Você está na página 1de 15

Resumo – Conceitos Prof Mr.

R (Romerson Stefani)

Caro(a) Aluno(a), esse material tem como intuito, aumentar ainda mais seu
conhecimento de informática e assim conhecer vários nomes(protocolos) e
expressões que usamos nessa linguagem que vem ganhando ainda mais espaço
nas provas de concursos.

• FIREWALL: Um firewall é um dispositivo que funciona como corta-fogos entre redes,


permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma
rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam
acessar à informação confidencial.
Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede
a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma
comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o
correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o
firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode
permití-la ou não.
Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se
conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na
máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores
muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações
entre redes.

• IRC: Internet Relay Chat (IRC) é um protocolo de comunicação bastante utilizado na Internet. Ele
é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em
grupo ou privada. Foi documentado formalmente pela primeira vez em 1993, com a RFC 1459.
Muito popular no fim dos anos 90, o IRC decaiu e foi substituido por mensageiros instantâneos
como o MSN e sites de relacionamento como o Orkut. As maiores redes de IRC atuais são para
fins específicos como troca de arquivos e suporte técnico.

• SQL: Structured Query Language, ou Linguagem de Consulta Estruturada ou SQL, é uma


linguagem de pesquisa declarativa para banco de dados relacional (base de dados relacional).
Muitas das características originais do SQL foram inspiradas na álgebra relacional.
O SQL foi desenvolvido originalmente no início dos anos 70 nos laboratórios da IBM em San
Jose, dentro do projeto System R, que tinha por objetivo demonstrar a viabilidade da
implementação do modelo relacional proposto por E. F. Codd. O nome original da linguagem era
SEQUEL, acrônimo para "Structured English Query Language" (Linguagem de Consulta
Estruturada em Inglês) [1], vindo daí o fato de, até hoje, a sigla, em inglês, ser comumente
pronunciada "síquel" ao invés de "és-kiú-él", letra a letra. No entanto, em português, a pronúncia
mais corrente é a letra a letra: "ése-quê-éle".
A linguagem SQL é um grande padrão de banco de dados. Isto decorre da sua simplicidade e
facilidade de uso. Ela se diferencia de outras linguagens de consulta a banco de dados no sentido
em que uma consulta SQL especifica a forma do resultado e não o caminho para chegar a ele. Ela
é uma linguagem declarativa em oposição a outras linguagens procedurais. Isto reduz o ciclo de
aprendizado daqueles que se iniciam na linguagem.
Embora o SQL tenha sido originalmente criado pela IBM, rapidamente surgiram vários "dialectos"
desenvolvidos por outros produtores. Essa expansão levou à necessidade de ser criado e adaptado
um padrão para a linguagem. Esta tarefa foi realizada pela American National Standards Institute
(ANSI) em 1986 e ISO em 1987.

1/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• FIMWARE: Firmware é o conjunto de instruções operacionais programadas diretamente no


hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado
(chip) de memória de hardware, como uma ROM, PROM, EPROM ou ainda EEPROM e memória
flash, no momento da fabricação do componente.
A programação de um firmware em princípio é não-volátil (não perde seu conteúdo com o
desligamento da eletricidade) e inalterável, entretanto, quando presente na forma de PROM ou
EPROM, o firmware pode ser atualizado.
Firmwares estão presentes em computadores na forma de BIOS, celulares, iPODs, câmeras
digitais, PlayStation Portable, impressoras e virtualmente quaisquer equipamentos eletrônicos da
atualidade, incluindo eletrodomésticos como fornos de microondas ou lavadoras.

• GATEWAY: Um Gateway, ou porta de ligação, é uma máquina intermediária geralmente


destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos
de gateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de
intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como um
gateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário
também.
Depreende-se assim que o gateway tenha acesso ao exterior por meio de linhas de transmissão de
maior débito, para que não constitua um estrangulamento entre a rede exterior e a rede local. E,
neste ponto de vista, estará dotado também de medidas de segurança contra invasões externas,
como a utilização de protocolos codificados.

• PROXY: Em ciência da computação, proxy é um servidor que atende a requisições repassando os


dados do cliente a frente. Um usuário (cliente) conecta-se a um servidor proxy, requisitando algum
serviço, como um arquivo, conexão, website, ou outro recurso disponível em outro servidor.
O proxy surgiu da necessidade de conectar uma rede local à Internet através de um computador da
rede que compartilha sua conexão com as demais máquinas. Em outras palavras, se considerarmos
que a rede local é uma rede "interna" e a Internet é uma rede "externa", podemos dizer que o proxy
é que permite outras máquinas terem acesso externo.
Geralmente, máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não
têm uma conexão direta com a Internet. Assim, toda solicitação de conexão de uma máquina da
rede local para um host da Internet é direcionada ao proxy, este, por sua vez, realiza o contato com
o host desejado, repassando a resposta à solicitação para a máquina da rede local. Por este motivo,
é utilizado o termo proxy para este tipo de serviço, que é traduzido para procurador ou
intermediário. É comum termos o proxy com conexão direta com a Internet.

• HOST: Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts
variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como
roteadores.
Todo host na internet precisa obrigatóriamente apontar (representar) um endereço IP. Através do
comando Ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado
Host. De outro lado, nem todo endereço IP precisa representar um host. Para que um endereço IP
aponte para um host utilizamos DNS Reverso.

• PING: Ping é um comando que usa o protocolo ICMP para testar a conectividade entre
equipamentos. . Seu funcionamento consiste no envio de pacotes para o equipamento de destino e
na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong",
uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.

2/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• WHOIS: WHOIS é um protocolo UDP específico para consultar informações de contato e DNS
sobre entidades na internet. Uma entidade na internet pode ser um nome de domínio, um endereço
IP ou um AS (Sistema Autônomo).
O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo
(Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant
Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as
nomeia de acordo com as políticas internas de sua rede.

• DNS: DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de
um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das
redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador
tenha conhecimento de seu endereço IP.
Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é
praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar
www.infowester.com para acessar este site, você tivesse que informar ao navegador o endereço
200.178.123.25. Imagine então que você tivesse que fazer o mesmo para cada site que você visita,
como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um
desses sites através do endereço IP, pois além de decorá-los, você teria que consultar uma relação
de IPs toda vez que quisesse acessar um site novo.
Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também
chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é
um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam
qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com).

• DNS REVERSO: Normalmente o DNS atua resolvendo o nome do domínio de um host qualquer
para seu endereço IP correspondente. O DNS Reverso resolve o endereço IP, buscando o nome de
domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não
sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma
rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio
está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a
autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP
informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para
enviar spam, por exemplo..

• HTTP: Hypertext Transfer Protocol (Protocolo de Transferência de Hipertexto) é um protocolo de


comunicação utilizado para sistemas de informação de hipermedia distribuídos e colaborativos.
Seu uso para a obtenção de recursos interligados levou ao estabelecimento da World Wide Web.
Este protocolo é usado para a comunicação de sítios web, comunicando na linguagem HTML.
Contudo, para haver comunicação com o servidor do sítio é necessário utilizar comandos
adequados, que não estão em linguagem HTML.

• TCP/IP: O TCP Transmission Control Protocol (Protocolo de Controle de Transmissão) é um dos


protocolos sob os quais assenta o núcleo da Internet. A versatilidade e robustez deste protocolo
tornou-o adequado a redes globais, já que este verifica se os dados são enviados de forma correta,
na sequência apropriada e sem erros, pela rede. O TCP é um protocolo do nível da camada de
transporte.
IP Internet Protocol (Protocolo de Internet), que é um protocolo usado entre duas ou mais
máquinas em rede para encaminhamento dos dados.

3/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

Analisando o endereço IP
O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em
um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de
octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um
exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0
a 255.
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é
regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31
para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de
computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de
172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão
conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas
redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na
internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser
que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas
redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.
O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que
podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de
endereços IPs que podem ser utilizados em uma rede:
Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126
redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384
redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de
2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 - multicast
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado
As três primeiras classes são assim divididas para atender as seguintes necessidades:
- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande
quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais
servem como identificador dos computadores;
- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para
identificar a rede e os restantes para identificar os computadores;
- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com
poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o
último é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de
pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para
aplicações futuras ou experimentais.
Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o

4/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser
chamado de localhost.
Máscara de sub-rede
Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada
configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um
byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é
usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0
(zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito
de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma
que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é
maior.

Identificador da Identificador do Máscara de


Classe Endereço IP
rede computador sub-rede
A 10.2.68.12 10 2.68.12 255.0.0.0
B 172.31.101.25 172.31 101.25 255.255.0.0
C 192.168.0.10 192.168.0 10 255.255.255.0
IP estático e IP dinâmico
IP estático (ou fixo) é um número IP dado permanentemente a um computador, ou seja, seu IP não muda,
exceto se tal ação for feita manualmente. Como exemplo, há casos de assinaturas de acesso à internet via
ADSL, onde alguns provedores atribuem um IP estático aos seus assinantes. Assim, sempre que um
cliente se conectar, usará o mesmo IP. Essa prática é cada vez mais rara entre os provedores de acesso, por
uma série de fatores, que inclui problemas de segurança.
O IP dinâmico, por sua vez, é um número que é dado a um computador quando este se conecta à rede,
mas que muda toda vez que há conexão. Por exemplo, suponha que você conectou seu computador à
internet hoje. Quando você conectá-lo amanhã, lhe será dado outro IP. Para entender melhor, imagine a
seguinte situação: uma empresa tem 80 computadores ligados em rede. Usando IPs dinâmicos, a empresa
disponibilizou 90 endereços IP para tais máquinas. Como nenhum IP é fixo, quando um computador
"entra" na rede, lhe é atribuído um IP destes 90 que não esteja sendo usado por nenhum outro
computador. É mais ou menos assim que os provedores de internet trabalham. Toda vez que você se
conecta à internet, seu provedor dá ao seu computador um IP dela que esteja livre.
O método mais usado para a distribuição de IPs dinâmicos é a protocolo DHCP (Dynamic Host
Configuration Protocol).
• DHCP: O DHCP, Dynamic Host Configuration Protocol, é um protocolo de serviço TCP/IP que
oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros
parâmetros de configuração para clientes de rede.

• WWW: A World Wide Web (que em português significa, "Rede de alcance mundial"; também
conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e
executados na Internet.
Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar
informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los
na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos
ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir
hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.

5/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• UDP: User Datagram Protocol ou UDP faz parte do Protocolo Internet suite, com que, os
programas em execução em diferentes computadores em uma rede pode enviar mensagens curtas
conhecidas como datagramas para um outro. UDP pode ser utilizado em redes TCP onde é
tradicionalmente utilizados, mas ao contrário do TCP, não garante a fiabilidade ou o direito
sequenciação dos dados. Datagramas maio vão faltar sem aviso prévio, ou chegar em uma ordem
diferente daquele em que foram enviados. Ele é bem mais rápido do que o próprio protocolo TCP,
normalmente utilizado para baixar vídeos e aúdios.

• FTP: FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma
forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet. Pode referir-se tanto ao protocolo quanto ao programa que
implementa este protocolo.
A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita a
conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de
transferência). O utilizador, através de software específico, pode selecionar quais arquivos enviar
ao servidor. Para existir uma conexão ao servidor, o utilizador informa um nome de utilizador (ou
username, em inglês) e uma senha (password), bem como o nome correcto do servidor ou seu
endereço IP. Se os dados foram informados corretamente, a conexão pode ser estabelecida,
utilizando-se um "canal" de comunicação, chamado de porta (port). Tais portas são conexões no
qual é possível trocar dados.

• SSL: O Transport Layer Security - TLS (em português: Protocolo de Camada de Sockets Segura)
e o seu predecessor, Secure Sockets Layer - SSL, são protocolos criptográficos que provêem
comunicação segura na Internet para serviços como email (SMTP), navegação por páginas
(HTTP) e outros tipos de transferência de dados. O protocolo SSL provê a privacidade e a
integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre
através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as
partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação
tenham acesso indevido ou falsifiquem os dados sendo transmitidos.

• HTTPS: HTTPS (HyperText Transfer Protocol Secure), é uma implementação do protocolo


HTTP sobre uma camada SSL ou do TLS. Essa camada adicional permite que os dados sejam
transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e
do cliente através de certificados digitais
O protocolo HTTPS é utilizado, em regra, quando se deseja evitar que a informação transmitida
entre o cliente e o servidor seja visualizada por terceiros, como por exemplo no caso de compras
online. A existência na barra de tarefas (normalmente do lado direito) de um cadeado demonstra a
certificação de página segura (SSL). Nas URLs dos sites o início ficaria 'https://'. Geralmente os
navegadores mais atuais indicam um site seguro, geralmente atráves das barras de endereço que
ficam verde. Consulte a ajuda do seu navegador para mais informações de como ele avisa sobre
sites seguros.

• URL: Um URL (de Uniform Resource Locator), Localizador de Recursos Uniformimente


(Universal), é o endereço de um recurso (um arquivo, uma impressora etc.), disponível em uma
rede; seja a Internet, ou uma rede corporativa, uma intranet. Uma URL tem a seguinte estrutura:
protocolo://máquina/caminho/recurso ->> ENDEREÇO ESPECÍFICO.
O protocolo poderá ser HTTP, FTP, entre outros. O campo máquina designa o servidor que
disponibiliza o documento ou recurso designado. O caminho especifica o local (geralmente num
sistema de arquivos) onde se encontra o recurso dentro do servidor. No exemplo:
http://www.w3.org/Addressing/URL/uri-spec.html, o protocolo é o HTTP, o servidor é designada

6/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

por www.w3.org e o recurso -- neste caso o arquivo uri-spec.html -- encontra-se em


Addressing/URL/

• SMTP: Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através
da Internet.

• POP: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as
mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..
O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo suportado se
baseia nas seguintes etapas:
1ª) É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o
servidor onde está a caixa de correio (Messsage Transfer Agent - MTA)
2ª) O utilizador autentica-se;
3ª) Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o
computador local;
4ª) As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio); Se esta opção não
for utilizada, deve utilizar sempre o mesmo computador para ler o correio eletrônico, para poder
manter um arquivo das suas mensagens.
5ª) A ligação com o servidor é terminada;
6ª) O utilizador pode agora ler e processar as suas mensagens (off-line).
A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à
Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo
de ligação (ex: a rede telefônica convencional ou a rede RDIS). Com o POP3, a ligação apenas
precisa de estar ativa durante a transferência das mensagens, e a leitura e processamento das
mensagens pode depois ser efetuada com a ligação inativa.

• IMAP: IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio


eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos
seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam
armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer
computador, tanto por webmail como por cliente de correio eletrônico (como o Outlook Express
ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre
usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por
mensagens diretamente no servidor, utilizando palavras-chaves. Tem, no entanto, alguns
inconvenientes:
O número de mensagens possível de se armazenar depende do espaço limite que nos é atribuído
para a caixa de correio;
Caso o servidor IMAP esteja numa localização remota, pela Internet, e não numa rede local LAN,
é necessário estar ligado à Internet todo o tempo que quisermos consultar ou enviar mensagens,
podendo não ser adequado a quem utiliza a Internet através de ligação telefônica Dial-up, devido
aos custos associados. No entanto, a maioria dos clientes de e-mail (e.g. Outlook Express,
Thunderbird, Novell Evolution, etc.) oferecem a possibilidade de criar uma cópia local (offline)
das mensagens contidas em uma ou várias pastas (e.g. Inbox (Recebidas), Sent (Enviadas), etc.).
Sendo assim, toda vez que você dispuser de uma conexão (estiver online) sua cópia local será
sincronizada com o servidor de e-mail. Existem também algumas outras vantagens, como por
exemplo: Ativar e desativar "flags" (marcações que indicam características de uma mensagem),
que podem, inclusive, ser definidas pelo usuário.

7/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• TELNET: Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre


computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP.
Telnet é um protocolo de login remoto.
Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções.
O protocolo Telnet também permite obter um acesso remoto a um computador.
Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes
de ser enviado. O uso do protocolo Telnet tem sido desaconselhado, a medida que os
administradores de sistemas vão tendo maiores preocupações de segurança. Com o Telnet todas as
comunicações entre o cliente e o servidor podem ser vistas, inclusive senhas, já que são somente
texto plano, permitindo assim que com o uso de "port-stealing"(PORTA-ROUBO) intercepte a
conexão e seus pacotes, fazendo hijacking(SEQUESTRO - É o seqüestro de uma sessão,
geralmente TCP/IP. O seqüestro é uma forma de obter o controle de uma conexão iniciada por um
usuário).

• SNMP: O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples
de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação,
que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores
(em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho
da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o
planejamento de sua expansão, dentre outras.

• SSH: Em informática o Secure Shell ou SSH é, simultaneamente, um programa de computador e


um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar
comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET, com a
vantagem da conexão entre o cliente e o servidor ser criptografada.
• Uma de suas mais utilizadas aplicações é o chamado Tunnelling, que oferece a capacidade de
redirecionar pacotes de dados. Por exemplo, se alguém se encontra dentro de uma instituição cuja
conexão à Internet é protegida por um firewall que bloqueia determinadas portas de conexão,
contudo, isso compromete a dinamicidade de aplicações na Internet. Um funcionário ou aluno que
queira acessar painéis de controle de sites, arquivos via FTP ou amigos via mensageiros
instantâneos não terá a capacidade de fazê-lo, uma vez que suas respectivas portas estão
bloqueadas.

• RTP: Em ciência da computação, RTP (do inglês Real Time Protocol) é um protocolo de redes
utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto,
como Voz sobre IP. Define como deve ser feita a fragmentação do fluxo de dados áudio,
adicionando a cada fragmento informação de sequência e de tempo de entrega. O controle é
realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de
transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado
intervalo.

• SCTP: O SCTP é um protocolo de transporte definido em 2000 pelo IETF Signaling Transport
(SIGTRAN).
Como é um protocolo do transporte, o SCTP é equiparável ao TCP ou ao UDP. Certamente,
fornece alguns serviços similares ao TCP, assegurando confiança, transporte em seqüência das
mensagens com controle do congestionamento, etc.

8/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• ICMP: ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do
Protocolo IP, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador
que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o
erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando
receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:
Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway
congestionado)
O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.

• NNTP: ou Network News Transfer Protocol é um protocolo da internet para grupos de discussão
da chamada usenet.
Especifica o modo de distribuição, busca, recuperação e postagem de artigos usando um sistema
de transmissão confiável. Para clientes de leitura de noticias, o NNTP habilita a recuperação de
artigos armazenados em um banco de dados centralizado, permitindo aos assinantes a opção de
selecionar somente os artigos nos quais estão interessados.

• WI-FI: As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi (Wireless
Fidelity) ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos.
Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse
sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores
portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como
Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e,
inclusive, dos usuários de computadores.

• BLUETOOTH: Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio
(Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar
informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras,
câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto
alcance globalmente não licenciada e segura.
Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de
energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em
microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a
comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os
dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de
visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida
seja suficientemente potente.

• USB: Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de
periféricos sem a necessidade de desligar o computador.

• SWITH: Um switch é um dispositivo utilizado em redes de computadores para reencaminhar


frames entre os diversos nós. Possuem diversas portas, assim como os concentradores (hubs) e a
principal diferença entre o comutador e o concentrador é que o comutador segmenta a rede
internamente, sendo que a cada porta corresponde um dominio de colisão diferente, o que
significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos
concentradores, cujas portas partilham o mesmo domínio de colisão. Outra importante diferença
está relacionada ao gerenciamento da rede, com um Switch gerenciável, podemos criar

9/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

VLANS(Virtual Local Area Network. Uma VLAN é uma lógica de rede local (ou LAN) que se
estende para além de uma única LAN tradicional para um grupo de segmentos LAN, dado
configurações específicas. Porque uma VLAN é uma entidade lógica, a sua criação e configuração
é feita totalmente em software.), deste modo a rede gerenciada será divida em menores segmentos.

• PPP: O protocolo ponto-a-ponto (point-to-point protocol, em inglês), também conhecido como


PPP, foi desenvolvido e padronizado através da RFC 1661(1993) com o objetivo de transportar
todo o tráfego entre 2 dispositivos de rede através de uma conexão física única. Embora seja um
protocolo, o PPP encontra-se na lista de interfaces. Na prática, a interface PPP é implementada
através de conexões físicas do tipo RS-232 ou modens. Atualmente é possível usar conexões PPP
até sobre Ethernet.

• ETHERNET: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) -
baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e
formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access
Control – MAC).

• INTRANET: é uma rede de computadores privada que assenta sobre a suite de protocolos da
Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet,
como, por exemplo, o paradigma de cliente-servidor.
Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da
Internet", ou uma mini-Internet confinada a uma organização.

• EXTRANET: A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da
Internet para partilhar com segurança parte do seu sistema de informação.
Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet
também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede
extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre
na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar,
previamente autenticados por sua senha (login).

• RSS FEEDS: O termo Feed vem do verbo em inglês "alimentar". Feed é um formato de dados
usado em formas de comunicação com conteúdo atualizado frequentemente, como sites de
notícias ou blogs. Distribuidores de informação, blogueiros ou canais de notícias disponibilizam
um feed ao qual usuários podem se inscrever, no formato de um link. Outros formatos de dado
possíveis de serem comunicados por feeds sao arquivos de áudio, podcasts e vídeos.
Os servicos que possibilitam aos usuários de assinar diferentes feeds são conhecidos como
agregadores. Um agregador é um programa que reúne as informações dos diferentes feeds
escolhidos pelo usuário, e se conecta periodicamente ou sob comando do usuário para verificar a
existência de novas atualizações. Vários sites propõem hoje o mesmo serviço, dispensando a
instalação de um programa. Se inscrever a um feed significa incluir o link do feed em sua lista de
assinaturas do agregador.

• PHISHING: Em computação, phishing é uma forma de fraude eletrônica, caracterizada por


tentativas de adquirir informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação
eletrônica oficial, como um correio ou uma mensagem instantânea. Na prática do Phishing surgem
artimanhas cada vez mais sofisticadas para "pescar" (do inglês fish) as informações sigilosas dos
usuários.

10/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• PHARMING: Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS


cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de
Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a
URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a
apontar para um servidor diferente do original.
Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS
converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor
DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página
falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista.
Os golpistas geralmente copiam fielmente as páginas das instituições, criando a falsa impressão
que o usuário está no site desejado e induzindo-o a fornecer seus dados privados como login ou
números de contas e senha que serão armazenados pelo servidor falso.

• HOAX: Dá-se o nome de hoax ("embuste" numa tradução literal) a histórias falsas recebidas por
e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas
filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos virus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.
Ainda sim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam
pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá
pagar uma determinada quantia em centavos para cada e-mail repassado.
A palavra hoax teria vindo do pretenso encantamento hocus pocus "Hocus pocus", por sua vez,
pode ser uma distorção da expressão latina "hoc est corpus" ("este é o corpo") proferido durante a
missa. O assunto ainda é controverso entre os etimologistas(é a parte da gramática que trata da
história ou origem das palavras e da explicação do significado de palavras através da análise dos
elementos que as constituem. Por outras palavras, é o estudo da composição dos vocábulos e das
regras de sua evolução histórica).

• DOWNLOAD: Download (significa descarregar ou baixar, em português), é a transferência de


dados de um computador remoto para um computador local: o inverso de (carregar em Portugal).
Por vezes, é também chamado de puxar (e.g.: puxar o arquivo) ou baixar (e.g.: baixar o arquivo), e
em Portugal de descarregar.
Tecnicamente, qualquer página da Internet que você abre consiste em uma série de downloads. O
navegador conecta-se com o servidor, faz o download das páginas HTML, imagens e outros itens e
as abre, confeccionando a página que você vê. Mas o termo download tornou-se sinônimo de
copiar arquivos de um servidor remoto para o seu, porque quando o navegador não pode abrir um
arquivo em sua janela (como um executável, por exemplo) ele abre a opção para que o mesmo seja
salvo por você, configurando um download.

• PÁGINA DINÂMICA: Uma página dinâmica em geral é a referência do uso de linguagens de


programação server-side(do lado de servidor), no desenvolvimento de um site ou aplicações para
intranet e extranet. Em contraponto, temos as páginas estáticas, que não têm essa flexibilidade na
alteração de seu conteúdo e em geral são criadas utilizando apenas a linguagem de marcação
HTML,folhas de estilo em cascata (CSS) e JavaScript em seu contexto. As páginas dinâmicas
utilizam muitos recursos utilizados na criação de páginas estáticas, a diferença principal está no
uso de bancos de dados ou formas e armazenamento de dados específicos para a aplicação
desenvolvida, como o XML por exemplo, o que dependerá das intenções e no nível de experiência
do programador.

11/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

• BACKUP: Em informática, cópia de segurança é a cópia de dados de um dispositivo de


armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o
que pode envolver apagamentos acidentais ou corrupção de dados.

RAID - Redundant Array of Independent Drives (ou Disks), também denominado Redundant
Array of Inexpensive Drives ou mais conhecido como simplesmente RAID ou ainda em português:
Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos,
é um meio de se criar um sub-sistema de armazenamento composta por vários discos individuais, com a
finalidade de ganhar segurança e desempenho.
Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando
simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID-1 logo abaixo, serviria
como um espelhamento simples, rápido e confiável entre dois discos, para fazer o backup de um disco em
outro. Apesar do RAID oferecer segurança e confiabilidade na adição de redundância e evitar falhas dos
discos, o RAID não protege contra falhas de energia ou erros de operação. Falhas de energia, código
errado de kernel ou erros operacionais podem danificar os dados de forma irrecuperável. A Western
Digital trabalha com RAID tambem.

RAID 1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como
mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste
nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for
removido, os dados preservados no outro disco permitem a não descontinuidade da operação do
sistema. Com o RAID 1 consegue-se duplicar o desempenho na leitura de informação, pois as
operações de leitura podem ser repartidas pelos dois discos.
Vantagens:
- Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os
arquivos contidos do segundo disco.
- Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).
Desvantagens:
- Custo relativamente alto se comparado ao RAID 0.
- Ocorre aumento no tempo de escrita.
- Não é usado paridade.

RAID 2 é similar ao RAID 4, mas armazena informação ECC (Error Correcting Code), que é a
informação de controle de erros, no lugar da paridade. Este fato possibilita uma pequena proteção
adicional, porém o RAID 2 ficou obsoleto pelas novas tecnologias de disco já possuírem este tipo
de correção internamente. O RAID 2 origina uma maior consistência dos dados se houver queda
de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os
mesmos benefícios
Vantagem:- Usa ECC;
Desvantagem:- Hoje em dia há tecnologias melhores para o mesmo fim;

RAID 3 é similar ao RAID 4, exceto pelo fato de que ele usa o menor tamanho possível para o
stripe(classe, espécie). Como resultado, qualquer pedido de leitura invocará todos os discos,
tornando as requisições de sobreposição de I/O difíceis ou impossíveis.
A fim de evitar o atraso em razão da latência rotacional, o RAID 3 exige que todos os eixos das
unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não
possuem a opção de sincronização do eixo, ou se são capazes disto, faltam os conectores
necessários, cabos e documentação do fabricante.
Vantagens:- Leitura rápida
- Escrita rápida
- Possui controle de erros

12/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

Desvantagem:- Montagem difícil via software

RAID 4 Funciona com dois ou mais discos iguais. Um dos discos guarda a paridade (uma forma
de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade
pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os discos restantes, usados para
armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho
medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da
informação armazenada, fazendo do RAID 4 um array(matriz) perfeitamente ajustado para
ambientes transacionais que requerem muitas leituras pequenas e simultâneas.
O RAID 4 assim como outros RAID's, cuja característica é utilizarem paridade, usam um processo
de recuperação de dados mais envolvente que arrays espelhados, como RAID 1. Este nível também
é útil para criar discos virtuais de grande dimensão, pois consegue somar o espaço total oferecido
por todos os discos, exceto o disco de paridade. O desempenho oferecido é razoável nas operações
de leitura, pois podem ser utilizados todos os discos em simultâneo.
Sempre que os dados são escritos no array, as informações são lidas do disco de paridade e um
novo dado sobre paridade deve ser escrito para o respectivo disco antes da próxima requisição de
escrita ser realizada. Por causa dessas duas operações de I/O, o disco de paridade é o factor
limitante do desempenho total do array. Devido ao facto do disco requerer somente um disco
adicional para protecção de dados, este RAID é mais acessível em termos monetários que a
implementação do RAID 1.
Vantagens:
- Taxa de leitura rápida;
- Possibilidade do aumento de área de discos físicos.
Desvantagens:
- Taxa de gravação lenta.
- Em comparação com o RAID 1, em caso de falha do disco, a reconstrução é difícil, pois o RAID
1 já tem o dado pronto no disco espelhado.
- Tecnologia não mais usada por haver melhores para o mesmo fim.

RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos
problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do
array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num
disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância
a falhas.
Para aumentar o desempenho de leitura de um array RAID 5, o tamanho de cada segmento em que
os dados são divididos pode ser optimizado para o array que estiver a ser utilizado. O desempenho
geral de um array RAID 5 é equivalente ao de um RAID 4, excepto no caso de leituras sequenciais,
que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre
paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se
a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa
degradação do desempenho de leitura e de escrita.
Vantagens:
- Maior rapidez com tratamento de ECC.
- Leitura rápida (porém escrita não tão rápida).
Desvantagem:- Sistema complexo de controle dos HD's.

RAID 6 é um padrão relativamente novo, suportado por apenas algumas controladoras. É


semelhante ao RAID 5, porém usa o dobro de bits de paridade, garantindo a integridade dos dados
caso até 2 dos HDs falhem ao mesmo tempo. Ao usar 8 HDs de 20 GB cada um em RAID 6,
teremos 120 GB de dados e 40 GB de paridade.
Vantagem:- Pode falhar 2 HD's ao mesmo tempo.

13/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

Desvantagens:
- Precisa de N+2 HD's para implementar por causa dos discos de paridade.
- Escrita lenta.
- Sistema complexo de controle dos HD's.

F o r m a s d e B a c k u p:

Backup Frio (Cold Backup), backup realizado com o banco de dados offline, ou seja consistente.
O backup cold pode ser feito de modo automatizado atráves do RMAN (Recovery Manager) ou
atráves de scripts shell (Linux/Unix) ou batch (Windows), onde para o formato manual do backup,
pode envolver a cópia até mesmo dos arquivos de redo log, no RMAN não é necessário.
Interessante ter um backup frio na sua estratégia de backup.

Backup Quente (Hot backup), backup realizado com o banco de dado online, ou seja
inconsistente.
O backup HOT é um dos principais tipos de backup realizados nos ambientes de produção, pois
não é necessário a parada do banco de dados, quando está em modo ARCHIVELOG, porém, uma
estratégia de backup HOT, pode envolver a utilização de níveis de backups incrementais
Ao colocar backup incremental na sua estratégia, irá ganhar performance, redução de volumetria
de backup gerado e aumentar o nível de disponibilidade dos dados, dando mais eficiência à
recuperação. Acho que é a opção mínima de backup para o ambiente de produção.

Tipos de Backup
Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você
queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas
outras operações de backup.

Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução
do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado).

Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e
diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup
diferencial.

Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo
é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do
último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.

14/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)

Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa
da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos.
Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira
vez.

** O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos
espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode
ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.

** O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de
dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.

15/15

Você também pode gostar