Escolar Documentos
Profissional Documentos
Cultura Documentos
R (Romerson Stefani)
Caro(a) Aluno(a), esse material tem como intuito, aumentar ainda mais seu
conhecimento de informática e assim conhecer vários nomes(protocolos) e
expressões que usamos nessa linguagem que vem ganhando ainda mais espaço
nas provas de concursos.
• IRC: Internet Relay Chat (IRC) é um protocolo de comunicação bastante utilizado na Internet. Ele
é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em
grupo ou privada. Foi documentado formalmente pela primeira vez em 1993, com a RFC 1459.
Muito popular no fim dos anos 90, o IRC decaiu e foi substituido por mensageiros instantâneos
como o MSN e sites de relacionamento como o Orkut. As maiores redes de IRC atuais são para
fins específicos como troca de arquivos e suporte técnico.
1/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• HOST: Em informática, host é qualquer máquina ou computador conectado a uma rede. Os hosts
variam de computadores pessoais a supercomputadores, dentre outros equipamentos, como
roteadores.
Todo host na internet precisa obrigatóriamente apontar (representar) um endereço IP. Através do
comando Ping ou WHOIS podemos obter mais informações sobre o endereço IP de determinado
Host. De outro lado, nem todo endereço IP precisa representar um host. Para que um endereço IP
aponte para um host utilizamos DNS Reverso.
• PING: Ping é um comando que usa o protocolo ICMP para testar a conectividade entre
equipamentos. . Seu funcionamento consiste no envio de pacotes para o equipamento de destino e
na "escuta" das respostas. Se o equipamento de destino estiver ativo, uma "resposta" (o "pong",
uma analogia ao famoso jogo de ping-pong) é devolvida ao computador solicitante.
2/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• WHOIS: WHOIS é um protocolo UDP específico para consultar informações de contato e DNS
sobre entidades na internet. Uma entidade na internet pode ser um nome de domínio, um endereço
IP ou um AS (Sistema Autônomo).
O protocolo WHOIS apresenta três tipos de contatos para uma entidade: Contato Administrativo
(Admin Contact), Contato Técnico (Technical Contact) e Contato de Cobrança (Registrant
Contact). Estes contatos são informações de responsabilidade do provedor de internet, que as
nomeia de acordo com as políticas internas de sua rede.
• DNS: DNS é a sigla para Domain Name System (Sistema de Resolução de Nomes). Trata-se de
um recurso usado em redes TCP/IP (o protocolo utilizado na internet e na grande maioria das
redes) que permite acessar computadores sem que o usuário ou sem que o próprio computador
tenha conhecimento de seu endereço IP.
Cada site da internet é acessível por um endereço IP. O problema é que existem tantos que é
praticamente impossível decorar o IP de cada um. Imagine que ao invés de digitar
www.infowester.com para acessar este site, você tivesse que informar ao navegador o endereço
200.178.123.25. Imagine então que você tivesse que fazer o mesmo para cada site que você visita,
como Google, UOL, Yahoo, etc. Como você deve ter percebido, ia ser trabalhoso acessar cada um
desses sites através do endereço IP, pois além de decorá-los, você teria que consultar uma relação
de IPs toda vez que quisesse acessar um site novo.
Para lidar com esse problema é que o DNS é usado. É ele que permite o uso de nomes (também
chamados de domínios) ao invés dos IPs no acesso aos sites. Basicamente, na internet, o DNS é
um conjunto de grandes bancos de dados distribuídos em servidores de todo o mundo que indicam
qual IP é associado a um nome (ou seja, um endereço do tipo www.nomedosite.com).
• DNS REVERSO: Normalmente o DNS atua resolvendo o nome do domínio de um host qualquer
para seu endereço IP correspondente. O DNS Reverso resolve o endereço IP, buscando o nome de
domínio associado ao host. Ou seja, quando temos disponível o endereço IP de um host e não
sabemos o endereço do domínio(nome dado à máquina ou outro equipamento que acesse uma
rede), tentamos resolver o endereço IP através do DNS reverso que procura qual nome de domínio
está associado aquele endereço. Os servidores que utilizam o DNS Reverso conseguem verificar a
autenticidade de endereços, verificando se o endereço IP atual corresponde ao endereço IP
informado pelo servidor DNS. Isto evita que alguém utilize um domínio que não lhe pertence para
enviar spam, por exemplo..
3/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
Analisando o endereço IP
O endereço IP (ou somente IP) é uma seqüência de números composta de 32 bits. Esse valor consiste em
um conjunto de quatro grupos de 8 bits. Cada conjunto é separado por um ponto e recebe o nome de
octeto ou simplesmente byte, já que um byte é formado por 8 bits. O número 172.31.110.10 é um
exemplo. Repare que cada octeto é formado por, no máximo, 3 caracteres, sendo que cada um pode ir de 0
a 255.
Os dois primeiros octetos de um endereço IP geralmente são usados para identificar a rede, mas isso não é
regra fixa, como será visto mais adiante. Em lugares com várias redes, pode-se ter, por exemplo, 172.31
para uma rede e 172.32 para outra. Quanto aos últimos dois octetos, eles são usados na identificação de
computadores dentro da rede. Por exemplo, em uma rede com 400 PCs, pode-se usar as faixas de
172.31.100.1 a 172.31.100.255 e 172.31.101.0 a 172.31.101.255. Novamente, esta não é uma regra fixa.
Como os endereços IP usados em redes locais são semelhantes aos IPs da internet, usa-se um padrão
conhecido como IANA (Internet Assigned Numbers Authority) para a distribuição de endereços nestas
redes. Assim, determinadas faixas de IP são usadas para redes locais, enquanto que outras são usadas na
internet. Como uma rede local em um prédio não se comunica a uma rede local em outro lugar (a não ser
que ambas sejam interconectadas) não há problemas de um mesmo endereço IP ser utilizado nas duas
redes. Já na internet, isso não pode acontecer. Nela, cada computador precisa de um IP exclusivo.
O padrão IANA divide a utilização de IPs para redes em, basicamente, 3 classes principais e duas que
podem ser consideradas secundárias. Esse divisão foi feita de forma a evitar ao máximo o desperdício de
endereços IPs que podem ser utilizados em uma rede:
Classe A: 1.0.0.0 até 126.0.0.0 - Permite até 16.777.216 de computadores em cada rede (máximo de 126
redes);
Classe B: 128.0.0.0 até 191.255.0.0 - Permite até 65.536 computadores em uma rede (máximo de 16.384
redes);
Classe C: 192.0.0.0 até 223.255.255.254 - Permite até 256 computadores em uma rede (máximo de
2.097.150 redes);
Classe D: 224.0.0.0 até 239.255.255.255 - multicast
Classe E: 240.0.0.0 até 255.255.255.255 multicast reservado
As três primeiras classes são assim divididas para atender as seguintes necessidades:
- os endereços IP da classe A são usados em locais onde é necessário poucas redes, mas uma grande
quantidade de máquinas nelas. Para isso, o primeiro byte é usado como identificador da rede e os demais
servem como identificador dos computadores;
- os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores. Para isso, usa-se os dois primeiros bytes do endereço IP para
identificar a rede e os restantes para identificar os computadores;
- os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com
poucas máquinas em cada uma. Assim, os três primeiros bytes são usados para identificar a rede e o
último é utilizado para identificar as máquinas.
Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de
pacotes especiais para a comunicação entre os computadores, enquanto que a segunda está reservada para
aplicações futuras ou experimentais.
Vale frisar que há vários outros blocos de endereços reservados para fins especiais. Por exemplo, o
4/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
endereço 127.0.0.1 sempre se refere à própria máquina, isto é, ao próprio host, razão esta que o leva a ser
chamado de localhost.
Máscara de sub-rede
Para identificar a classe IP que está sendo utilizada em uma rede ou para se especificar uma dada
configuração de rede, usa-se um conceito conhecido como máscara de sub-rede. Se, por exemplo, um
byte é usado para identificação da rede, tal byte na máscara de sub-rede será 255. Mas, se um byte é
usado para identificação de um computador e não de uma rede, seu valor na máscara de sub-rede é 0
(zero). A tabela a seguir mostra um exemplo dessa relação. É importante frisar, no entanto, que o conceito
de máscara de sub-rede é mais complexo (aqui é mostrado apenas a utilização mais comum), de forma
que os números que a envolvem podem ser diferentes de 255 e de 0, já que a quantidade de classes é
maior.
• WWW: A World Wide Web (que em português significa, "Rede de alcance mundial"; também
conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e
executados na Internet.
Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a
informação, pode-se usar um programa de computador chamado navegador para descarregar
informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los
na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos
ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir
hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.
5/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• UDP: User Datagram Protocol ou UDP faz parte do Protocolo Internet suite, com que, os
programas em execução em diferentes computadores em uma rede pode enviar mensagens curtas
conhecidas como datagramas para um outro. UDP pode ser utilizado em redes TCP onde é
tradicionalmente utilizados, mas ao contrário do TCP, não garante a fiabilidade ou o direito
sequenciação dos dados. Datagramas maio vão faltar sem aviso prévio, ou chegar em uma ordem
diferente daquele em que foram enviados. Ele é bem mais rápido do que o próprio protocolo TCP,
normalmente utilizado para baixar vídeos e aúdios.
• FTP: FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos), e é uma
forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo
uma das mais usadas na internet. Pode referir-se tanto ao protocolo quanto ao programa que
implementa este protocolo.
A transferência de arquivos dá-se entre um computador chamado "cliente" (aquele que solicita a
conexão para a transferência de dados) e um servidor (aquele que recebe a solicitação de
transferência). O utilizador, através de software específico, pode selecionar quais arquivos enviar
ao servidor. Para existir uma conexão ao servidor, o utilizador informa um nome de utilizador (ou
username, em inglês) e uma senha (password), bem como o nome correcto do servidor ou seu
endereço IP. Se os dados foram informados corretamente, a conexão pode ser estabelecida,
utilizando-se um "canal" de comunicação, chamado de porta (port). Tais portas são conexões no
qual é possível trocar dados.
• SSL: O Transport Layer Security - TLS (em português: Protocolo de Camada de Sockets Segura)
e o seu predecessor, Secure Sockets Layer - SSL, são protocolos criptográficos que provêem
comunicação segura na Internet para serviços como email (SMTP), navegação por páginas
(HTTP) e outros tipos de transferência de dados. O protocolo SSL provê a privacidade e a
integridade de dados entre duas aplicações que estejam se comunicando pela Internet. Isto ocorre
através da autenticação das partes envolvidas e da criptografia dos dados transmitidos entre as
partes. Esse protocolo ajuda a prevenir que intermediários entre as duas pontas da comunicação
tenham acesso indevido ou falsifiquem os dados sendo transmitidos.
6/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• SMTP: Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através
da Internet.
• POP: O Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de
correio eletrônico. Permite que todas as mensagens contidas numa caixa de correio eletrônico
possam ser transferidas sequencialmente para um computador local. Aí, o utilizador pode ler as
mensagens recebidas, apagá-las, responder-lhes, armazena-las, etc..
O funcionamento do protocolo POP3 diz-se off-line, uma vez que é o processo suportado se
baseia nas seguintes etapas:
1ª) É estabelecida uma ligação TCP entre a aplicação cliente de e-mail (User Agent - UA) e o
servidor onde está a caixa de correio (Messsage Transfer Agent - MTA)
2ª) O utilizador autentica-se;
3ª) Todas as mensagens existentes na caixa de correio são transferidas sequencialmente para o
computador local;
4ª) As mensagens são apagadas da caixa de correio (opcionalmente, o protocolo pode ser
configurado para que as mensagens não sejam apagadas da caixa de correio); Se esta opção não
for utilizada, deve utilizar sempre o mesmo computador para ler o correio eletrônico, para poder
manter um arquivo das suas mensagens.
5ª) A ligação com o servidor é terminada;
6ª) O utilizador pode agora ler e processar as suas mensagens (off-line).
A característica off-line do protocolo POP3 é particularmente útil para utilizadores que se ligam à
Internet através de redes públicas comutadas, em que o custo da ligação é proporcional ao tempo
de ligação (ex: a rede telefônica convencional ou a rede RDIS). Com o POP3, a ligação apenas
precisa de estar ativa durante a transferência das mensagens, e a leitura e processamento das
mensagens pode depois ser efetuada com a ligação inativa.
7/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• SNMP: O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo Simples
de Gerência de Rede) é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação,
que facilita o intercâmbio de informação entre os dispositivos de rede, como placas e comutadores
(em inglês: switches). O SNMP possibilita aos administradores de rede gerenciar o desempenho
da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o
planejamento de sua expansão, dentre outras.
• RTP: Em ciência da computação, RTP (do inglês Real Time Protocol) é um protocolo de redes
utilizado em aplicações de tempo real como, por exemplo, entrega de dados áudio ponto-a-ponto,
como Voz sobre IP. Define como deve ser feita a fragmentação do fluxo de dados áudio,
adicionando a cada fragmento informação de sequência e de tempo de entrega. O controle é
realizado pelo RTCP - Real Time Control Protocol. Ambos utilizam o UDP como protocolo de
transporte, o qual não oferece qualquer garantia que os pacotes serão entregues num determinado
intervalo.
• SCTP: O SCTP é um protocolo de transporte definido em 2000 pelo IETF Signaling Transport
(SIGTRAN).
Como é um protocolo do transporte, o SCTP é equiparável ao TCP ou ao UDP. Certamente,
fornece alguns serviços similares ao TCP, assegurando confiança, transporte em seqüência das
mensagens com controle do congestionamento, etc.
8/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• ICMP: ICMP, sigla para o inglês Internet Control Message Protocol, é um protocolo integrante do
Protocolo IP, e utilizado para fornecer relatórios de erros à fonte original. Qualquer computador
que utilize IP precisa aceitar as mensagens ICMP e alterar o seu comportamento de acordo com o
erro relatado. Os gateways devem estar programados para enviar mensagens ICMP quando
receberem datagramas que provoquem algum erro.
As mensagens ICMP geralmente são enviadas automaticamente em uma das seguintes situações:
Um pacote IP não consegue chegar ao seu destino (i.e. Tempo de vida do pacote expirado)
O Gateway não consegue retransmitir os pacotes na frequência adequada (i.e. Gateway
congestionado)
O Roteador ou Encaminhador indica uma rota melhor para a máquina a enviar pacotes.
• NNTP: ou Network News Transfer Protocol é um protocolo da internet para grupos de discussão
da chamada usenet.
Especifica o modo de distribuição, busca, recuperação e postagem de artigos usando um sistema
de transmissão confiável. Para clientes de leitura de noticias, o NNTP habilita a recuperação de
artigos armazenados em um banco de dados centralizado, permitindo aos assinantes a opção de
selecionar somente os artigos nos quais estão interessados.
• WI-FI: As redes sem fio IEEE 802.11, que também são conhecidas como redes Wi-Fi (Wireless
Fidelity) ou wireless, foram uma das grandes novidades tecnológicas dos últimos anos.
Atualmente, são o padrão de facto em conectividade sem fio para redes locais. Como prova desse
sucesso pode-se citar o crescente número de Hot Spots e o fato de a maioria dos computadores
portáteis novos já saírem de fábrica equipados com interfaces IEEE 802.11.
Os Hot Spots, presentes nos centros urbanos e principalmente em locais públicos, tais como
Universidades, Aeroportos, Hotéis, Restaurantes etc., estão mudando o perfil de uso da Internet e,
inclusive, dos usuários de computadores.
• BLUETOOTH: Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio
(Wireless personal area networks - PANs). O Bluetooth provê uma maneira de conectar e trocar
informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras,
câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto
alcance globalmente não licenciada e segura.
Bluetooth é um protocolo padrão de comunicação primariamente projetado para baixo consumo de
energia com baixo alcance, (dependendo da potência: 1 metro, 10 metros, 100 metros) baseado em
microchips transmissores de baixo custo em cada dispositivo. O Bluetooth possibilita a
comunicação desses dispositivos uns com os outros quando estão dentro do raio de alcance. Os
dispositivos usam um sistema de comunicação via rádio, por isso não necessitam estar na linha de
visão um do outro, e podem estar até em outros ambientes, contanto que a transmissão recebida
seja suficientemente potente.
• USB: Universal Serial Bus (USB) é um tipo de conexão Plug and Play que permite a conexão de
periféricos sem a necessidade de desligar o computador.
9/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
VLANS(Virtual Local Area Network. Uma VLAN é uma lógica de rede local (ou LAN) que se
estende para além de uma única LAN tradicional para um grupo de segmentos LAN, dado
configurações específicas. Porque uma VLAN é uma entidade lógica, a sua criação e configuração
é feita totalmente em software.), deste modo a rede gerenciada será divida em menores segmentos.
• ETHERNET: é uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) -
baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e
formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access
Control – MAC).
• INTRANET: é uma rede de computadores privada que assenta sobre a suite de protocolos da
Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet,
como, por exemplo, o paradigma de cliente-servidor.
Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da
Internet", ou uma mini-Internet confinada a uma organização.
• EXTRANET: A Extranet de uma empresa é a porção de sua rede de computadores que faz uso da
Internet para partilhar com segurança parte do seu sistema de informação.
Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet
também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede
extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre
na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar,
previamente autenticados por sua senha (login).
• RSS FEEDS: O termo Feed vem do verbo em inglês "alimentar". Feed é um formato de dados
usado em formas de comunicação com conteúdo atualizado frequentemente, como sites de
notícias ou blogs. Distribuidores de informação, blogueiros ou canais de notícias disponibilizam
um feed ao qual usuários podem se inscrever, no formato de um link. Outros formatos de dado
possíveis de serem comunicados por feeds sao arquivos de áudio, podcasts e vídeos.
Os servicos que possibilitam aos usuários de assinar diferentes feeds são conhecidos como
agregadores. Um agregador é um programa que reúne as informações dos diferentes feeds
escolhidos pelo usuário, e se conecta periodicamente ou sob comando do usuário para verificar a
existência de novas atualizações. Vários sites propõem hoje o mesmo serviço, dispensando a
instalação de um programa. Se inscrever a um feed significa incluir o link do feed em sua lista de
assinaturas do agregador.
10/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
• HOAX: Dá-se o nome de hoax ("embuste" numa tradução literal) a histórias falsas recebidas por
e-mail, sites de relacionamentos e na internet em geral, cujo conteúdo, além das conhecidas
correntes, consiste em apelos dramáticos de cunho sentimental ou religioso, supostas campanhas
filantrópicas, humanitárias ou de socorro pessoal ou, ainda, falsos virus que ameaçam destruir,
contaminar ou formatar o disco rígido do computador.
Ainda sim, muitas pessoas acreditam em coisas impossíveis como alguns hoaxes que circulam
pela internet. Existem hoaxes de que pessoas pobres farão uma cirurgia e que alguma empresa irá
pagar uma determinada quantia em centavos para cada e-mail repassado.
A palavra hoax teria vindo do pretenso encantamento hocus pocus "Hocus pocus", por sua vez,
pode ser uma distorção da expressão latina "hoc est corpus" ("este é o corpo") proferido durante a
missa. O assunto ainda é controverso entre os etimologistas(é a parte da gramática que trata da
história ou origem das palavras e da explicação do significado de palavras através da análise dos
elementos que as constituem. Por outras palavras, é o estudo da composição dos vocábulos e das
regras de sua evolução histórica).
11/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
RAID - Redundant Array of Independent Drives (ou Disks), também denominado Redundant
Array of Inexpensive Drives ou mais conhecido como simplesmente RAID ou ainda em português:
Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos,
é um meio de se criar um sub-sistema de armazenamento composta por vários discos individuais, com a
finalidade de ganhar segurança e desempenho.
Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando
simultaneamente para um mesmo fim, por exemplo, citando o exemplo de RAID-1 logo abaixo, serviria
como um espelhamento simples, rápido e confiável entre dois discos, para fazer o backup de um disco em
outro. Apesar do RAID oferecer segurança e confiabilidade na adição de redundância e evitar falhas dos
discos, o RAID não protege contra falhas de energia ou erros de operação. Falhas de energia, código
errado de kernel ou erros operacionais podem danificar os dados de forma irrecuperável. A Western
Digital trabalha com RAID tambem.
RAID 1 é o nível de RAID que implementa o espelhamento de disco, também conhecido como
mirror. Para esta implementação são necessários no mínimo dois discos. O funcionamento deste
nível é simples: todos os dados são gravados em dois discos diferentes; se um disco falhar ou for
removido, os dados preservados no outro disco permitem a não descontinuidade da operação do
sistema. Com o RAID 1 consegue-se duplicar o desempenho na leitura de informação, pois as
operações de leitura podem ser repartidas pelos dois discos.
Vantagens:
- Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os
arquivos contidos do segundo disco.
- Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).
Desvantagens:
- Custo relativamente alto se comparado ao RAID 0.
- Ocorre aumento no tempo de escrita.
- Não é usado paridade.
RAID 2 é similar ao RAID 4, mas armazena informação ECC (Error Correcting Code), que é a
informação de controle de erros, no lugar da paridade. Este fato possibilita uma pequena proteção
adicional, porém o RAID 2 ficou obsoleto pelas novas tecnologias de disco já possuírem este tipo
de correção internamente. O RAID 2 origina uma maior consistência dos dados se houver queda
de energia durante a escrita. Baterias de segurança e um encerramento correto podem oferecer os
mesmos benefícios
Vantagem:- Usa ECC;
Desvantagem:- Hoje em dia há tecnologias melhores para o mesmo fim;
RAID 3 é similar ao RAID 4, exceto pelo fato de que ele usa o menor tamanho possível para o
stripe(classe, espécie). Como resultado, qualquer pedido de leitura invocará todos os discos,
tornando as requisições de sobreposição de I/O difíceis ou impossíveis.
A fim de evitar o atraso em razão da latência rotacional, o RAID 3 exige que todos os eixos das
unidades de disco estejam sincronizados. A maioria das unidades de disco mais recentes não
possuem a opção de sincronização do eixo, ou se são capazes disto, faltam os conectores
necessários, cabos e documentação do fabricante.
Vantagens:- Leitura rápida
- Escrita rápida
- Possui controle de erros
12/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
RAID 4 Funciona com dois ou mais discos iguais. Um dos discos guarda a paridade (uma forma
de soma de segurança) da informação contida nos discos. Se algum dos discos avariar, a paridade
pode ser imediatamente utilizada para reconstituir o seu conteúdo. Os discos restantes, usados para
armazenar dados, são configurados para usarem segmentos suficientemente grandes (tamanho
medido em blocos) para acomodar um registro inteiro. Isto permite leituras independentes da
informação armazenada, fazendo do RAID 4 um array(matriz) perfeitamente ajustado para
ambientes transacionais que requerem muitas leituras pequenas e simultâneas.
O RAID 4 assim como outros RAID's, cuja característica é utilizarem paridade, usam um processo
de recuperação de dados mais envolvente que arrays espelhados, como RAID 1. Este nível também
é útil para criar discos virtuais de grande dimensão, pois consegue somar o espaço total oferecido
por todos os discos, exceto o disco de paridade. O desempenho oferecido é razoável nas operações
de leitura, pois podem ser utilizados todos os discos em simultâneo.
Sempre que os dados são escritos no array, as informações são lidas do disco de paridade e um
novo dado sobre paridade deve ser escrito para o respectivo disco antes da próxima requisição de
escrita ser realizada. Por causa dessas duas operações de I/O, o disco de paridade é o factor
limitante do desempenho total do array. Devido ao facto do disco requerer somente um disco
adicional para protecção de dados, este RAID é mais acessível em termos monetários que a
implementação do RAID 1.
Vantagens:
- Taxa de leitura rápida;
- Possibilidade do aumento de área de discos físicos.
Desvantagens:
- Taxa de gravação lenta.
- Em comparação com o RAID 1, em caso de falha do disco, a reconstrução é difícil, pois o RAID
1 já tem o dado pronto no disco espelhado.
- Tecnologia não mais usada por haver melhores para o mesmo fim.
RAID 5 é frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos
problemas mais comuns sofridos por esse tipo. As informações sobre paridade para os dados do
array são distribuídas ao longo de todos os discos do array , ao invés de serem armazenadas num
disco dedicado, oferecendo assim mais desempenho que o RAID 4, e, simultaneamente, tolerância
a falhas.
Para aumentar o desempenho de leitura de um array RAID 5, o tamanho de cada segmento em que
os dados são divididos pode ser optimizado para o array que estiver a ser utilizado. O desempenho
geral de um array RAID 5 é equivalente ao de um RAID 4, excepto no caso de leituras sequenciais,
que reduzem a eficiência dos algoritmos de leitura por causa da distribuição das informações sobre
paridade. A informação sobre paridade é distribuída por todos os discos; perdendo-se um, reduz-se
a disponibilidade de ambos os dados e a paridade, até à recuperação do disco que falhou. Isto causa
degradação do desempenho de leitura e de escrita.
Vantagens:
- Maior rapidez com tratamento de ECC.
- Leitura rápida (porém escrita não tão rápida).
Desvantagem:- Sistema complexo de controle dos HD's.
13/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
Desvantagens:
- Precisa de N+2 HD's para implementar por causa dos discos de paridade.
- Escrita lenta.
- Sistema complexo de controle dos HD's.
F o r m a s d e B a c k u p:
Backup Frio (Cold Backup), backup realizado com o banco de dados offline, ou seja consistente.
O backup cold pode ser feito de modo automatizado atráves do RMAN (Recovery Manager) ou
atráves de scripts shell (Linux/Unix) ou batch (Windows), onde para o formato manual do backup,
pode envolver a cópia até mesmo dos arquivos de redo log, no RMAN não é necessário.
Interessante ter um backup frio na sua estratégia de backup.
Backup Quente (Hot backup), backup realizado com o banco de dado online, ou seja
inconsistente.
O backup HOT é um dos principais tipos de backup realizados nos ambientes de produção, pois
não é necessário a parada do banco de dados, quando está em modo ARCHIVELOG, porém, uma
estratégia de backup HOT, pode envolver a utilização de níveis de backups incrementais
Ao colocar backup incremental na sua estratégia, irá ganhar performance, redução de volumetria
de backup gerado e aumentar o nível de disponibilidade dos dados, dando mais eficiência à
recuperação. Acho que é a opção mínima de backup para o ambiente de produção.
Tipos de Backup
Backup de cópia
Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você
queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas
outras operações de backup.
Backup diário
Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução
do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o
atributo de arquivo não é desmarcado).
Backup diferencial
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou
incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de
arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e
diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup
diferencial.
Backup incremental
Um backup incremental copia somente os arquivos criados ou alterados desde o último backup
normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo
é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do
último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar
os dados.
14/15
Resumo – Conceitos Prof Mr.R (Romerson Stefani)
Backup normal
Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram
por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa
da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos.
Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira
vez.
** O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos
espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode
ser difícil e lenta porque o conjunto de backup pode estar armazenado em vários discos ou fitas.
** O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais
longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de
dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.
15/15