-line no momento do envio da 
mensagem. Inicialmente a mensagem viaja do emissor até ao “seu” servidor de e-mail. Este servidor 
de e-mail analisa e encaminha o e-mail para o servidor do destinatário. Se o destinatário não estiver 
on-line nesse momento, a mensagem fica aí armazenada até que ele esteja pronto a recebe-la. 
Criação de e-mail 
Normalmente, para criar uma conta de e-mail, tem de se recorrer a um servidor de e-mail que pode ser 
comercial ou gratuito. Exemplos de servidores de e-mail gratuitos muito utilizados são: 
• Gmail (www.gmail.com) 
• Hotmail (www.hotmail.com) 
 
 
 
 
Ao aceder a qualquer um dos dois, o utilizador tem que proceder ao seu registo no site, preenchendo 
um formulário. Terá que escolher um “nome” para o seu e-mail, assim como uma palavra passe para 
aceder depois à sua conta. 
Envio, receção e resposta de mensagens 
O envio e receção de mensagens é feito dependendo do modo de acesso à conta de e-mail. Existem 
duas formas de acesso a uma conta de e-mail: 
• com recurso a um software cliente de e-mail 
• com recurso a um browser da internet (webmail) 
Na imagem seguinte temos o exemplo de uma caixa de correio com acesso por webmail. 
 
http://www.gmail.com/
http://www.hotmail.com/
 
 
 
Neste tipo de acesso ao correio eletrónico temos a vantagem de em qualquer parte do mundo com 
acesso á internet, teremos acesso ao nosso e-mail, a maior desvantagem prende-se com o facto de 
caso a nossa conta seja alvo de um ataque, toda a nossa informação está lá e visível. 
A próxima imagem é do Outlook, ou seja, um software que permite envio e receção de e-mails, criando 
localmente no nosso computador um ficheiro pst, esse software guarda toda a nossa informação. A 
sua maior desvantagem é caso esse ficheiro seja corrompido, corremos o risco de perder tudo, a maior 
vantagem é a proteção que podemos colocar na nossa informação desde de palavra passe de acesso 
até á divisão da informação em vários psts. 
 
Campos da mensagem de e-mail: 
Para: endereço do destinatário 
Cc: destinatários secundários (receberão uma cópia) 
Bcc: destinatários secundários escondidos (receberão uma cópia, mas 
sem informar o destinatário principal) 
Assunto: assunto do e-mail (deve ser sempre preenchido). 
Formas de enviar 
 
 
Para enviar um e-mail por webmail os passos são: 
1. Aceder á caixa de correio 
2. escolher a opção escrever e-mail 
 
3. Colocar o e-mail, assunto e informação a escrever 
 
4. E clicar na tecla enviar 
 
 
Anexos 
Para juntar um anexo, basta efetuar os passos anteriores até ao 3 e de seguida escolher a opção 
anexar ficheiro, escolher o ficheiro anexar e enviar. 
 
O Gmail reconhece um esquecimento, quando definimos que iriamos enviar um anexo. 
Assinatura automática 
Para inserir uma assinatura personalizada no Gmail, siga os seguintes passos: 
1. No perfil do Gmail, clique no ícone de configurações no alto da página ao lado direito. 
2. No Menu Pop-Up que se abrirá logo a seguir, clique em Configurações do Google 
3. Clique no separador Geral. 
4. A seguir localize a opção Assinatura: 
 
http://setesys.com.br/wp-content/uploads/2012/04/Assinatura_Automatica_no_Gmail-2.jpg
 
 
5. Desmarque a opção Sem assinatura e marque a opção logo abaixo com o endereço de e-mail da 
sua assinatura. Veja exemplo a seguir: 
 
 
 
 
 
 
 
 
 
Capitulo II - Backups 
 
O Backup é o termo informático que damos ao processo que cria cópias de segurança dos ficheiros 
mais importantes residentes num computador. 
Tipos de Backups: 
 
Local Backup 
Local backup copia um ficheiro ou documento que está localizado na unidade de disco rígido dos 
computadores. Este tipo de backup fornece um mínimo de garantia caso queira restaurar seus dados. 
Este nível mínimo serve para caso aconteça algo com que a unidade de disco rígido, ou seja sofra danos 
e falhe ou corrompa os dados, poderá perder também a cópia de backup. 
Externo Backup 
Trata-se de um backup simultâneo de dados, após termos definido quais pastas que deverão estar 
sincronizadas, todos os dados que estiverem nesta pasta serão enviados para um servidor externo e 
 
 
estarão disponíveis via WEB. Quando um ficheiro sofre alterações, de imediato, este ficheiro será 
atualizado no servidor externo. Será armazenado no servidor externo as cinco ultimas alterações 
sofridas neste ficheiro, ou seja, caso o utilizador tenha guardado um documento e queira voltar atrás, 
as 5 ultimas alterações estarão disponíveis para o utilizador. 
Caso o utilizador esteja distante do seu computador, este poderá aceder via WEB aos dados, fazer 
downloads,editar e alterar, neste caso ira ocorrer o processo inverso, ou seja, o servidor externo irá 
atualizar a máquina do utilizador. 
Remoto Backup 
O serviço possibilita efetuar cópias de segurança automáticas dos dados gravados nos computadores 
ou servidores para uma infraestrutura remota. 
A cópia pode ser integral ou parcial (apenas das pastas e ficheiros que escolher) e é sempre 
incremental (são copiados os blocos de dados de cada ficheiro que foram alterados desde o ciclo 
anterior). 
Totais ou Completos (Full Backup) 
Um backup total ou completo realiza a cópia total da informação para um dispositivo de 
armazenamento sem ter em consideração os backups realizados anteriormente. Este backup é um 
espelho do sistema de ficheiros no momento em que é realizado, oferecendo assim uma recuperação 
dos dados de uma forma mais rápida relativamente aos outros tipos de backups. Em contrapartida, a 
realização da operação de backup é mais demorada visto que, faz a sincronização total dos dados 
existentes. 
Incrementais (Incremental Backup) 
Neste tipo de backup só são copiados os ficheiros que sofreram alterações desde o último backup 
efetuado. A operação de backup é mais rápida comparativamente ao backup total, pois o resultado da 
operação é a diferença entre o momento que se realiza o backup e o estado anterior a este. A 
recuperação dos dados é mais demorada porque para repor a totalidade do sistema de ficheiros, é 
necessário realizar mais operações (devem estar disponíveis o último backup total e todos os 
incrementais). 
 
 
 
Diferenciais (Differential Backup) 
À semelhança do que acontece com os backups incrementais, os backups diferenciais só realizam a 
cópia dos ficheiros alterados desde o último backup. A vantagem deste tipo de backup é a rapidez na 
recuperação dos dados relativamente ao backup incremental, pois para fazer a restauração do sistema 
de ficheiros são necessárias menos operações (devem estar disponíveis: o último backup total e o 
último backup diferencial para que a recuperação dos dados seja viável). 
Formas de Backup 
 
Algumas empresas no mercado dos Serviços de Internet, destacam o facto de terem os 
armazenamentos dos dados dos seus servidores num sistema RAID, indicando que este é o seu sistema 
de backups. 
No entanto um sistema RAID não é o mesmo que um sistema de backups. 
RAID (Redundant Array of Independent Drives) é uma técnica para criar um sistema de 
armazenamento de dados composto por vários discos que possibilita o aumento da capacidade de 
armazenamento através da combinação de múltiplos discos numa única unidade lógica, o aumento do 
desempenho na leitura e escrita de dados (I/O) e a redundância dos dados no caso de um dos discos 
que compõe o vetor. 
O sistema de RAID pode ser implementado por Software, sendo o sistema operativo a gerir o RAID, ou 
por Hardware, sendo neste último método necessário uma Controladora RAID instalada no servidor. 
Existem também vários níveis de RAID, podendo os discos serem combinados de forma diferente em 
cada um dos níveis, dependendo do objetivo que se pretende. 
Alguns dos níveis permitem aumentar a performance de leitura e escrita, enquanto em outros 
a segurança e tolerância de falha é mais reduzida ou o aproveitamento de espaço é maior. 
Níveis de RAID 
 
Raid 0 (Striping) 
 
 
 
No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que 
são escritos sequencialmente através de cada um dos discos de um vetor, ou conjunto. Cada segmento tem 
um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparada a 
discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o 
conjunto, ou vetor. 
Vantagens: 
• Acesso rápido as informações (até 50% mais rápido); 
• Custo baixo para aumento de memória. 
Desvantagens: 
• Caso algum dos setores de algum dos discos venha a apresentar perda de informações, o mesmo 
ficheiro que está dividido entre os mesmos setores dos demais discos não terão mais sentido existir, 
pois uma parte do ficheiro foi corrompida, ou seja, caso algum disco falhe, não tem como 
recuperarmos; 
• Não é usada paridade. 
Raid 1 
 
É o nível de RAID que implementado através da técnica do espelho de disco, também conhecido 
como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste 
nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, 
os dados guardados no outro disco permitem a recuperação dos dados. 
Vantagens: 
• Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os 
ficheiros contidos do segundo disco; 
• Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD). 
Desvantagens: 
• Custo relativamente alto comparado com o RAID 0; 
Raid 3 
O RAID 3 é uma versão simplificada do RAID nível 2. Nesse acordo, um único bit de paridade é computado para 
cada palavra de dados e escrito numa drive de paridade. À primeira vista, pode parecer que um único bit de 
paridade dá somente deteção de erro, e não correção de erro. Para o caso de erros aleatórios não detetados, 
 
 
essa observação é verdadeira. Todavia, para o caso de uma falha na drive, ela fornece a correção total de erros 
de um bit, uma vez que a posição do bit defeituoso é conhecida. Se um disco falhar, o controlador apenas finge 
que todos os seus bits são "zeros". Se uma palavra apresentar erro de paridade, o bit que vem do disco extinto 
deve ter sido "um", portanto, é corrigido. 
A fim de evitar o atraso em razão à ocultação rotacional, o RAID 3 exige que todos os eixos das unidades de 
disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de 
sincronização do eixo, ou seja, são capazes disto. 
Vantagens: 
• Leitura rápida; 
• Escrita rápida; 
• Possui controle de erros. 
Desvantagem: 
• Montagem difícil via software. 
RAID 5 
É frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns 
sofridos por esse tipo. As informações sobre paridade para os dados do vetor são distribuídas ao longo de todos 
os discos do vetor, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho 
que o RAID 4, e, simultaneamente, tolerância às falhas. 
Para aumentar o desempenho de leitura de um vetor RAID 5, o tamanho de cada segmento em que os dados 
são divididos pode ser otimizado para o vetor que estiver a ser utilizado. O desempenho geral de um vetor. RAID 
5 é equivalente ao RAID 4, exceto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de 
leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por 
todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação 
do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita. 
Vantagens: 
• Leitura rápida 
Desvantagem: 
• Sistema complexo de controlo dos discos. 
 
 
Capítulo III – Antivírus Anti-spyware e Anti-
malware 
Os antivírus ou Anti-malware são programas de computador concebidos para prevenir, detetar e 
eliminar vírus existentes no computador e outros malwares. 
Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar 
apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção que a 
versão paga oferece, além do suporte técnico realizado pela equipa especializada. 
Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essential. 
Os antivírus são programas de computador que ajudam a proteger computadores e sistemas contra os 
temidos vírus de computador. Os antivírus dedicam-se à prevenção da entrada dos vírus no computador, à 
deteção dacontaminação do sistema por vírus e à remoção dos vírus aquando da sua deteção. 
A contaminação pode se dar por diversas formas, as mais comuns são as listadas abaixo: 
- Através da troca de mensagens instantâneas, com desconhecidos ou com um computador infetado; 
- Troca de e-mails com links ou ficheiros maliciosos ou provenientes de computadores infetados ou que 
possuam código malicioso; 
- Visita a sites de conteúdo duvidoso ou que sejam foco de disseminação de vírus; 
- Download de ficheiros infetados ou contaminados, provenientes de sites ou através de programas de 
partilha, p2p ou torrent; 
- Instalação de cartões de memória ou Pen drives contaminados no computador, ocorrendo geralmente 
quando o cartão de memória ou Pen drive é utilizado em computadores com grande número de 
utilizadores. 
Os antivírus evoluíram muito, na mesma medida em que a contaminação deixou de ser efetuada apen as 
pelos vírus e começou a dar-se por intermédio de Trojan, spywares, "cavalos-de-troia", rootkits e práticas 
de fishing. Por essa evolução, muitos anti-virus presentes hoje no mercado são na realidade centros de 
segurança que servem para monitorar e proteger o seu computador contra a maioria das pragas digitais. 
Muita das pragas digitais atuais tem por finalidade a invasão do sistema e muitas vezes o roubo de 
informações confidenciais e financeiras, que pode representar prejuízo e danos tanto para o utilizador 
como para empresas de todos os tamanhos. 
 
 
Por essas razões deve instalar um antivírus no sistema operativo seja Linux, mac ou windows é essencial. 
Atualmente existe uma infinidade de antivírus no mercado e diversas opções de antivírus grátis para a 
proteção de seu computador, além de outros programas de segurança como anti-spyware, programas para 
limpar o registo, programas para detetar malwares, firewall, programa para detetar phishing e clientes de 
e-mail com proteção antisspam. 
A eficiência e diferenças entre as diversas opções de antivírus está entre o tipo, instalado local no 
computador, antivírus online que faz monitoramento da conexão com a internet, quantidade de recursos, 
prazo de validade da licença e o suporte e assistência oferecida ao utilizador. 
Muitos provedores de internet como: terra, uol, ig e até mesmo operadoras de banda larga como: net e 
telefone que oferecem opções de segurança como antivírus online e caixas de e-mail com monitorização 
de antivírus e antisspam, além de um pacote com suporte e assistência ao utilizador. 
O software anti-spyware ajuda a proteger o computador contra-anúncios pop-up, baixo desempenho e 
ameaças à segurança causadas por spyware e outros programas indesejados. Para acompanhar as mais 
recentes formas de spyware, devemos manter o software anti-spyware atualizado. 
• Muitos tipos de software indesejado, incluindo spyware, são projetados para serem difíceis de 
remover. Se você tentar desinstalar este software como qualquer outro programa, logo descobrirá 
que o programa reaparece assim que reinicias o computador. 
Adwares e spywares são consideradas áreas “cinza”: nem sempre é fácil determinar o que é um adware e 
um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que 
já processaram empresas que fabricam anti-spyware por removerem seus softwares das máquinas dos 
utilizadores. Muitos antivírus já incorporam deteção de spyware e adware, o que dispensa a instalação de 
um software adicional. 
Geralmente um anti-spyware é suficiente para detetar a maioria das pragas. A remoção que é mais delicada 
— a maioria dos softwares é ineficiente, o que faz com que muitos instalem vários softwares para tentar 
remover algumas pragas. Tudo depende, portanto, das necessidades. Atualmente, muitos adwares e 
spywares podem ser removidos utilizando o Adicionar/Remover Programas, no Painel de Controle do 
Windows, e os que não podem ser removidos dessa forma são detetados pelo antivírus, o que significa que 
o antivírus já serve como um segundo anti-spyware. Muitos anti-spyware detetam tracking cookies e listas 
MRU toda as vezes que for feito um exame no computador. Cookies são pequenos ficheiros inofensivos 
armazenados pelo browser, são utilizados por sistemas de publicidade na web para investigar os cliques 
que damos nos anúncios, de modo a que a agência publicitária consiga determinar os nossos interesses e 
oferecer anúncios que tenham mais hipóteses de nos convencer a clicar. Como muitos consideram este 
tipo de atividade uma invasão à privacidade, os anti spyware detetam-nos e mesmo assim, isso é 
http://www.linhadefensiva.org/faq/antivirus-antispyware/#antispy-i
 
 
considerado uma atividade comum no ramo da publicidade na web e é por isso que o anti spyware sempre 
detetará tracking cookies todas as vezes que executarmos um exame, pois basta visitar uma página na web 
que carregue um anúncio para que um cookie seja criado. 
Listas MRU (“Most Recently Used”) são as listas de ficheiros utilizados mais recentemente no seu 
computador, como a lista de “Documentos” no Menu Iniciar e a Lista de ficheiros Recentes do Windows 
Media Player. São completamente inofensivas. Toda vez que abrir um ficheiro, ele se tornará o ficheiro 
mais recente aberto e, sendo assim, já haverá uma lista de ficheiros mais recentes para que o anti-spyware 
detete. Não é necessário removê-las, a não ser que alguém saiba quais os últimos ficheiros que acedemos. 
O Alexa Relate é o recurso de “Mostrar links relacionados” do Internet Explorer. Ele possui um erro que 
pode relevar informações de sessão e páginas visitadas à Alexa, que é uma companhia que trabalha com a 
geração de estatísticas de acesso. Geralmente é inofensivo. Nossa página de informações sobre a 
Alexa inclui uma explicação detalhada do problema 
 
Capitulo IV – Suportes físicos de informação e 
backups 
 
Os tipos de suporte mais conhecidos são: 
Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior 
consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer fo rma de energia, 
desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas 
até modulação de energia eletromagnética em fitas magnéticas e discos óticos. 
Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados atualmente, 
por permitir uma grande densidade de informação, ou seja, armazenar grande quantidade de dados num 
pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando no decorrer do tempo. 
Os dispositivos de armazenamento por meio ótico são os mais utilizados para o armazenamento de 
informações de multimédia, sendo amplamente aplicados no armazenamento de filmes, música, etc. 
Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo 
especialmente utilizados para a instalação de programas no computador. Exemplos de dispositivos de 
armazenamento por meio ótico são os CD-ROM, CD-RWs, DVD-ROMs, DVD-RWs etc. 
 
http://www.linhadefensiva.org/2005/06/alexa/
http://www.linhadefensiva.org/2005/06/alexa/
https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%B5es
https://pt.wikipedia.org/wiki/Energia
https://pt.wikipedia.org/wiki/Multim%C3%ADdia
https://pt.wikipedia.org/wiki/CD-ROM
https://pt.wikipedia.org/wiki/CD-RW
https://pt.wikipedia.org/wiki/DVD-ROM
https://pt.wikipedia.org/wiki/DVD-RW
 
 
Os dispositivos de armazenamento por meio eletrónico são o mais recente e o que oferece perspetivas 
para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é 
conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, 
apenas circuitos eletrónicos que não precisam se movimentar para ler ou gravar informações. 
Os dispositivos de armazenamento por meio eletrónico podem ser encontrados com as mais diversas 
aplicações, desde Pen Drives, até cartõesde memória para maquinas fotográficas, e, mesmo os discos 
rígidos possuem uma certa quantidade deste tipo de memória a funcionar como buffer. 
 
Backups 
O Backup é o termo informático que damos ao processo que cria cópias de segurança dos ficheiros mais 
importantes residentes num computador. 
Tipos de Backups: 
 
Local Backup 
Local backup copia um ficheiro ou documento que está localizado na unidade de disco rígido dos computadores. 
Este tipo de backup fornece um mínimo de garantia caso queira restaurar seus dados. Este nível mínimo serve 
para caso aconteça algo com que a unidade de disco rígido, ou seja sofra danos e falhe ou corrompa os dados, 
poderá perder também a cópia de backup. 
Externo Backup 
Trata-se de um backup simultâneo de dados, após termos definido quais pastas que deverão estar 
sincronizadas, todos os dados que estiverem nesta pasta serão enviados para um servidor externo e estarão 
disponíveis via WEB. Quando um ficheiro sofre alterações, de imediato, este ficheiro será atualizado no servidor 
externo. Será armazenado no servidor externo as cinco ultimas alterações sofridas neste ficheiro, ou seja, caso 
o utilizador tenha guardado um documento e queira voltar atrás, as 5 ultimas alterações estarão disponíveis 
para o utilizador. 
Caso o utilizador esteja distante do seu computador, este poderá aceder via WEB aos dados, fazer downloads, 
editar e alterar, neste caso ira ocorrer o processo inverso, ou seja, o servidor externo irá atualizar a máquina do 
utilizador. 
Remoto Backup 
https://pt.wikipedia.org/wiki/SSD
https://pt.wikipedia.org/wiki/Buffer
 
 
O serviço possibilita efetuar cópias de segurança automáticas dos dados gravados nos computadores ou 
servidores para uma infraestrutura remota. 
A cópia pode ser integral ou parcial (apenas das pastas e ficheiros que escolher) e é sempre incremental (são 
copiados os blocos de dados de cada ficheiro que foram alterados desde o ciclo anterior). 
Totais ou Completos (Full Backup) 
Um backup total ou completo realiza a cópia total da informação para um dispositivo de armazenamento sem 
ter em consideração os backups realizados anteriormente. Este backup é um espelho do sistema de ficheiros no 
momento em que é realizado, oferecendo assim uma recuperação dos dados de uma forma mais rápida 
relativamente aos outros tipos de backups. Em contrapartida, a realização da operação de backup é mais 
demorada visto que, faz a sincronização total dos dados existentes. 
Incrementais (Incremental Backup) 
Neste tipo de backup só são copiados os ficheiros que sofreram alterações desde o último backup efetuado. A 
operação de backup é mais rápida comparativamente ao backup total, pois o resultado da operação é a 
diferença entre o momento que se realiza o backup e o estado anterior a este. A recuperação dos dados é mais 
demorada porque para repor a totalidade do sistema de ficheiros, é necessário realizar mais operações (devem 
estar disponíveis o último backup total e todos os incrementais). 
Diferenciais (Differential Backup) 
À semelhança do que acontece com os backups incrementais, os backups diferenciais só realizam a cópia dos 
ficheiros alterados desde o último backup. A vantagem deste tipo de backup é a rapidez na recuperação dos 
dados relativamente ao backup incremental, pois para fazer a restauração do sistema de ficheiros são 
necessárias menos operações (devem estar disponíveis: o último backup total e o último backup diferencial para 
que a recuperação dos dados seja viável). 
 
 
 
Formas de Backup 
 
Algumas empresas no mercado dos Serviços de Internet, destacam o facto de terem os armazenamentos dos 
dados dos seus servidores num sistema RAID, indicando que este é o seu sistema de backups. 
No entanto um sistema RAID não é o mesmo que um sistema de backups. 
RAID (Redundant Array of Independent Drives) é uma técnica para criar um sistema de armazenamento de 
dados composto por vários discos que possibilita o aumento da capacidade de armazenamento através da 
combinação de múltiplos discos numa única unidade lógica, o aumento do desempenho na leitura e escrita de 
dados (I/O) e a redundância dos dados no caso de um dos discos que compõe o vetor. 
O sistema de RAID pode ser implementado por Software, sendo o sistema operativo a gerir o RAID, ou por 
Hardware, sendo neste último método necessário uma Controladora RAID instalada no servidor. 
Existem também vários níveis de RAID, podendo os discos serem combinados de forma diferente em cada um 
dos níveis, dependendo do objetivo que se pretende. 
Alguns dos níveis permitem aumentar a performance de leitura e escrita, enquanto em outros 
a segurança e tolerância de falha é mais reduzida ou o aproveitamento de espaço é maior. 
Níveis de RAID 
 
Raid 0 (Striping) 
 
No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são 
escritos sequencialmente através de cada um dos discos de um vetor, ou conjunto. Cada segmento tem um 
tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparada a discos 
individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, 
ou vetor. 
Vantagens: 
Acesso rápido as informações (até 50% mais rápido); 
Custo baixo para aumento de memória. 
Desvantagens: 
Caso algum dos setores de algum dos discos venha a apresentar perda de informações, o mesmo ficheiro que 
está dividido entre os mesmos setores dos demais discos não terão mais sentido existir, pois uma parte do 
ficheiro foi corrompida, ou seja, caso algum disco falhe, não tem como recuperarmos; 
Não é usada paridade. 
 
 
Raid 1 
 
É o nível de RAID que implementado através da técnica do espelho de disco, também conhecido como mirror. 
Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos 
os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados guardados no 
outro disco permitem a recuperação dos dados. 
Vantagens: 
Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os ficheiros 
contidos do segundo disco; 
Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD). 
Desvantagens: 
Custo relativamente alto comparado com o RAID 0; 
Raid 3 
O RAID 3 é uma versão simplificada do RAID nível 2. Nesse acordo, um único bit de paridade é computado para 
cada palavra de dados e escrito numa drive de paridade. À primeira vista, pode parecer que um único bit de 
paridade dá somente deteção de erro, e não correção de erro. Para o caso de erros aleatórios não detetados, 
essa observação é verdadeira. Todavia, para o caso de uma falha na drive, ela fornece a correção total de erros 
de um bit, uma vez que a posição do bit defeituoso é conhecida. Se um disco falhar, o controlador apenas finge 
que todos os seus bits são "zeros". Se uma palavra apresentar erro de paridade, o bit que vem do disco extinto 
deve ter sido "um", portanto, é corrigido. 
A fim de evitar o atraso em razão à ocultação rotacional, o RAID 3 exige que todos os eixos das unidades de 
disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de 
sincronização do eixo, ou seja, são capazes disto. 
Vantagens: 
Leitura rápida; 
Escrita rápida; 
Possui controle de erros. 
Desvantagem: 
Montagem difícil via software. 
RAID 5 
É frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns 
sofridos por esse tipo. As informações sobre paridade para os dados do vetor são distribuídas ao longo de todos 
 
 
os discos do vetor, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho 
que o RAID 4, e, simultaneamente, tolerância às falhas. 
Para aumentar o desempenho de leitura de um vetor RAID 5, o tamanho de cada segmento em que os dadossão divididos pode ser otimizado para o vetor que estiver a ser utilizado. O desempenho geral de um vetor. RAID 
5 é equivalente ao RAID 4, exceto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de 
leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por 
todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação 
do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita. 
Vantagens: 
• Leitura rápida 
• Desvantagem: 
• Sistema complexo de controlo dos discos. 
 
 
Bibliografia 
 
J. Branco, António (2015), Manual de instalação e reparação de computadores, FCA. 
Lambert, Joan (2016), Microsoft Outlook 2016 Step by Step, Microsoft.

Continue navegando