Cópia de segurança de arquivos digitais

Page 1

CÓPIA DE SEGURANÇA DE ARQUIVOS DIGITAIS por Fernando Lauro Pereira UNIVERSIDADE FEDERAL DE SANTA CATARINA Departamento de Desenvolvimento de Potencialização de Pessoas


Fernando Lauro Pereira E-mail: fernando.pereira@ufsc.br

29 anos Internet via Rรกdio


Você… idade??*Por que este curso idade curso?? Interesse em em…? …? * Responda se quiser…


Oportunidades Oportunidades…

• • • • • • • •

Rever conceitos básicos; Conhecer novos conceitos e ferramentas; Avaliar seus métodos e procedimentos; Partilhar seu conhecimento e experiência; Ampliar sua network; Confirmar e apoiar a iniciativa de capacitação; Caminhar no plano de carreira UFSC; Outras…


• O que você quer saber sobre cópia de segurança de arquivos digitais? Para responder, acesse:

http://env.io/capacitacao2011

Cópia de Segurança Segurança?

• O que você sabe sobre cópia de segurança de arquivos digitais?


Conhecimentos desejáveis • Noções básicas de informática ▫ Arvores de diretórios (saber localizar-se nos diretórios, conhecer a estrutura organizacional das arvores no computador e na rede)

▫ Manipular arquivos (criar, copiar, colar, mover e apagar arquivos no computador e em rede)

▫ Manipular pastas (criar, copiar, colar, mover e apagar pastas no computador e em rede)

OBS: Este módulo de capacitação está baseado no sistema operacional Windows XP / Vista / Seven.


"Todo mundo 茅 ignorante. S贸 que em assuntos diferentes." (Will Rogers)


Objetivo • • • •

Aplicação dos conceitos de backup, Restauração de dados Sincronismo de dados Aprender a automatizar o processo de cópia de segurança através de ferramentas apropriadas que sejam capazes de... ▫ Executar cópia de segurança ▫ Agendar backup para execução automática ▫ Sincronizar arquivos e pastas


Introdução de Arquivos • Da necessidade: ▫ Para que possamos utilizar as ferramentas de cópia de segurança de forma eficaz, precisamos compreender efetivamente o que são os arquivos que iremos copiar, quais tipos existem (extensões) e como eles são organizados.


Definição • Em arquivologia: ▫ “Arquivo é um conjunto de documentos criados ou recebidos por uma organização, firma ou indivíduo, que os mantém ordenadamente como fonte de informação para a execução de suas atividades. Os documentos preservados pelo arquivo podem ser de vários tipos e em vários suportes.”

• Em informática: ▫ “Em informática, um arquivo (português brasileiro) ou ficheiro (português europeu) é um agrupamento de registros que seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador.”


Curiosidade No Brasil, a política de arquivos digitais públicos e privados é gerenciada pelo Conselho Nacional de Arquivos (Conarq), órgão ligado ao Arquivo Nacional.


Tipos Os arquivos digitais podem conter diversos tipos de informações: ▫ ▫ ▫ ▫ ▫

textos, imagens, vídeos, programas, etc.

Identificados pelas extensões ▫ Acesse o site BoaDica.com.br, http://www.boadica.com.br/inicioextensao.asp informe o tipo de arquivo (extensão), para saber os softwares que utilizam este tipo de arquivo


Extensões de arquivos

Relação dos formatos de arquivos (extensões) mais comuns :

http://env.io/formatos


Organização de Diretórios Os arquivos são armazenados em pastas As pastas ou diretórios, por sua vez, são organizados em uma árvore de diretórios dentro de algum meios de armazenamento de dados em massa, geralmente, discos magnéticos (HDs). O HD armazena o arquivo dentro de pastas conforme sua importância, tipo e data. Sendo possível a criação de diversas pastas (diretórios) dentro de outras pastas. Você mesmo pode conferir a estrutura de diretórios do seu computador clicando no ícone “Meu Computador” da área de trabalho de seu PC (Personal Computer)



Arquivos Ocultos e Extensões detalhadas Para efetuar as cópias de seguranças dos arquivos que deseja, é aconselhável que se tenha visualizado com clareza os tipos de arquivos. Bem como ter acesso a todos os arquivos e diretórios, incluindo os que são ocultados por padrão pelo sistema operacional. 1. Primeiro clique no ícone “Meu Computador” na área de trabalho de seu PC


2.

Em seguida clique “Ferramentas” e em seguida em “Opções de pasta...”

OBS: Caso seu Windows seja o Vista ou Seven (7) talvez a barra não esteja aparecendo. Para visualizar pressione a tecla “Alt”


3. Clique na aba “Modo de exibição”


4.

Desmarque a opção “Ocultar as extensões dos tipos de arquivos conhecidos” e Marque a opção “Mostrar pastas e arquivos ocultos”

5. Para finalizar, clique em “OK” e verifique a forma com que os arquivos são apresentados no Explorer (Meu Computador) do seu PC. Você vai verificar que agora algumas pastas e arquivos aparecem um com seus ícones mais claros. Estes são os diretórios e arquivos que estavam ocultos e agora estão visíveis.


Cópia de Segurança • Definição

“Em informática, cópia de segurança é a cópia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou comprometimento de dados.”


Cópia de Segurança • Da necessidade ▫ ▫ ▫ ▫ ▫ ▫ ▫ ▫

Importância dos dados Proteger contra problemas técnicos Proteger contra ação de vírus de computador Proteger contra possíveis invasões de crackers Prevenção contra imprevistos Tempo para executar o backup Custo para executar o backup Segurança


Cópia de Segurança • Da forma

▫ Simplesmente armazenar em CDs, DVDs, Pendrive... ▫ Espelhamento de discos rígidos inteiros ▫ Utilização de equipamentos e softwares sofisticados


Cópia de Segurança • Da frequência ▫ A frequência com que o backup deve ser efetuado é diretamente proporcional a periodicidade com que o usuário cria ou modifica seus arquivos ▫ O volume dos dados a serem copiados ▫ Tempo disponível para a execução do backup


Cópia de Segurança • Da segurança Duas perguntas podem resumir de forma fácil os cuidados com as cópias de segurança:

1. Quais as conseqüências/prejuízos, caso minhas cópias de segurança fossem destruídas ou danificadas? 2. O que aconteceria se minhas cópias de segurança fossem furtadas? Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou menor importância a cada um dos cuidados discutidos a seguir...


Cuidados antes de efetuar o backup • Escolha dos dados Devem conter apenas arquivos confiáveis do usuário, ou seja, que não contenham vírus e nem sejam algum outro tipo de malware. Arquivos do sistema operacional e que façam parte da instalação dos softwares de um computador não devem fazer parte das cópias de segurança (salvo em espelhamentos). O sistema operacional e os softwares de um computador podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes.


• Escolha da mídia A escolha da mídia para a realização da cópia de segurança é extremamente importante e depende da importância e da vida útil que a cópia deve ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados que estão sendo modificados constantemente foi perfeitamente viável. Um grande volume de dados, de maior importância, que deve perdurar por médios períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os CDs, DVDs, HDs, Pendrive, ou mesmo a internet.


• Escolha do local Cópias de segurança devem ser guardadas em um local condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas autorizadas tenham acesso a este local (segurança física). Cópia em outro local. Cópias de segurança podem ser guardadas em locais diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem empresas especializadas em manter áreas de armazenamento com cópias de segurança de seus clientes. Nestes casos é muito importante considerar a segurança física de suas cópias, como discutido no item anterior.


• Criptografia Os dados armazenados em uma cópia de segurança podem conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas devem ser armazenados em algum formato criptografado.

Para saber mais acesse:

http://env.io/criptografia


Política de backup Agora que todos estes conceitos estão claros devemos definir nossa política de backup. Para tanto criamos uma tabela que auxilia nesta etapa:


Nível de Segurança • Da necessidade Visando uma maior integridade dos dados e levando em consideração que uma cópia de segurança não servirá para nada se não estiver integra quando for necessário utilizá-la. Por isso iremos tratar sobre a relação entre o nível de segurança das informações e suas cópias de segurança.


• Definição “A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.”


• Os atributos básicos ▫ Confidencialidade Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação

▫ Integridade Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

▫ Disponibilidade Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.


Política de Segurança O nível de segurança desejado, pode se consubstanciar em uma "política de segurança" que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os princípios, aquele nível desejado seja perseguido e mantido.


Situações...

Com base no conteúdo teórico visto até agora, relate, caso tenha ocorrido, alguma situação na qual você pode perceber, analisar, ou mesmo agir de forma diferente no tocante às cópias de segurança (backup).


Vídeo Matéria do canal Olhar Digital…

Backup Celular 1. Você sabia deste serviço oferecido pelas operadoras? 2. Você paga ou pagaria por este serviço?


Vídeo Matéria do canal Olhar Digital…

1. O que chamou a atenção no vídeo? 2. Alguma informação pode estar equivocada? 3. Algum dos serviços já é utilizado por você? Qual?


Informação, Comunicação e Contatos • O valor da informação; • As redes de contatos; • A forma de se comunicar; • A informação compartilhada com seus contatos; • As ferramentas de backup; • “Compartilhar” não é “Copiar”.


Vídeo Matéria do canal Olhar Digital…

1. Você conhecia este serviço? 2. Conhece todos as redes sociais e serviços mencionados no vídeo? 3. Caso utilize algum.. Por favor, partilhe sua experiência…


Produtos e Serviรงos O mercado oferece uma variedade de produtos e serviรงos, grรกtis e pagos, para auxiliar leigos e profissionais em cรณpia de seguranรงa.


Contatos… Backupify www.backupify.com

• Serviço gratuito; • Guarda todos os contatos e arquivos web; • Necessário informar usuário e senha dos agregadores sociais e permitir acesso ao backupify. • Você usa ou usaria este serviço?


Favoritos… • Serviço gratuito; • Guarda todos os sites favoritos • Personaliza título do site • Tags (Palavras chaves)

Delicious

• Descrição de cada site

http://del.icio.us

• Você utiliza ou utilizaria este serviço?


Fotos… • Serviço gratuito*; • Guarda todas as fotos;

http://flickr.com

• Organiza em albuns, • Compartilha com outros usuários flickr, • Compartilha através de passaport, • Aceita comentário por foto, • Utiliza Tags (Palavras chaves) • Você utiliza ou utilizaria este serviço?


UOL Backup


Programas de Backup para Linux (com ambiente gráfico) • FlyBack - http://code.google.com/p/flyback/ • SBackup - http://www.debianadmin.com/backup-andrestore-your-ubuntu-system-using-sbackup.html • Zmanda - (on-line) http://www.zmanda.com/?gclid=CN6RuoXQu6QCFcHr7Q odXD3Qzw • Backup - (ubuntu) https://help.ubuntu.com/community/BackupYourSystem


Back-up dos drives do computador com MyDrive

Download - http://www.zhangduo.com/mydrivers.exe


Informação valiosa de graça • Reflexão / discussão: Ao compartilhar suas informações você não estaria entregando “de graça” seus dados para as empresas que irão “cuidar” deles? Inclusive, com garantia de que não irão perde-los… Funcionando, talvez, como em um banco, onde você coloca seu dinheiro, utiliza os serviços bancários, paga por isso, e o banco ainda pode usar seu dinheiro em outras transações…


Ponto de Restauração do Windows


Ponto de Restauração do Windows


Ponto de Restauração do Windows


Ponto de Restauração do Windows


Ponto de Restauração do Windows


Ponto de Restauração do Windows


Restauração do ponto de backup


Restauração do ponto de backup


Restauração do ponto de backup


Restauração do ponto de backup


Restauração do ponto de backup


Restauração do ponto de backup


Restauração do ponto de backup


Software

SyncBack

• Definição

Considerando que iremos exemplificar de forma prática o uso e as aplicações em cópias de segurança através de um software gratuito, precisamos aprender a instalá-lo e configurá-lo para aproveitar o máximo de seu potencial como ferramenta de back-up...


Software

SyncBack

• Download do programa …

http://www.2brightsparks.com/assets/softwar e/SyncBack_Setup_PT_BR.zip


• Abra a pasta “SyncBanck freeware” dentro do CD que acompanha o curso • Clique no arquivo “SyncBack_Setup_PT_BR”


• Clique em “Avançar”


• Selecione “Eu aceito a licença” • Clique em “Avançar”


•Clique em “Avançar”


•Clique em “Avançar”


•Clique em “Avançar”


•Clique em “Avançar”


•Clique em “Instalar”


•Clique em “Concluir”


• Clique em “No”


Configuração do SyncBack


• Abra o software SyncBack • Clique em “Preferências”


“Não mostrar Janelas de Diferenças” Deve ser marcada para evitar que a janela que informa as diferenças entre origem e destino seja apresentada


“Mostrar só os Grupos” Não deve ser marcada, pois a versão gratuita não contempla o gerenciamento de grupos. Desta forma, se esta opção for selecionada os perfis criados de cada cópia de segurança não serão mostradas, dificultando seu gerenciamento..


“Desabilitar Hibernar/Modo de Espera” Desativa a função Hibernar do Windows, mesmo que esteja habilitada no Gerenciamento de Energia do painel de Propriedade de Vídeo na tela de configuração da Proteção de Tela. Caso esta opção não esteja marcada, o software irá “acordar” o computador para executar o perfil da cópia de segurança, caso ele esteja em modo espera/hibernação.


“Iniciar com o Windows” Deve ser ativada, para que o software de back-up seja inicializado automaticamente junto com o sistema operacional. Deixando a tarefa de efetuar a cópia de segurança mais prática e fiel. Caso esta opção não esteja marcada, o software precisará ser inicializado manualmente para que seus perfis possam executar as cópias previamente configuradas, conforme capítulo 6 desta apostila. É importante frisar que caso esta opção não esteja marcada, o agendamento dos perfis não funcionará de forma automática.


“Impedir Início de Cópia em Segundo Plano” Quando marcada impede a execução discreta do software, abrindo-o quando o mesmo for executar algum perfil agendado previamente em uma janela comum do Windows. Para permitir que o software de cópia de segurança seja executado discretamente não marque esta opção.


“Procurar atualização automaticamente” Deve permanecer desabilitada para evitar que o software atualize para uma versão paga. Tendo em vista a opção em utilizar um software gatuito.


“Selecionar Fonte” É possível configurar a fonte das letras que o programa utilizará como padrão.


“Ação no duplo-clique” É possível definir o que o programa fará ao executar um duplo-clique nos perfis, conforme possibilidades demonstradas na imagem abaixo:


“Configuração de log” Mantenha marcada a opção “Formato HTML (padrão) – fácil leitura” conforme imagem abaixo, para uma melhor visualização dos relatórios de tarefas executadas e possíveis erros.


“Minimizar para a área de notificação (relógio)” Se estiver marcada, permite que o programa permaneça ativo, porém fique minimizado junto ao relógio do Windows. Caso contrário ele permanecerá aberto ou minimizado apenas na barra de ferramentas, como qualquer outro software.


“Minimizar ao fechar” Esteja selecionada, o software irá minimizar e ficará junto ao relógio do Windows sempre que o botão fechar (“X” vermelho na área superior direita da janela) for clicado. É recomendado que esta opção seja marcada.


“Minimizar na execução” Matem o programa minimizado enquanto é executado. É recomendado que esta opção não seja marcada para que você tenha melhor controle sobre as atividades desempenhadas pelo programa.


Criando um perfil O Perfil nada mais é que uma ordem de Backup para o programa, isto é, um descritivo para o software realizar ações de cópia ou sincronismo de arquivos.







Aplicação do perfil

A aplicação do perfil explora os principais recursos contemplados pelo software


Clique com o bot達o direito do mouse sobre o perfil e selecione modificar.


Clique na opção FILTRO e adicione um ou mais arquivos que não queremos que este perfil copie. Por exemplo, um tipo de arquivo que se ele tentasse copiar, não conseguiria, por ser do sistema de alocação de arquivos e estaria em uso, é o arquivo chamado de Thumbs.db




Para o AGENDAMENTO , Clique com o botão direito do mouse sobre o perfil e escolha a opção Agendar



IMPORTANTE: Para todo agendamento é necessário que o usuário do computador tenha login com senha e a proteção de tela deve estar acionada e com o pedido de senha. Sem isto o software não consegue diferenciar os perfis e quem os criou.





CÓPIA DE SEGURANÇA DE ARQUIVOS DIGITAIS por Fernando Lauro Pereira UNIVERSIDADE FEDERAL DE SANTA CATARINA Departamento de Desenvolvimento de Potencialização de Pessoas


Simulações...

1. Crie uma pasta chamada “Simulações” em ../Meus documentos 2. Crie um arquivo do Word e salve-o com o seu nome nesta pasta 3. Crie um arquivo do Excel e salve-o com o seu nome nesta pasta 4. Crie um arquivo do PowerPoint e salve-o com o seu nome nesta pasta 5. Crie uma pasta chamada “Cópia de Segurança” em ../Meus documentos


Simulação 1 Você deverá copiar os arquivos da pasta “Simulações” para a pasta “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 1” ; 2. Configure-o conforme a missão desta simulação; 3. Execute o perfil “Simulação 1”; 4. Verifique se a simulação foi bem sucedida.;


Simulação 2 Você deverá copiar apenas os arquivos do tipo “Word” da pasta “Simulações” para uma pasta chamada “Só Word” dentro de “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 2” 2. Configure-o conforme a missão desta simulação 3. Execute o perfil “Simulação 2” 4. Verifique se a simulação foi bem sucedida.


Simulação 3 Você deverá copiar todos os arquivos, com exceção dos de tipo “Word” , da pasta “Simulações” para uma pasta chamada “Sem Word” dentro de “Cópia de Segurança” utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 3” 2. Configure-o conforme a missão desta simulação 3. Execute o perfil “Simulação 3” 4. Verifique se a simulação foi bem sucedida.


Simulação 4 Você deverá copiar todos os arquivos e pastas que estão dentro de “Cópia de Segurança” para uma pasta chamada “Simulações” em seu “Pendrive” ou “HD externo”, utilizando o Software SyncBack...

1. Crie um perfil chamado “Simulação 4” ; 2. Configure-o conforme a missão desta simulação; 3. Execute o perfil “Simulação 4”; 4. Verifique se a simulação foi bem sucedida.


Simulação 5

Você deverá sincronizar todos os arquivos e pastas que estão dentro de “Cópia de Segurança” com uma pasta nomeada com seu nome (Ex: Fernando) na pasta “Alunos” que se encontra no servidor de rede “MERCÚRIO”, de forma que os arquivos mais novo sempre predominem sobre os mais antigos, independente da origem e destino, utilizando o Software SyncBack... 1. Crie um perfil chamado “Simulação 5” ; 2. Configure-o conforme a missão desta simulação; 3. Execute o perfil “Simulação 5”; 4. Verifique se a simulação foi bem sucedida.


Simulação 6

Utilizando o software de cópia de segurança SyncBack, agente o perfil “Simulação 5” para executar a cópia de segurança dentro de 5 ou 10 minutos.

1. Edite / Agende o perfil chamado “Simulação 5” conforme a missão desta simulação; 2. Apenas monitore para confirmar se o perfil “Simulação 5” será executado automaticamente conforme você configurou; 3. Verifique se a simulação foi bem sucedida.


Obrigado pela disponibilidade, atenção e dedicação...

Material disponível em http://env.io/copiadeseguranca Dúvidas: fernando.pereira@ufsc.br


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.