Backup – Salvaguarda de Dados

Backup é uma cópia de segurança. O termo em inglês é muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive. O objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia de segurança permite restaurar os dados perdidos.

Resumo

O sistema de backup deve ser automatizado quanto possível e estar acessível apenas para indivíduos especializados, pois a restauração de um backup no momento incorreto pode desestabilizar os negócios.

O plano de backup e recuperação devem considerar os fatores de: prioridade de backup (informação crítica); frequência para que o RPO (Recovery Point Objective) não fique muito distante (Periodicidade), restrições de tempo de operação para que o RTO (Recovery Time Objective) seja o mínimo possível, prevalência dos dados recuperados, e o prazo de validade.

É recomendado que as cópias de backup estejam armazenadas em mais de um local físico (perto; e longe – Online e Off-Site), e que o procedimento de recuperação seja testado periodicamente. Quando o backup é feito com o sistema em funcionamento chamamos de HOT Backup, o COLD necessita que o sistema seja paralisado, criando assim uma Janela de Backup.

Todo arquivo submetido a backup tem marcadores, já sendo marcado no momento da criação: marcado – deverá ser feito backup; desmarcado – Já foi feito o backup.

O backup pode seguir as seguintes estratégias:

  • Completo: realiza cópia de todos os arquivos de uma região selecionada, removendo todos os marcadores. Dump demorado, mas a restauração é rápida pois existe apenas uma mídia.
  • Incremental: realiza um backup completo, e depois faz backup apenas das mudanças, removendo os marcadores apenas dos arquivos que foram copiados no último backup incremental. Adequado para sistemas com muitas modificações diárias. Dump mais rápido, mas a restauração é mais demorada pois precisa-se restaurar cada um dos backups (intermediários) incrementais até ter o sistema completo.
  • Diferencial: realiza um backup completo, e depois um diferencial. Na criação do segundo diferencial joga-se fora o primeiro. Assim após o backup completo, os modificadores não são mais apagados. Pois é necessário saber todos os arquivos que foram modificados desde o backup inicial. Dump intermediário, recuperação idem.

O que é Backup?

É importante, antes de qualquer coisa, que o procedimento de recuperação seja testado periodicamente. Segundo a norma ISO de Segurança da Informação é recomendado que exista pelo menos duas cópias de segurança em locais diferentes: Um conjunto perto para recuperação, e um conjunto distante por motivos de segurança – este deve estar submetido aos mesmos princípios de segurança ao qual o local principal estará.

Em princípio, o sistema de backup deve ser acessível de tal maneira que apenas indivíduos especializados estejam em condições de acioná-lo (iniciar as operações de backup ou restore) em caso de necessidade urgente.  Pois um backup restaurado no momento incorreto pode desestabilizar sistemas e negócios.

Em princípio, o sistema de backup deve ser tão automatizado quanto possível.

Todo arquivo que está submetido a um processo de backup detêm marcadores ou atributos, que informam se o mesmo foi modificado. Estes marcadores servem para orientar backups futuros:

  • Marcado: deve futuramente ir para o backup

  • Desmarcado: participou do último backup

  • Arquivo nasce marcado.

Para se criar um plano de serviço de backup e recuperação, considere-se os fatores:

  • Prioridades de backup e recuperação rápidos.

  • Frequência com que os dados mudam.

  • Restrições de tempo na operação de backup.

  • Prevalência dos dados recuperados, os dados recuperados devem prevalecer?

Um sistema de backup, seja ele baseado em backups completos, diferenciais ou incrementais, deve ser entendido como um processo contínuo que se estende por toda a vida do sistema e não como uma série de processos independentes cujo ciclo encerrasse ao final de cada backup bem sucedido.

Para permitir a restauração completa de um disco rígido, a ferramenta de backup utilizada deve armazenar não somente os arquivos contidos no disco, mas também o setor de inicialização (boot) do disco, o seu layout de particionamento, além de permissões e listas de controle de acesso.

RPO (Recovery Point Objective): É o período de tempo máximo desejado antes de uma falha ou desastre durante o qual as alterações feitas aos dados podem ser perdidos como processo de uma recuperação. Quanto de informação é tolerável perder em caso de falha ou desastre.

Neste ponto é onde deve ser feita a escolha da periodicidade do backup: 1 semana, a cada 4 horas, etc.

Na eventualidade de ocorrência de incidente, os dados devem ser repostos, recorrendo então à informação armazenada na cópia de segurança. A recuperação dos dados deverá ser efetuada rapidamente e de forma eficiente, para que os serviços não se encontrem inativos por muito tempo. A prioridade da reposição dos dados deve ser estabelecida, conforme as necessidades da organização.

RTO (Recovery Time Objective): O período de tempo máximo desejado para trazer um ou mais aplicativos, juntamente com seus dados, a um estado corretamente operacional. Quanto tempo leva para os sistemas voltarem ao normal após uma falha ou desastre. O tempo de restabelecimento dos serviços de 2 ou 3 horas é aceitável para o negócio?

Hot Backup: O backup é feito com o sistema em funcionamento.

Cold Backup: Toda vez que o sistema precisar ser desligado para que o backup seja restaurado.

Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Ele é composto pelas seguintes atividades:

  • Verificar a integridade da informação armazenada;

  • Avaliar a funcionalidade dos procedimentos;

  • Verificar a capacidade e a falta de treinamento da equipe;

  • Identificar procedimentos desatualizados ou ineficazes.

Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal onde são processadas e armazenadas as informações.

Políticas de backup

A política de segurança da organização deve fornecer as diretrizes necessárias para orientar o desenvolvimento de políticas e procedimentos de backup e restore.

Além dos backups realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, deve-se produzir uma cópia adicional de segurança dos backups, considerados mais críticos para ser armazenada nas instalações da organização independentemente das cláusulas contratuais estabelecidas, que visam proteger a organização.

Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup, o responsável deve evitar o backup de binários (executáveis e bibliotecas), porque abre a possibilidade de que eventuais Malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema. A exceção é um backup completo do sistema logo após a sua instalação, antes que ele seja colocado na rede da organização.

Além disso deve ser feito a verificação do backup logo após a sua geração para impedir que se confie em backups defeituosos comprometendo uma restauração futura. Isso não retira a necessidade de que este mesmo backup seja testado em intervalos regulares, apenas para tentar descobrir defeitos em dispositivos e meios de armazenamento usados na organização.

Estratégias de Backup

Na implementação de uma solução de backup, não basta garantir a sua eficiência. A escolha e o ajustamento das estratégias de backup são fundamentais na obtenção de um sistema eficaz. O delineamento de estratégias implica refletir seriamente em algumas questões:

  • Informação Crítica: Qual é a informação que realmente necessita de proteção?

  • Periodicidade: Qual a periodicidade que devem ter as operações de backup?

  • Prazo de validade: Quanto tempo deve residir a informação em backup?

Informação Crítica

Por vezes, os recursos de armazenamento guardam informação de pouco interesse, quando encarada sob o ponto de vista da sua integridade e necessidade de proteção. Em alguns casos, uma percentagem não desprezável da informação distribuída nos sistemas permanece imutável, com baixa taxa de consulta e bastante desatualizada. Também é frequente verificar-se a acumulação de múltiplas cópias do mesmo ficheiro. A informação estática ou “morta” deverá, sempre que possível, ser endereçada para um sistema de arquivo, e não para um sistema de backup, que deve preocupar-se apenas com a informação dinâmica.

A classificação da informação não segue sempre os mesmos padrões mas a optimização da quantidade de tempo para a operação de backup, volume de dados a armazenar, congestionamento da rede, etc., passa pela escolha criteriosa do que deve ser protegido.

Periodicidade

A periodicidade das operações de backup está intimamente ligada com a taxa de crescimento da informação e com o esforço que é necessário despender para repor a informação, desde a última operação de backup. Em alguns ambientes, um backup semanal poderá ser suficiente, nomeadamente quando a informação criada durante uma semana pode ser readquirida ou recriada sem grandes custos. O mesmo já não se aplica em sistemas de aquisição em tempo real, instituições financeiras, processamentos de dados correspondentes a eventos únicos, processos de aquisição de grandes volumes de dados, em que o custo dessa aquisição é mais significativo que a facilidade de reposição do processo.

Seria então de aconselhar uma estratégia baseada unicamente em backups diários totais? De modo algum. Uma estratégia eficaz deve envolver também backups diferenciais ou incrementais, que exigem menos espaço de armazenamento e reduzem substancialmente a janela de backup.

Validade

O tempo durante o qual se pode guardar um backup está condicionado pela capacidade de armazenamento atribuída ao sistema de backup. Numa situação ideal seria praticável guardar todo o histórico por um período infinito. A operação de reposição de um ficheiro é normalmente a consequência de um pedido de um utilizador que se recorda que, afinal a versão do mês passado ainda continha informação que agora é critica. Infelizmente há que considerar que a capacidade de armazenamento on-line de um sistema de backup não é infinita.

Assim sendo, há que definir um prazo de validade e dá-lo a conhecer a todos os utilizadores do sistema.

Completo / Normal / Global / Base / Full

Modifica os marcadores, removendo a marcação, pois faz backup de todos os arquivos: que já passaram por backup ou não, daí a nomenclatura “completo”.

Não é sinônimo de “todo o sistema”. Quando se faz o Backup Completo, se faz completo de uma região selecionada.

Recuperação rápida, pois basta o último backup, não é necessária uma organização de mídia. Porém existem outros conceitos a considerar, uma vez que a quantidade de dados para restaurar é muito grande.

Redundância no armazenamento, necessitando de grandes quantidades de espaços

Dump bastante demorado: confecção do backup

Tempo de recuperação parcial = tempo de recuperação completo. Uma vez que trazer uma parte dos arquivos, ou todos será necessário recuperar todo o sistema. É claro que existem algumas soluções Microsoft, em que é possível selecionar o arquivo que se deseja restaurar, mas é uma solução pontual que não tem a ver com o conceito.

Em algumas literaturas o Backup Completo é citado como diferente do Normal, porém, para fins de concurso, eles são o mesmo.

Incremental

Modifica o marcador dos arquivos que passaram pelo Backup, informando ao próximo processo de backup que aquele arquivo já passou por um processo de backup.

Somente dos arquivos modificados desde o último backup incremental ou completo farão parte do backup seguinte.

Necessita de um backup total para o primeiro incremental

Não entende os incrementais anteriores, os marcadores são zerados, e apenas os arquivos que venham a sofrer novas modificações é que passaram pela nova etapa de backup incremental. Sendo assim, para recuperar o sistema, é necessário todos os backups anteriores, porque um arquivo que venha passando por modificações constantes, terá uma parte de cada modificação em um backup. Assim, backups intermediários perdidos comprometem a recuperação.

Mais adequado a ambientes onde um número relativamente grande de arquivos é alterado todos os dias

Uso de menor quantidade de espaço para armazenamento, uma vez que nos diferenciais serão armazenados apenas os modificados, e não todos como no backup completo.

Processo de cópia mais rápido

Recuperação parcial é mais rápida que a recuperação total

Recuperação total é bem mais demorada: Total + todos incrementais.

Em comparação com a opção por backups completos, a opção por backups incrementais apresenta a desvantagem de aumentar a complexidade do processo de manutenção e recuperação da informação.

Os backups incrementais rodam mais rápido que os backups completos; no entanto, com o uso de backups incrementais, para se restaurar determinado arquivo, pode ser necessário procurar em um ou mais backups incrementais até encontra-lo.

Um backup incremental copia arquivos criados ou alterados desde o último backup normal, e marca os arquivos como arquivos que passaram por backup.

Backups incrementais subsequentes podem ser armazenados em mídias diferentes como mídias iguais. Como por exemplo, um mesmo HD externo.

O backup incremental armazena as cópias dos dados modificados desde o último backup completo, ou do último backup incremental intermediário quando houver um. Não é diferencial pois este não tem backup intermediário: Só existe um completo mais o último diferencial.

Diferencial

Não modifica o marcador. Os marcadores são modificados quando gerado o completo. Os diferenciais não podem remover marcadores pois qualquer arquivo que for modificado depois do backup completo, terá que estar presente no diferencial. Por esse motivo, na pratica o diferencial tende a aumentar de tamanho a cada novo diferencial, pois a cada momento temos mais arquivos modificados, e mesmo os que estavam modificados do diferencial anterior estará no novo. Mas lembre-se, o aumento de tamanho não é uma verdade absoluta, pois arquivos podem ser excluídos não participando assim do próximo diferencial.

Necessita do backup completo e do último diferencial para recuperação

Operação mais rápida

Várias versões do mesmo arquivo, pois um arquivo modificado depois do backup completo fará parte de todos os backups diferenciais.

Recuperação mais rápida que o incremental: Total + último diferencial. No incremental precisaria de todos os incrementais.

Geralmente ocupa menos espaço que o Total e mais espaço que o incremental

A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total.

A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais.

A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação. 

Outras Classificações

Diário

  • Não limpam marcadores

  • Auxiliar, e não altera a política de backup da empresa.

  • Arquivos alterados hoje

No backup diário, copiam-se todos os arquivos selecionados que foram modificados no dia de execução do backup e os arquivos não são marcados como arquivos que passaram por backup.

Cópia

  • Não limpam marcadores

  • Auxiliar, e não altera a política de backup da empresa.

  • Arquivos selecionados

Backup Off-site

Efetuar um backup para uma drive externa salva a informação de problemas com o seu disco rígido, mas não ajuda se a sua casa queimar ou se os ladrões decidirem roubar os seus periféricos e o seu PC. Para se salvaguardar deste tipo de calamidades, torna-se necessário um backup off-site.

Backup Online

O backup online é um método de backups Off-site. Em vez de efetuar os backups para DVDs, tapes, discos externos, etc., este é um serviço de Internet que permite aos seus utilizadores armazenar e recuperar os dados guardados num servidor na Internet. Tudo feito mediante um processo totalmente seguro e confidencial.

Modelos

Qualquer procedimento de cópia de segurança inicia com um conceito de repositório dos dados.

Num modelo não estruturado, o repositório pode ser armazenado em medias de armazenamento com informações mínimas sobre o que e quando foi armazenado. Apesar da simplicidade de implementação, torna-se difícil recuperar as informações caso necessário. No outro extremo temos a cópia de segurança completa que tem como principal desvantagem altos requisitos de armazenamento, maior tempo de processamento tanto na criação como na recuperação do repositório.

Em um repositório global e incremental, originalmente, é feita uma cópia de segurança completa de todos os arquivos. Depois, cópias incrementais são feitas apenas dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa. Restaurar o sistema a um certo momento requer localizar a cópia completa obtida antes do momento dado e todas as cópias incrementais realizadas entre a cópia completa e o momento. Esse modelo oferece um alto nível de segurança de recuperação e rapidez, e pode ser usado com diferentes tipos de dispositivos de armazenamento. Por outro lado, desvantagens incluem lidar com diferentes cópias incrementais e o tempo de recuperação.

Num repositório geral e diferencial, após a cópia de segurança completa ser feita, cada cópia diferencial captura todos os arquivos criados ou modificados desde a cópia completa, apesar de alguns já poderem ter sido incluídos numa cópia diferencial anterior. Sua vantagem é que a restauração envolve recuperar somente a última cópia de segurança completa e a última cópia diferencial.

Um repositório mirror (espelho) e rsync (reversamente incremental) é similar ao global e incremental, mas difere na medida em que oferece uma cópia que reflete o estado dos dados da última cópia de segurança e a história reversa das cópias incrementais. Um benefício é requerer somente uma cópia completa. Cada cópia incremental é imediatamente aplicada à cópia espelho e os arquivos que ela modifica são movidos para a cópia reversamente incremental. Esse modelo não é adequado para dispositivos de armazenamento removíveis pois cada cópia de segurança deve ser feita comparando-se com a cópia espelho.

Já num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito diferenças de bytes ou blocos de bytes e não de arquivos.

Dispositivos de Armazenamento

Além do modelo de repositório, os dados devem ser armazenados num dispositivo de armazenamento determinado.

Fitas magnéticas são há tempos o meio mais comum, tendo uma relação de capacidade por custo maior do que discos rígidos. Por ter o acesso sequencial, o tempo de acesso aos dados é grande, mas o desempenho da escrita e leitura contínua pode ser favorável. Entretanto, a capacidade e o preço dos discos rígidos vêm melhorando, tornando-os competitivos em relação às fitas. Suas vantagens são o tempo de acesso, a disponibilidade, a capacidade e a facilidade de uso. Discos rígidos externos podem ser conectados através de interfaces locais como SCSI, USB, Firewire ou eSATA, ou interfaces remotas como Ethernet, iSCSI ou Fibre Channel.

Outra opção são discos ópticos. Por exemplo, a vantagem do CD é que ele pode ser restaurado em qualquer máquina com um leitor de CD-ROM, e as mídias são relativamente baratas. Diversos formatos de discos ópticos permitem somente uma gravação dos dados, mais adequado para cópias de segurança. Tecnologias recentes como o Blu-ray aumentaram consideravelmente a capacidade de armazenamento, ainda que também tenha aumentando os custos.

Durante a década de 1980 e o começo da década de 1990, a cópia pessoal de segurança estava associada ao uso de disquetes, que acabaram se tornando obsoletos devido à baixa capacidade de armazenamento e confiabilidade.

Dispositivos SSD como memória flash, USB flash drive, compact flash, Smart media, Memory Stick e Secure Digital Card são relativamente caros para sua baixa capacidade, mas oferecem grande portabilidade e facilidade de uso.

Por fim, há a opção de armazenamento remoto, que está ganhando popularidade com a banda larga. Garante muita segurança para os dados, mas uma desvantagem e a baixa velocidade de conexão pela Internet em relação aos dispositivos apresentados anteriormente, o que pode se tornar relevante no caso de grande volume de dados. Um risco associado é delegar o controle da cópia de segurança a outros. Ele permite que você crie tipo um atalho para o programa ou pasta.

Discos Ópticos Graváveis

É necessário dispor de um gravador de discos deste padrão. Mesmo usando os de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento uma vez que a toda momento, manualmente, deve ser trocado o disco para gravar mais dados. Permitem uma cópia de segurança limitada.

Exemplo: CD, DVD, Blu-Ray (25GB ou 5GB em dupla face), etc.

Discos Magnéticos

São mais seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente (como são dispositivos mecânicos, podem eventualmente apresentar defeitos).

Quando usados para as cópias de segurança, é recomendável que sejam utilizados exclusivamente para este fim. Há dispositivos internos ou externos ao computador.

Exemplo:

  • HD Externo: seja padrão USB ou, preferivelmente, padrão ESATA (de External SATA) – dispensa instalação: basta espetá-lo no devido conector, alimentá-lo com a fonte apropriada e não se esquecer de ligá-lo na ocasião devida. E ai você vai ter que escolher entre duas linhas de ação: deixar o disco externo permanentemente ligado e conectado, o que compartilha os mesmos inconvenientes da unidade interna mas assegura que ele sempre estará pronto na ocasião da execução da cópia, ou lembrar-se de fazê-lo algum tempo antes da hora e data aprazadas para a cópia de segurança. E, feita a cópia (se você programar sua execução para a madrugada, na manhã seguinte), desligar, desconectar e transportar a unidade para longe do micro. Esta última estratégia dá mais trabalho, porém é a mais segura.

  • HD Interno: é mais barato, mas requer instalação (embora o procedimento seja de uma simplicidade franciscana, exige a abertura do gabinete, o que assusta alguns usuários) e, evidentemente, não pode ser guardado longe do computador – portanto na indesejável (mas, infelizmente, não inevitável) hipótese da ocorrência de catástrofe tipo inundação ou incêndio, vão-se o computador e a cópia de segurança.

Memória Flash

Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos.

É uma memória não volátil, utilizada tanto em leitura quanto em escrita e pode ser apagada sem ser removida do circuito. Seus tipos são NOR e NAND:

Flash NOR: A memória flash NOR (Not OR) permite acessar os dados da memória de maneira aleatória, com alta velocidade. Foi a primeira a se popularizar, chegando ao mercado em 1988, seus chips possuem uma interface de endereços semelhante à da RAM, sendo utilizado para armazenar o BIOS das placas-mãe e também firmwares de vários dispositivos, que antes eram armazenados em memória ROM ou EPROM. Alguns dos problemas nesse tipo de memória devem-se ao seu alto custo, e ao seu alto tempo de gravação nas células. Mas embora esses problemas existam, ela é largamente utilizada até hoje em celulares, palmtops e firmware. Chegaram a ser empregadas na fabricação das memórias PCMCIA e CompactFlash, mas com a introdução do tipo NAND, desapareceram deste ramo.

Flash NAND: A memória flash NAND (Not AND) trabalha em alta velocidade, faz acesso sequencial às células de memória e trata-as em conjunto, isto é, em blocos de células, em vez de acessá-las de maneira individual. Essa arquitetura foi introduzida pela Toshiba em 1989. Cada bloco consiste em um determinado número de páginas. As páginas são tipicamente 512, 2048 ou 4096 bytes em tamanho. A página é associada a alguns bytes (tipicamente 12-16 bytes). Atualmente são os tipos de memória mais usados em dispositivos portáteis.

Pen Drives

As unidades de memória não volátil tipo flash são conectadas através de portas USB. Têm a vantagem de serem reutilizadas, não custarem muito e permitirem que as cópias de segurança sejam armazenadas em locais distantes do computador. Não há como criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. Portanto, podem servir para situações específicas.

Observação: “Não criar uma imagem do sistema” foi uma impossibilidade criada pela FCC em uma de suas questões, porém, esta afirmação ser verdadeira é muito controverso.

Cartões de Memória

Cartão de memória ou cartão de memória flash é um dispositivo de armazenamento de dados com memória flash utilizado em videogames, câmeras digitais, telefones celulares, Palms/PDAs, MP3 players, computadores e outros aparelhos eletrônicos. Eles podem ser regravados várias vezes; não necessitam de eletricidade para manter os dados armazenados; são portáteis; e suportam condições de uso e armazenamento mais rigorosos que outros dispositivos baseados em peças móveis.

Exemplos:

  • PCMCIA: PC Card;

  • SD: Secure Digital Card;

  • SDHC (CPRM): Secure Digital High Capacity;

  • miniSD (CPRM): miniSD;

  • µSD (CPRM): microSD;

  • xD: xD-Picture Card;

  • MS (MagicGate): Memory Stick;

  • MS Duo (MagicGate): Memory Stick Duo;

  • M2 (MagicGate): Memory Stick Micro;

  • CF-I: CompactFlash I;

  • CF-II: CompactFlash II;

  • SMC: SmartMedia;

  • MMC: MultiMediaCard;

  • RS-MMC: Reduced Size MultiMediaCard;

  • MMCmicro: MMCmicro Card.

NAS

Deixemos de lado as unidades de fita, que praticamente caíram em desuso nos sistemas domésticos, e a cópia de segurança em locais de rede, já que redes domésticas não se prestam muito bem para isto, pois algumas de suas máquinas permanecem longo tempo desligadas (mas se você usa uma unidade tipo NAS – de “Network Attached Storage”, esta pode ser a melhor das soluções; porém, se for este o caso, o programa de controle do NAS lhe informará sobre como programar suas cópias de segurança).

Novas Tecnologias de Backup

Existem no mercado vários tipos de Software que permitem reduzir ao mínimo a intervenção humana na gestão dos sistemas, bem como contornar as principais dificuldades impostas pelos métodos de backup tradicionais. Nomeadamente, implementam a gestão automática de media sets em livrarias robotizadas, possibilitam a criação de uma imagem a partir de um backup do tipo file-by-file, automatizam as operações de disaster recovery, e utilizam métodos que asseguram a consistência da informação mesmo quando o operação de backup é realizada com os sistemas on-line.

Contornando as desvantagens e agregando as virtudes dos sistemas de backup tradicionais, surgem então novas formas de abordar o problema da segurança da informação distribuída em redes.

Real-Time backup: Sendo uma variante do file-by-file backup, nesta tecnologia de backup, as atualizações da informação em backup são feitas sempre que é adicionada informação ao sistema protegido, eliminando-se a necessidade da janela de backup.

Object Replication: Esta tecnologia baseia-se no image backup mas permite uma recuperação do tipo file-by-file. Com efeito, no image backup a estrutura da arvore não é gravada, o que obriga a uma recuperação fisicamente igual. O Object Replication memoriza essa estrutura em base de dados, permitindo que, na fase de recuperação, os ficheiros sejam recuperados desfragmentados e seguindo a arvore de diretórios do volume, conjuntamente com as propriedades de segurança de cada arquivo.

Nas redes informáticas das Empresas e Organizações existem muitos arquivos e partes de arquivos comuns a um grande conjunto de clientes. Além dos arquivos do sistema operativo e aplicações, são também exemplo de redundância os formulários, logos, os templates de cartas, de faxs, de facturas, pedidos de pagamento, envios de pagamento e muitas outras específicas da atividade das Empresas. Alguns Softwares de backup, dedicados a garantir a segurança das estações de trabalho, aplicam novas tecnologias baseadas em novos princípios, de que são exemplo o Redundant File Elimination (RFE) e o Redundant Block Elimination (RBE).

Seguindo esta tecnologia, na operação de backup total ao primeiro cliente, a totalidade dos blocos são copiados. Ao segundo cliente, porém, já não serão incluídos os blocos que são redundantes relativamente ao primeiro. Na operação de backup ao N-éximo cliente já não serão incluídos os ficheiro e blocos que são redundantes relativamente ao primeiros N-1 clientes.

Em ambientes em que os sistemas operativo alternam entre Win98/95 e estações de trabalho NT, suportando as aplicações habituais do pacote Office, será de esperar que depois de concluídos os backups semente (primeiros clientes) se verifique uma redução drástica nos tempos estimados para os backups aos clientes seguintes.

Na grande maioria dos documentos das empresas e organizações, são ainda comuns expressões como “Exmos Srs”, “Melhores cumprimentos”, “atentamente”, etc. Os Softwares de backup de ultima geração integram algoritmos de compressão capazes de gerarem a codificação de termos redundantes, estendendo a política de eliminação de informação redundante ao nível da palavra.

Por outro lado, um cliente só é sujeito a uma operação total da primeira vez que esta se efetua. Com efeito, depois de concluído o backup semente todos seguintes são “backups incrementais”. Pois só são copiados os blocos de memória em disco que mudaram relativamente backup anterior.

Numa segunda fase, da responsabilidade do Servidor de backup, os blocos novos, ligados por uma base de dados aos ficheiros respectivos a que pertencem, são acrescentados ao backup do cliente. Este tipo de backup têm o nome de Full Virtual Backups, e tem vindo a proliferar em LANs de baixas prestações revelando resultados excelentes.

Medições efetuadas, em condições reais de ethernet a 0.6MB/s, permitiram registar janelas de backup na ordem dos 3 minutos para concluir um backup total a clientes, com uma media de 3GB armazenados,

Havendo necessidade de se recuperar um cliente na totalidade, com base num full virtual backup, o Software gera, automaticamente, uma imagem do disco a recuperar bem como um disco de arranque personalizado, i.e., dedicado a esse cliente.

O cliente a recuperar “arranca” através de um mini sistema operativo, que garante as comunicações sobre a rede com o servidor de backup onde reside a imagem, que é restaurada automaticamente sem necessidade de mais intervenção de um operador.

Bibliografia

Questões

  • Segurança da Informação:

Resolução de Questões de Concursos Anteriores

TRT 15ª Região – Técnico Judiciário – 2013 – FCC

Para fazer uma cópia de segurança é necessário tomar duas decisões: que programa e que meio de armazenamento usar. Em relação ao meio de armazenamento, considere:

I. A máquina deve possuir um gravador de discos deste padrão, mas mesmo usando discos de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento.

II. Usando unidades do tipo flash, há a vantagem de poderem ser reutilizados, mas seria necessário manter, pelo menos, 2 conjuntos e fazer cópias sucessivas alternando os conjuntos. Têm custo baixo e permitem que as cópias de segurança sejam armazenadas longe do computador. Não é possível criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos.

III. São seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente. O quase se refere ao fato de que são dispositivos mecânicos que podem eventualmente apresentar defeitos.

Os meios de armazenamento I, II e III são compatíveis, respectivamente, com as seguintes mídias:

A) discos ópticos DVD+RW (50GB) − cartões de memória DHC − discos rígidos externos SATA ou discos rígidos internos IDE.

B) discos ópticos HD DVD (50GB) − pen drives IDE − discos rígidos internos.

C) discos ópticos CD+RW (20GB) − cartões de memória SATA − discos rígidos externos.

D) discos ópticos HD Blu Ray (100GB) − cartões de memória XHD − discos rígidos firewire.

E) discos ópticos Blu Ray (50GB) − pen drives ou cartões de memória − discos rígidos internos ou externos.

RESPOSTA: E

TRT 05ª Região – Técnico Judiciário – 2013 – FCC

Na administração de sistemas, os backups são imprescindíveis, pois sem eles dados podem ficar irrecuperáveis caso sejam perdidos devido a uma falha acidental ou a uma invasão. Ao implantar uma política de backup no TRT da Bahia, o responsável deve

A) fazê-los da forma menos automatizada possível, envolvendo todos no trabalho de realização do backup, de maneira a dividir a responsabilidade dos administradores e operadores dos sistemas com os funcionários.

B) retirar da lista de itens cujo backup deve ser feito com frequência: dados, arquivos de configuração e logs.

C) providenciar meios para armazenar os backups fora do Tribunal, como em cofres de bancos, por exemplo. Essa é a única maneira de garantir a confidencialidade e a integridade desses backups, além de evitar que dados sejam perdidos por problemas com backups que não podem ser restaurados.

D) evitar fazer a verificação do backup logo após a sua geração para impedir que dados sejam perdidos. A verificação deve ser feita posteriormente, em intervalos regulares, apenas para tentar descobrir defeitos em dispositivos e meios de armazenamento usados no Tribunal.

E) evitar o backup de binários (executáveis e bibliotecas), porque abre a possibilidade de que eventuais malwares ou executáveis corrompidos sejam reinstalados na restauração do sistema. A exceção é um backup completo do sistema logo após a sua instalação, ant es que ele seja colocado na rede do Tribunal.

RESPOSTA: E

TRT 05ª Região – Técnico Judiciário – 2013 – FCC

O dispositivo de armazenamento de dados listado na primeira coluna é compatível com as características apresentadas nas outras colunas, somente em:

RESPOSTA: A

TRT 18ª Região – Técnico Judiciário – 2013 – FCC

Para fazer uma cópia de segurança é preciso tomar duas decisões: que programa e que dispositivo de armazenamento usar. Em relação aos dispositivos de armazenamento, considere:

I. É necessário dispor de um gravador de discos deste padrão. Mesmo usando os de maior capacidade disponíveis no mercado, a cópia de segurança poderá resultar em uma pilha de discos e consumirá um tempo considerável, já que não é possível automatizar o procedimento. Permitem uma cópia de segurança limitada.

II. São mais seguros e existem unidades de grande capacidade a preços bastante acessíveis. Uma unidade destas pode garantir a preservação dos dados em caráter quase permanente ( como são dispositivos mecânicos, podem eventualmente apresentar defeitos). Quando usados para as cópias de segurança, é recomendável que sejam utilizados exclusivamente para este fim. Há dispositivos internos ou externos ao computador.

III. As unidades de memória não volátil tipo flash são conectadas através de portas USB. Têm a vantagem de serem reutilizadas, não custarem muito e permitirem que as cópias de segurança sejam armazenadas em locais distantes do computador. Não há como criar uma imagem do sistema em uma unidade destas nem automatizar os procedimentos. Portanto, podem servir para situações específicas.

Os dispositivos descritos em I, II e III correspondem, respectivamente, a

a) discos magnéticos graváveis – discos ópticos regraváveis – cartões SD, mini-SD e microSD.

b) discos ópticos graváveis – discos magnéticos – pen-drives.

c) discos magnéticos – discos rígidos – Blu ray.

d) DVDs e CDs – Blu ray – cartão Eye-Fi wireless.

e) discos rígidos – discos ópticos regraváveis – cartões SDHC e SDXC.

RESPOSTA: B

TRT 18ª Região – Técnico Judiciário – 2013 – FCC

Mariana trabalha no TRT e seu chefe solicitou a definição de uma política de backup que permitisse que todos os arquivos modificados ou alterados a cada dia de trabalho fossem copiados e pudessem ser recuperados, caso necessário, pela data da alteração. Mariana escolheu o tipo de backup

a) normalizado.

b) decremental.

c) mensal incremental.

d) diário.

e) mensal diferencial.

RESPOSTA: D

Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

MPE-AP – Analista Ministerial – 2012 – FCC

Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups. Sobre eles, analise:

I. Verificar a integridade da informação armazenada.

II. Avaliar a funcionalidade dos procedimentos.

III. Verificar a capacidade e a falta de treinamento da equipe.

IV. Identificar procedimentos desatualizados ou ineficazes.

Constitui finalidade dos testes de restauração o que consta em

a) I, II, III e IV.

b) I e IV, apenas.

c) I, apenas.

d) III e IV, apenas.

e) II e III, apenas.

RESPOSTA: A

MPE-AP – Analista Ministerial – 2012 – FCC

Sobre backup e recuperação de dados é correto afirmar que

a) a periodicidade de atualização e a volatilidade da informação, apesar de importantes, não são relevantes para a implementação do backup.

b) para a implementação do backup deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado.

c) os backups devem ser mantidos em local físico distante da localidade de armazenamento dos dados originais.

d) a Política de Segurança não trata das diretrizes necessárias para orientar o desenvolvimento dos procedimentos de backup e restore.

e) quando os backups são realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, não é necessário produzir uma cópia adicional de segurança dos backups considerados mais críticos.

RESPOSTA: C

Observe, dentre as alternativas a letra C é a mais correta. Mas um Backup deve sim estar no mesmo local dos dados originais, para que seja facilitado o restore. Porém, é recomendado também ter uma cópia off-site.

Prefeitura de São Paulo – Auditor Fiscal do Município – 2012 – FCC

Sobre o backup de informações em uma organização, é correto afirmar:

a) Para a implementação do backup, deve-se levar em consideração apenas a importância da informação e o nível de classificação utilizado.

b) É recomendável fazer backup com frequência apenas dos dados e arquivos executáveis de um sistema computacional.

c) Os backups devem ser mantidos no mesmo local físico da localidade de armazenamento dos dados originais.

d) A frequência para a realização dos backups nada tem a ver com a periodicidade em que os dados são alterados.

e) Os testes de restauração (restore) devem ser periódicos com o objetivo de garantir a qualidade dos backups.

RESPOSTA: E

TCE-AP – Analista de Controle Externo – 2012 – FCC

Com relação à backups de dados considere:

I. A política de segurança deve fornecer as diretrizes necessárias para orientar o desenvolvimento de procedimentos de backup e restore.

II. Para a implementação do backup, deve-se levar em consideração a importância da informação, o nível de classificação utilizado, sua periodicidade de atualização e também sua volatilidade.

III. Os backups devem ser mantidos no mesmo local físico de armazenamento dos dados originais para possibilitar sua rápida restauração.

IV. Além dos backups realizados por empresas terceiras, como, por exemplo, provedores de sites de contingência, deve-se produzir uma cópia adicional de segurança dos backups, considerados mais críticos para ser armazenada nas instalações da organização independentemente das cláusulas contratuais estabelecidas, que visam proteger a organização.

Está correto o que se afirma em

a) I, II, III e IV.

b) I e IV, apenas.

c) I, II e IV, apenas.

d) I e II, apenas.

e) III e IV, apenas.

RESPOSTA: C

Os backups NÃO devem ser mantidos no mesmo local físico de armazenamento dos dados originais, mesmo que isso possibilite a sua rápida restauração.

TJ-PE – Técnico Judiciário – 2012 – FCC

É uma memória não volátil, utilizada tanto em leitura quanto em escrita e pode ser apagada sem ser removida do circuito; seus tipos são NOR e NAND:

a) SDRAM.

b) EEPROM.

c) Registradores.

d) Cache.

e) Flash.

RESPOSTA: E

TJ-PE – Técnico Judiciário – 2012 – FCC

No contexto de cópias de segurança, o conjunto de dados duplicados em um servidor, dispositivo NAS ou array RAID que oferece uma cópia das informações e exige o mínimo de espaço em disco, é denominado

a) Lan free.

b) Business Copy.

c) SnapShot.

d) Server free.

e) Tape Library.

RESPOSTA: C

TRE-SP – Técnico Judiciário – 2012 – FCC

Sobre backups, é correto afirmar:

a) Os equipamentos para contingência e mídia de backup devem ficar a uma distância segura, para que não sejam danificados por um desastre que afete o local principal onde são processadas e armazenadas as informações.

b) Os procedimentos de geração de cópias de segurança devem ser feitos periodicamente, mas não é necessário criar e manter uma documentação dos procedimentos de operação que especifique as instruções para a execução de backup e restore.

c) Por se tratarem de procedimentos operacionais, os backups não precisam ser planejados, desde que sejam realizados com certa periodicidade.

d) No ambiente Windows, backups incrementais e diferenciais não dependem de um backup inicial das unidades, pastas ou arquivos em questão.

e) O comando dump oferece recursos para a realização de backup apenas no Windows.

RESPOSTA: A

TST – Analista Judiciário – 2012 – FCC

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

a) de cópia.

b) diário.

c) diferencial.

d) incremental.

e) normal.

RESPOSTA: C

Questão Incorreta, neste caso não há diferença entre o Diferencial e o Incremental.

Mas lembrem-se O backup incremental é a indicação para a maioria dos casos. O uso do backup diferencial é recomendado para Perfis de Backup que incluam arquivos grandes e atualizados com frequência, como bases de dados SQL Server ou MySQL.

Infraero – Analista – Segurança da Informação – 2011 – FCC

Em uma organização, é conveniente que cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. O tipo de backup que consiste na cópia dos dados adicionais ao backup completo imediatamente anterior, ou seja, que consiste no acréscimo das informações não contidas no último backup completo, é o backup

a) diferencial.

b) incremental.

c) cópia.

d) iterativo.

e) normal.

RESPOSTA: A

TRT 1ª Região – Analista Judiciário – 2011 – FCC

Em termos de estratégias de backup, considere:

I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total.

II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais.

III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.

IV. No Oracle, a execução de um backup online >(hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.

É correto o que consta em

a) I e II, apenas.

b) II e IV, apenas.

c) I, II e III, apenas.

d) II, III e IV, apenas.

e) I, II, III e IV.

RESPOSTA: C

Hot Backup (On-Line): Assim como os demais backups físicos, esse tipo de backup também é feito a partir da cópia dos arquivos físicos para uma mídia diferente daquela onde estão os arquivos originais.

Da mesma maneira em que o Cold backup, esse mecanismo também requer cópias de arquivos específicos, mas com uma diferença, dessa vez com o banco no ar. Assim devemos tomar algumas medidas importantes para garantir que o mesmo mantenha um ponto de integridade no momento que iniciarmos o backup.

Para fazermos um hot backup certifique-se de que o banco de dados esteja operando em ARCHIVELOG mode, a seguir determine quais os conjuntos de tablespaces serão copiadas. Crie scripts para automatizar o processo evitando assim a possibilidade de erros operacionais.

Nunca copie os arquivos de dados (datafiles) e control files do Oracle com o banco de dados no ar, exceto através do processo de hot backup, caso contrário você irá gerar uma cópia corrompida do seu banco de dados.

TCM-PA – Técnico em Informática – 2010 – FCC

A compressão com perda de dados (lossy) normalmente é utilizada em arquivos de

a) programas.

b) dados.

c) textos.

d) imagens.

e) planilhas.

RESPOSTA: D

O objetivo é perder qualidade que não seja perceptível ao olho e a audição humana, conseguindo assim diminuir o tamanho sem afetar a qualidade perceptível. Um exemplo é o formato JPEG (Imagem), e MP3 (Audio).

MPE-RN –Analista de Tecnologia da Informação – 2010 – FCC

Na implementação de uma solução de backup, a escolha e o ajuste das estratégias de backup são fundamentais na obtenção de um sistema eficaz. Nesse contexto, considere:

I. Os recursos de armazenamento, quando encarados sob o ponto de vista da sua integridade e necessidade de proteção devem assegurar que informações, mesmo aquelas com baixa taxa de consulta e com razoável grau de desatualização, sejam integradas ao conjunto de dados de um sistema de backup otimizado.

II. A escolha criteriosa do que deve ser protegido leva em conta não a classificação da informação sempre nos mesmos padrões, mas sim a otimização do tempo para a operação de backup, volume de dados a armazenar e congestionamento da rede, entre outros fatores.

III. A periodicidade das operações de backup está intimamente ligada à taxa de crescimento da informação e ao esforço que é necessário despender para repor a informação, desde a última operação de backup. Nesse sentido, um backup semanal pode ser suficientemente aplicado em sistemas de aquisição em tempo real ou a processamentos de dados relativos a eventos únicos.

IV. Do ponto de vista da escalabilidade, uma solução de backup deve ser dimensionada de acordo com a medida da previsão de crescimento dos sistemas e do ambiente em que ela se insere. Por outro lado, em termos de sistema protegido, a janela dedicada ao backup é definida pelo tempo que um sistema fica dedicado exclusivamente à operação de backup, levando em conta a paralisação total ou parcial dos seus serviços.

Está correto o que se afirma APENAS em

a) I e II.

b) I e III.

c) II e III.

d) II e IV.

e) III e IV.

RESPOSTA: D

TRF 4ª Região – Técnico Judiciário – 2010 – FCC

Desde a última reformulação da política de backups, realizada pela empresa JáVai, há alguns meses, a rotina baseia-se em backups normais e incrementais. Se dados forem perdidos, o processo de recuperação necessitará

a) apenas do último backup incremental.

b) pelo menos do último backup normal.

c) do primeiro backup normal realizado após a reformulação.

d) do último backup normal e do último backup incremental.

e) do primeiro backup normal realizado após a reformulação e do último backup incremental.

RESPOSTA: B

Ele está trantando o incremental como se fosse um diferencial. Quando se faz incremental, para recuperar é necessário ter todos os incrementais, e além disso o último backup normal.

Então a mais correta é a letra B, que não fala quais precisa. Precisa de pelo menos do último backup normal.

TRF 4ª Região – Técnico Judiciário – 2010 – FCC

Com respeito a repositórios de sistemas de cópias de segurança, considere:

I. Num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito por diferenças de bytes ou blocos de bytes e não de arquivos.

II. Um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Depois, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa.

III. Num modelo não estruturado, o repositório deve ser armazenado em mídias de armazenamento com todas as informações sobre o que e quando foi armazenado. Apesar da dificuldade de implementação, torna-se fácil recuperar as informações caso necessário.

É correto o que consta em

a) I, somente.

b) II, somente.

c) III, somente.

d) I e II, somente.

e) I, II e III.

RESPOSTA: D

CEHAP-PB – Analista de Sistemas – 2009 – CESPE

Com relação a sistemas operacionais, assinale a opção correta.

a) Ao se implementar paralelismo na máquina não são usadas técnicas como multiprogramação, multithread e multiprocessamento.

b) Como muitos servidores Web são sistemas que executam um único thread de controle em um processador por vez, aplicações para este ambiente melhoram seu rendimento e tempo de resposta.

c) Cópias de segurança incrementais são cópias de segurança lógicas que armazenam somente dados do sistema de arquivo que mudaram desde a cópia de segurança anterior.

d) Em uma rede Network File System (NFS), cada computador mantém um sistema de arquivo que pode agir apenas como cliente.

RESPOSTA: C

TRE-PI – Analista Judiciário – 2009 – FCC

Backup, localidades alternativas, regras e responsabilidades e reposição de equipamentos são estratégias utilizadas basicamente no plano de

a) contingência, apenas.

b) recuperação de desastres, apenas.

c) contingência, plano de recuperação de desastres e plano de continuidade de negócios.

d) contingência e plano de continuidade de negócios.

e) recuperação de desastres e plano de continuidade de negócios.

RESPOSTA: E

TRE-SE – Técnico Judiciário – 2007 – FCC

Em relação às estratégias de backup, considere: “Captura todos os dados que foram alterados desde o backup total ou incremental mais recente e marca todos os arquivos como tendo sido submetidos a backup”. A definição acima refere-se ao backup do tipo

a) Diferencial.

b) Completo.

c) Incremental.

d) Online.

e) Offline.

RESPOSTA: C

Backup Off-site : Efetuar um backup para uma drive externa salva a informação de problemas com o seu disco rígido, mas não ajuda se a sua casa queimar ou se os ladrões decidirem roubar os seus periféricos e o seu PC. Para se salvaguardar deste tipo de calamidades, torna-se necessário um backup off-site.

Backup Online: O backup online é um método de backups Off-site. Em vez de efetuar os backups para DVDs, tapes, discos externos, etc., este é um serviço de Internet que permite aos seus utilizadores armazenar e recuperar os dados guardados num servidor na Internet. Tudo feito mediante um processo totalmente seguro e confidencial.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *