Baixe o app para aproveitar ainda mais
Prévia do material em texto
Manual UFCD 0645 CURSO: CEF Assistente Administrativo DESIGNAÇÃO: Escritório Eletrónico segurança e partilha de ficheiros ANO LETIVO: 2019/2020 PROFESSOR: João Alves Índice Caracterização da Disciplina .................................................................................................................................................... 3 Apresentação do módulo ........................................................................................................................................................ 3 Conteúdos programáticos ....................................................................................................................................................... 3 Objetivos de aprendizagem / competências a adquirir ................................................................................................................... 3 CAPÍTULO I – Correio Eletrónico ............................................................................................................................................... 4 Capitulo II - Backups ........................................................................................................................................................... 8 Capitulo III – Anti-vírus Anti-Syware e Anti-malware ............................................................................................................. 13 Capitulo IV – Suportes físicos de informação e backups ......................................................................................................... 15 Bibliografia ...................................................................................................................................................................... 20 Caracterização da Disciplina A disciplina de Procedimentos de Contabilidade Administrativa e informática, caracteriza -se por agrupar um conjunto de módulos ou UFCD’s, reunindo um conjunto de conteúdos e objetivos considerados essenciais para o bom desempenho, em contexto de trabalho, dos/as alunos/as e de todos/as os/as profissionais da área. Apresentação do módulo O presente manual foi concebido como instrumento de apoio à unidade de formação de curta duração nº 0632 – Acolhimento e encaminhamento, de acordo com o Catálogo Nacional de Qualificações. Conteúdos programáticos Escritório eletrónico – segurança e partilha “Outlook” - Correio eletrónico Segurança dos ficheiros - Cópias de segurança - Antivírus - Anti-spyware - Spam Suportes físicos de informação (discos externos e outros) Objetivos de aprendizagem / competências a adquirir • Aplicar partilhas em segurança utilizando o escritório eletrónico • Manipular corretamente o Outlook • Efetuar cópias de segurança de ficheiros • Criar copias físicas CAPÍTULO I – Correio Eletrónico Correio eletrónico Este sistema é composto por programas ou software que possibilitam a troca de mensagens entre dois utilizadores em computadores e sítios diferentes. A comunicação entre o emissor e o recetor é feita através de servidores que servem para armazenar e encaminhar as mensagens. O uso de servidores possibilita o envio de e-mails sem que o recetor tenha de estar on-line no momento do envio da mensagem. Inicialmente a mensagem viaja do emissor até ao “seu” servidor de e-mail. Este servidor de e-mail analisa e encaminha o e-mail para o servidor do destinatário. Se o destinatário não estiver on-line nesse momento, a mensagem fica aí armazenada até que ele esteja pronto a recebe-la. Criação de e-mail Normalmente, para criar uma conta de e-mail, tem de se recorrer a um servidor de e-mail que pode ser comercial ou gratuito. Exemplos de servidores de e-mail gratuitos muito utilizados são: • Gmail (www.gmail.com) • Hotmail (www.hotmail.com) Ao aceder a qualquer um dos dois, o utilizador tem que proceder ao seu registo no site, preenchendo um formulário. Terá que escolher um “nome” para o seu e-mail, assim como uma palavra passe para aceder depois à sua conta. Envio, receção e resposta de mensagens O envio e receção de mensagens é feito dependendo do modo de acesso à conta de e-mail. Existem duas formas de acesso a uma conta de e-mail: • com recurso a um software cliente de e-mail • com recurso a um browser da internet (webmail) Na imagem seguinte temos o exemplo de uma caixa de correio com acesso por webmail. http://www.gmail.com/ http://www.hotmail.com/ Neste tipo de acesso ao correio eletrónico temos a vantagem de em qualquer parte do mundo com acesso á internet, teremos acesso ao nosso e-mail, a maior desvantagem prende-se com o facto de caso a nossa conta seja alvo de um ataque, toda a nossa informação está lá e visível. A próxima imagem é do Outlook, ou seja, um software que permite envio e receção de e-mails, criando localmente no nosso computador um ficheiro pst, esse software guarda toda a nossa informação. A sua maior desvantagem é caso esse ficheiro seja corrompido, corremos o risco de perder tudo, a maior vantagem é a proteção que podemos colocar na nossa informação desde de palavra passe de acesso até á divisão da informação em vários psts. Campos da mensagem de e-mail: Para: endereço do destinatário Cc: destinatários secundários (receberão uma cópia) Bcc: destinatários secundários escondidos (receberão uma cópia, mas sem informar o destinatário principal) Assunto: assunto do e-mail (deve ser sempre preenchido). Formas de enviar Para enviar um e-mail por webmail os passos são: 1. Aceder á caixa de correio 2. escolher a opção escrever e-mail 3. Colocar o e-mail, assunto e informação a escrever 4. E clicar na tecla enviar Anexos Para juntar um anexo, basta efetuar os passos anteriores até ao 3 e de seguida escolher a opção anexar ficheiro, escolher o ficheiro anexar e enviar. O Gmail reconhece um esquecimento, quando definimos que iriamos enviar um anexo. Assinatura automática Para inserir uma assinatura personalizada no Gmail, siga os seguintes passos: 1. No perfil do Gmail, clique no ícone de configurações no alto da página ao lado direito. 2. No Menu Pop-Up que se abrirá logo a seguir, clique em Configurações do Google 3. Clique no separador Geral. 4. A seguir localize a opção Assinatura: http://setesys.com.br/wp-content/uploads/2012/04/Assinatura_Automatica_no_Gmail-2.jpg 5. Desmarque a opção Sem assinatura e marque a opção logo abaixo com o endereço de e-mail da sua assinatura. Veja exemplo a seguir: Capitulo II - Backups O Backup é o termo informático que damos ao processo que cria cópias de segurança dos ficheiros mais importantes residentes num computador. Tipos de Backups: Local Backup Local backup copia um ficheiro ou documento que está localizado na unidade de disco rígido dos computadores. Este tipo de backup fornece um mínimo de garantia caso queira restaurar seus dados. Este nível mínimo serve para caso aconteça algo com que a unidade de disco rígido, ou seja sofra danos e falhe ou corrompa os dados, poderá perder também a cópia de backup. Externo Backup Trata-se de um backup simultâneo de dados, após termos definido quais pastas que deverão estar sincronizadas, todos os dados que estiverem nesta pasta serão enviados para um servidor externo e estarão disponíveis via WEB. Quando um ficheiro sofre alterações, de imediato, este ficheiro será atualizado no servidor externo. Será armazenado no servidor externo as cinco ultimas alterações sofridas neste ficheiro, ou seja, caso o utilizador tenha guardado um documento e queira voltar atrás, as 5 ultimas alterações estarão disponíveis para o utilizador. Caso o utilizador esteja distante do seu computador, este poderá aceder via WEB aos dados, fazer downloads,editar e alterar, neste caso ira ocorrer o processo inverso, ou seja, o servidor externo irá atualizar a máquina do utilizador. Remoto Backup O serviço possibilita efetuar cópias de segurança automáticas dos dados gravados nos computadores ou servidores para uma infraestrutura remota. A cópia pode ser integral ou parcial (apenas das pastas e ficheiros que escolher) e é sempre incremental (são copiados os blocos de dados de cada ficheiro que foram alterados desde o ciclo anterior). Totais ou Completos (Full Backup) Um backup total ou completo realiza a cópia total da informação para um dispositivo de armazenamento sem ter em consideração os backups realizados anteriormente. Este backup é um espelho do sistema de ficheiros no momento em que é realizado, oferecendo assim uma recuperação dos dados de uma forma mais rápida relativamente aos outros tipos de backups. Em contrapartida, a realização da operação de backup é mais demorada visto que, faz a sincronização total dos dados existentes. Incrementais (Incremental Backup) Neste tipo de backup só são copiados os ficheiros que sofreram alterações desde o último backup efetuado. A operação de backup é mais rápida comparativamente ao backup total, pois o resultado da operação é a diferença entre o momento que se realiza o backup e o estado anterior a este. A recuperação dos dados é mais demorada porque para repor a totalidade do sistema de ficheiros, é necessário realizar mais operações (devem estar disponíveis o último backup total e todos os incrementais). Diferenciais (Differential Backup) À semelhança do que acontece com os backups incrementais, os backups diferenciais só realizam a cópia dos ficheiros alterados desde o último backup. A vantagem deste tipo de backup é a rapidez na recuperação dos dados relativamente ao backup incremental, pois para fazer a restauração do sistema de ficheiros são necessárias menos operações (devem estar disponíveis: o último backup total e o último backup diferencial para que a recuperação dos dados seja viável). Formas de Backup Algumas empresas no mercado dos Serviços de Internet, destacam o facto de terem os armazenamentos dos dados dos seus servidores num sistema RAID, indicando que este é o seu sistema de backups. No entanto um sistema RAID não é o mesmo que um sistema de backups. RAID (Redundant Array of Independent Drives) é uma técnica para criar um sistema de armazenamento de dados composto por vários discos que possibilita o aumento da capacidade de armazenamento através da combinação de múltiplos discos numa única unidade lógica, o aumento do desempenho na leitura e escrita de dados (I/O) e a redundância dos dados no caso de um dos discos que compõe o vetor. O sistema de RAID pode ser implementado por Software, sendo o sistema operativo a gerir o RAID, ou por Hardware, sendo neste último método necessário uma Controladora RAID instalada no servidor. Existem também vários níveis de RAID, podendo os discos serem combinados de forma diferente em cada um dos níveis, dependendo do objetivo que se pretende. Alguns dos níveis permitem aumentar a performance de leitura e escrita, enquanto em outros a segurança e tolerância de falha é mais reduzida ou o aproveitamento de espaço é maior. Níveis de RAID Raid 0 (Striping) No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um vetor, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparada a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou vetor. Vantagens: • Acesso rápido as informações (até 50% mais rápido); • Custo baixo para aumento de memória. Desvantagens: • Caso algum dos setores de algum dos discos venha a apresentar perda de informações, o mesmo ficheiro que está dividido entre os mesmos setores dos demais discos não terão mais sentido existir, pois uma parte do ficheiro foi corrompida, ou seja, caso algum disco falhe, não tem como recuperarmos; • Não é usada paridade. Raid 1 É o nível de RAID que implementado através da técnica do espelho de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados guardados no outro disco permitem a recuperação dos dados. Vantagens: • Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os ficheiros contidos do segundo disco; • Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD). Desvantagens: • Custo relativamente alto comparado com o RAID 0; Raid 3 O RAID 3 é uma versão simplificada do RAID nível 2. Nesse acordo, um único bit de paridade é computado para cada palavra de dados e escrito numa drive de paridade. À primeira vista, pode parecer que um único bit de paridade dá somente deteção de erro, e não correção de erro. Para o caso de erros aleatórios não detetados, essa observação é verdadeira. Todavia, para o caso de uma falha na drive, ela fornece a correção total de erros de um bit, uma vez que a posição do bit defeituoso é conhecida. Se um disco falhar, o controlador apenas finge que todos os seus bits são "zeros". Se uma palavra apresentar erro de paridade, o bit que vem do disco extinto deve ter sido "um", portanto, é corrigido. A fim de evitar o atraso em razão à ocultação rotacional, o RAID 3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de sincronização do eixo, ou seja, são capazes disto. Vantagens: • Leitura rápida; • Escrita rápida; • Possui controle de erros. Desvantagem: • Montagem difícil via software. RAID 5 É frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do vetor são distribuídas ao longo de todos os discos do vetor, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância às falhas. Para aumentar o desempenho de leitura de um vetor RAID 5, o tamanho de cada segmento em que os dados são divididos pode ser otimizado para o vetor que estiver a ser utilizado. O desempenho geral de um vetor. RAID 5 é equivalente ao RAID 4, exceto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita. Vantagens: • Leitura rápida Desvantagem: • Sistema complexo de controlo dos discos. Capítulo III – Antivírus Anti-spyware e Anti- malware Os antivírus ou Anti-malware são programas de computador concebidos para prevenir, detetar e eliminar vírus existentes no computador e outros malwares. Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago. A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipa especializada. Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essential. Os antivírus são programas de computador que ajudam a proteger computadores e sistemas contra os temidos vírus de computador. Os antivírus dedicam-se à prevenção da entrada dos vírus no computador, à deteção dacontaminação do sistema por vírus e à remoção dos vírus aquando da sua deteção. A contaminação pode se dar por diversas formas, as mais comuns são as listadas abaixo: - Através da troca de mensagens instantâneas, com desconhecidos ou com um computador infetado; - Troca de e-mails com links ou ficheiros maliciosos ou provenientes de computadores infetados ou que possuam código malicioso; - Visita a sites de conteúdo duvidoso ou que sejam foco de disseminação de vírus; - Download de ficheiros infetados ou contaminados, provenientes de sites ou através de programas de partilha, p2p ou torrent; - Instalação de cartões de memória ou Pen drives contaminados no computador, ocorrendo geralmente quando o cartão de memória ou Pen drive é utilizado em computadores com grande número de utilizadores. Os antivírus evoluíram muito, na mesma medida em que a contaminação deixou de ser efetuada apen as pelos vírus e começou a dar-se por intermédio de Trojan, spywares, "cavalos-de-troia", rootkits e práticas de fishing. Por essa evolução, muitos anti-virus presentes hoje no mercado são na realidade centros de segurança que servem para monitorar e proteger o seu computador contra a maioria das pragas digitais. Muita das pragas digitais atuais tem por finalidade a invasão do sistema e muitas vezes o roubo de informações confidenciais e financeiras, que pode representar prejuízo e danos tanto para o utilizador como para empresas de todos os tamanhos. Por essas razões deve instalar um antivírus no sistema operativo seja Linux, mac ou windows é essencial. Atualmente existe uma infinidade de antivírus no mercado e diversas opções de antivírus grátis para a proteção de seu computador, além de outros programas de segurança como anti-spyware, programas para limpar o registo, programas para detetar malwares, firewall, programa para detetar phishing e clientes de e-mail com proteção antisspam. A eficiência e diferenças entre as diversas opções de antivírus está entre o tipo, instalado local no computador, antivírus online que faz monitoramento da conexão com a internet, quantidade de recursos, prazo de validade da licença e o suporte e assistência oferecida ao utilizador. Muitos provedores de internet como: terra, uol, ig e até mesmo operadoras de banda larga como: net e telefone que oferecem opções de segurança como antivírus online e caixas de e-mail com monitorização de antivírus e antisspam, além de um pacote com suporte e assistência ao utilizador. O software anti-spyware ajuda a proteger o computador contra-anúncios pop-up, baixo desempenho e ameaças à segurança causadas por spyware e outros programas indesejados. Para acompanhar as mais recentes formas de spyware, devemos manter o software anti-spyware atualizado. • Muitos tipos de software indesejado, incluindo spyware, são projetados para serem difíceis de remover. Se você tentar desinstalar este software como qualquer outro programa, logo descobrirá que o programa reaparece assim que reinicias o computador. Adwares e spywares são consideradas áreas “cinza”: nem sempre é fácil determinar o que é um adware e um spyware. Adwares são desenvolvidos por empresas de publicidade que geram milhões de lucro e que já processaram empresas que fabricam anti-spyware por removerem seus softwares das máquinas dos utilizadores. Muitos antivírus já incorporam deteção de spyware e adware, o que dispensa a instalação de um software adicional. Geralmente um anti-spyware é suficiente para detetar a maioria das pragas. A remoção que é mais delicada — a maioria dos softwares é ineficiente, o que faz com que muitos instalem vários softwares para tentar remover algumas pragas. Tudo depende, portanto, das necessidades. Atualmente, muitos adwares e spywares podem ser removidos utilizando o Adicionar/Remover Programas, no Painel de Controle do Windows, e os que não podem ser removidos dessa forma são detetados pelo antivírus, o que significa que o antivírus já serve como um segundo anti-spyware. Muitos anti-spyware detetam tracking cookies e listas MRU toda as vezes que for feito um exame no computador. Cookies são pequenos ficheiros inofensivos armazenados pelo browser, são utilizados por sistemas de publicidade na web para investigar os cliques que damos nos anúncios, de modo a que a agência publicitária consiga determinar os nossos interesses e oferecer anúncios que tenham mais hipóteses de nos convencer a clicar. Como muitos consideram este tipo de atividade uma invasão à privacidade, os anti spyware detetam-nos e mesmo assim, isso é http://www.linhadefensiva.org/faq/antivirus-antispyware/#antispy-i considerado uma atividade comum no ramo da publicidade na web e é por isso que o anti spyware sempre detetará tracking cookies todas as vezes que executarmos um exame, pois basta visitar uma página na web que carregue um anúncio para que um cookie seja criado. Listas MRU (“Most Recently Used”) são as listas de ficheiros utilizados mais recentemente no seu computador, como a lista de “Documentos” no Menu Iniciar e a Lista de ficheiros Recentes do Windows Media Player. São completamente inofensivas. Toda vez que abrir um ficheiro, ele se tornará o ficheiro mais recente aberto e, sendo assim, já haverá uma lista de ficheiros mais recentes para que o anti-spyware detete. Não é necessário removê-las, a não ser que alguém saiba quais os últimos ficheiros que acedemos. O Alexa Relate é o recurso de “Mostrar links relacionados” do Internet Explorer. Ele possui um erro que pode relevar informações de sessão e páginas visitadas à Alexa, que é uma companhia que trabalha com a geração de estatísticas de acesso. Geralmente é inofensivo. Nossa página de informações sobre a Alexa inclui uma explicação detalhada do problema Capitulo IV – Suportes físicos de informação e backups Os tipos de suporte mais conhecidos são: Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer fo rma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos óticos. Os dispositivos de armazenamento por meio magnético são os mais antigos e mais utilizados atualmente, por permitir uma grande densidade de informação, ou seja, armazenar grande quantidade de dados num pequeno espaço físico. São mais antigos, porém foram se aperfeiçoando no decorrer do tempo. Os dispositivos de armazenamento por meio ótico são os mais utilizados para o armazenamento de informações de multimédia, sendo amplamente aplicados no armazenamento de filmes, música, etc. Apesar disso também são muito utilizados para o armazenamento de informações e programas, sendo especialmente utilizados para a instalação de programas no computador. Exemplos de dispositivos de armazenamento por meio ótico são os CD-ROM, CD-RWs, DVD-ROMs, DVD-RWs etc. http://www.linhadefensiva.org/2005/06/alexa/ http://www.linhadefensiva.org/2005/06/alexa/ https://pt.wikipedia.org/wiki/Informa%C3%A7%C3%B5es https://pt.wikipedia.org/wiki/Energia https://pt.wikipedia.org/wiki/Multim%C3%ADdia https://pt.wikipedia.org/wiki/CD-ROM https://pt.wikipedia.org/wiki/CD-RW https://pt.wikipedia.org/wiki/DVD-ROM https://pt.wikipedia.org/wiki/DVD-RW Os dispositivos de armazenamento por meio eletrónico são o mais recente e o que oferece perspetivas para a evolução do desempenho na tarefa de armazenamento de informação. Esta tecnologia também é conhecida como memórias de estado sólido ou SSDs (solid state drive) por não possuírem partes móveis, apenas circuitos eletrónicos que não precisam se movimentar para ler ou gravar informações. Os dispositivos de armazenamento por meio eletrónico podem ser encontrados com as mais diversas aplicações, desde Pen Drives, até cartõesde memória para maquinas fotográficas, e, mesmo os discos rígidos possuem uma certa quantidade deste tipo de memória a funcionar como buffer. Backups O Backup é o termo informático que damos ao processo que cria cópias de segurança dos ficheiros mais importantes residentes num computador. Tipos de Backups: Local Backup Local backup copia um ficheiro ou documento que está localizado na unidade de disco rígido dos computadores. Este tipo de backup fornece um mínimo de garantia caso queira restaurar seus dados. Este nível mínimo serve para caso aconteça algo com que a unidade de disco rígido, ou seja sofra danos e falhe ou corrompa os dados, poderá perder também a cópia de backup. Externo Backup Trata-se de um backup simultâneo de dados, após termos definido quais pastas que deverão estar sincronizadas, todos os dados que estiverem nesta pasta serão enviados para um servidor externo e estarão disponíveis via WEB. Quando um ficheiro sofre alterações, de imediato, este ficheiro será atualizado no servidor externo. Será armazenado no servidor externo as cinco ultimas alterações sofridas neste ficheiro, ou seja, caso o utilizador tenha guardado um documento e queira voltar atrás, as 5 ultimas alterações estarão disponíveis para o utilizador. Caso o utilizador esteja distante do seu computador, este poderá aceder via WEB aos dados, fazer downloads, editar e alterar, neste caso ira ocorrer o processo inverso, ou seja, o servidor externo irá atualizar a máquina do utilizador. Remoto Backup https://pt.wikipedia.org/wiki/SSD https://pt.wikipedia.org/wiki/Buffer O serviço possibilita efetuar cópias de segurança automáticas dos dados gravados nos computadores ou servidores para uma infraestrutura remota. A cópia pode ser integral ou parcial (apenas das pastas e ficheiros que escolher) e é sempre incremental (são copiados os blocos de dados de cada ficheiro que foram alterados desde o ciclo anterior). Totais ou Completos (Full Backup) Um backup total ou completo realiza a cópia total da informação para um dispositivo de armazenamento sem ter em consideração os backups realizados anteriormente. Este backup é um espelho do sistema de ficheiros no momento em que é realizado, oferecendo assim uma recuperação dos dados de uma forma mais rápida relativamente aos outros tipos de backups. Em contrapartida, a realização da operação de backup é mais demorada visto que, faz a sincronização total dos dados existentes. Incrementais (Incremental Backup) Neste tipo de backup só são copiados os ficheiros que sofreram alterações desde o último backup efetuado. A operação de backup é mais rápida comparativamente ao backup total, pois o resultado da operação é a diferença entre o momento que se realiza o backup e o estado anterior a este. A recuperação dos dados é mais demorada porque para repor a totalidade do sistema de ficheiros, é necessário realizar mais operações (devem estar disponíveis o último backup total e todos os incrementais). Diferenciais (Differential Backup) À semelhança do que acontece com os backups incrementais, os backups diferenciais só realizam a cópia dos ficheiros alterados desde o último backup. A vantagem deste tipo de backup é a rapidez na recuperação dos dados relativamente ao backup incremental, pois para fazer a restauração do sistema de ficheiros são necessárias menos operações (devem estar disponíveis: o último backup total e o último backup diferencial para que a recuperação dos dados seja viável). Formas de Backup Algumas empresas no mercado dos Serviços de Internet, destacam o facto de terem os armazenamentos dos dados dos seus servidores num sistema RAID, indicando que este é o seu sistema de backups. No entanto um sistema RAID não é o mesmo que um sistema de backups. RAID (Redundant Array of Independent Drives) é uma técnica para criar um sistema de armazenamento de dados composto por vários discos que possibilita o aumento da capacidade de armazenamento através da combinação de múltiplos discos numa única unidade lógica, o aumento do desempenho na leitura e escrita de dados (I/O) e a redundância dos dados no caso de um dos discos que compõe o vetor. O sistema de RAID pode ser implementado por Software, sendo o sistema operativo a gerir o RAID, ou por Hardware, sendo neste último método necessário uma Controladora RAID instalada no servidor. Existem também vários níveis de RAID, podendo os discos serem combinados de forma diferente em cada um dos níveis, dependendo do objetivo que se pretende. Alguns dos níveis permitem aumentar a performance de leitura e escrita, enquanto em outros a segurança e tolerância de falha é mais reduzida ou o aproveitamento de espaço é maior. Níveis de RAID Raid 0 (Striping) No striping, ou distribuição, os dados são subdivididos em segmentos consecutivos (stripes, ou faixas) que são escritos sequencialmente através de cada um dos discos de um vetor, ou conjunto. Cada segmento tem um tamanho definido em blocos. A distribuição, ou striping, oferece melhor desempenho comparada a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicação que utilizará o conjunto, ou vetor. Vantagens: Acesso rápido as informações (até 50% mais rápido); Custo baixo para aumento de memória. Desvantagens: Caso algum dos setores de algum dos discos venha a apresentar perda de informações, o mesmo ficheiro que está dividido entre os mesmos setores dos demais discos não terão mais sentido existir, pois uma parte do ficheiro foi corrompida, ou seja, caso algum disco falhe, não tem como recuperarmos; Não é usada paridade. Raid 1 É o nível de RAID que implementado através da técnica do espelho de disco, também conhecido como mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for removido, os dados guardados no outro disco permitem a recuperação dos dados. Vantagens: Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os ficheiros contidos do segundo disco; Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD). Desvantagens: Custo relativamente alto comparado com o RAID 0; Raid 3 O RAID 3 é uma versão simplificada do RAID nível 2. Nesse acordo, um único bit de paridade é computado para cada palavra de dados e escrito numa drive de paridade. À primeira vista, pode parecer que um único bit de paridade dá somente deteção de erro, e não correção de erro. Para o caso de erros aleatórios não detetados, essa observação é verdadeira. Todavia, para o caso de uma falha na drive, ela fornece a correção total de erros de um bit, uma vez que a posição do bit defeituoso é conhecida. Se um disco falhar, o controlador apenas finge que todos os seus bits são "zeros". Se uma palavra apresentar erro de paridade, o bit que vem do disco extinto deve ter sido "um", portanto, é corrigido. A fim de evitar o atraso em razão à ocultação rotacional, o RAID 3 exige que todos os eixos das unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não possuem a opção de sincronização do eixo, ou seja, são capazes disto. Vantagens: Leitura rápida; Escrita rápida; Possui controle de erros. Desvantagem: Montagem difícil via software. RAID 5 É frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do vetor são distribuídas ao longo de todos os discos do vetor, ao invés de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância às falhas. Para aumentar o desempenho de leitura de um vetor RAID 5, o tamanho de cada segmento em que os dadossão divididos pode ser otimizado para o vetor que estiver a ser utilizado. O desempenho geral de um vetor. RAID 5 é equivalente ao RAID 4, exceto no caso de leituras sequenciais, que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa degradação do desempenho de leitura e de escrita. Vantagens: • Leitura rápida • Desvantagem: • Sistema complexo de controlo dos discos. Bibliografia J. Branco, António (2015), Manual de instalação e reparação de computadores, FCA. Lambert, Joan (2016), Microsoft Outlook 2016 Step by Step, Microsoft.
Compartilhar