<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="http://www.compmax.com.br/blog/x5feed.php" rel="self" type="application/rss+xml" />
		<title><![CDATA[Compmax - Blog]]></title>
		<link>http://www.compmax.com.br/blog/</link>
		<description><![CDATA[]]></description>
		<language>BR</language>
		<lastBuildDate>Sat, 06 Oct 2018 02:58:00 +0000</lastBuildDate>
		<generator>Incomedia WebSite X5 Professional</generator>
		<item>
			<title><![CDATA[Entenda o que é phishing e como se prevenir desse golpe]]></title>
			<author><![CDATA[Compmax]]></author>
			<category domain="http://www.compmax.com.br/blog/index.php?category=Seguran%C3%A7a"><![CDATA[Segurança]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000004"><span class="fs11lh1-5 ff1">Se você chegou aqui, é muito provável que não saiba bem o que é phishing. Mas fique tranquilo, porque ao final deste artigo, você saberá responder exatamente o que é, bem como tudo o que é importante saber e tem relação com este termo e que atualmente consiste em um dos mais graves e maiores problemas da Internet.</span><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Os números são alarmantes, especialmente para os usuários brasileiros, visto que o relatório do primeiro trimestre de 2018 da Kaspersky, mostra que o Brasil é o país com o maior percentual de usuários afetados por phishing. De aproximadamente cada 5 usuários vítimas de phishing no mundo, um está localizado no Brasil. São precisamente 19,07% do total.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Como um todo, segundo dados de 2017, estima-se que os crimes cibernéticos acarretaram prejuízos da ordem de US$ 22 bilhões, com 62 milhões de brasileiros como vítimas, ou seja, mais de 60% da população adulta conectada à Internet. É muita gente e você pode integrar estas estatísticas!</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>O que é Phishing?</b></span></div><div><span class="fs11lh1-5 ff1">O termo tem origem no idioma inglês e precisamente está associado à palavra fishing, que é pescaria. Ao se pensar no conceito da pescaria, começa-se a compreender o que é phishing, já que da mesma forma que a atividade ancestral, o objetivo é obter algo usando-se uma isca para atrair atenção e desencadear uma ação.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">O criminoso cibernético busca obter informações que possam ser usadas e/ou que lhe rendam algum retorno financeiro. Dados bancários, dados pessoais, contas de e-mail e respectivas senhas, dados de acesso a sistemas ou sites, são exemplos de dados úteis e que são usadas para obter ganhos. O papel do “ladrão virtual”, é criar iscas suficientemente atrativas e bem disfarçadas e que serão usadas para iludir as vítimas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Portanto, o phishing não é exatamente uma ação específica, mas o conceito pelo qual o hacker – na verdade cracker - visa ter acesso a informações privilegiadas ou úteis e para tanto ele pode utilizar uma variedade de ações para atingir sua finalidade.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Como ocorre o Phishing?</b></span></div><div><span class="fs11lh1-5 ff1">Há variações e conforme mencionamos, um conjunto de ações do cracker e o seu objetivo, é o que caracteriza o phishing. No entanto, o mais comum é haver mensagens de e-mail como parte do processo que constitui o phishing.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Geralmente o golpe começa com envio de mensagens cujo assunto tem relação com temas de interesse ou que despertam a curiosidade de quem recebe as mensagens. Exemplos de assuntos muito usados, são: “Atualização de segurança do Banco X”, “Seu pedido foi aprovado” ou “Fotos do fim de semana”.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Qualquer que seja o caso, o que se vê em comum, é que o assunto tem como o objetivo que você clique em algum link ou abra algum anexo. Se você agir assim, pronto, você foi fisgado e fica claro o porquê do nome phishing. A partir deste ponto algum tipo de malware foi baixado e instalado no seu computador ou foi direcionado para um site que é uma cópia de um site legítimo (ex: site de banco) e no qual você inseriu informações que o cracker quer obter.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>O que é malware?</b></span></div><div><span class="fs11lh1-5 ff1">Malware é a designação genérica de todo software criado com o propósito de efetuar ações nocivas ou maliciosas nos dispositivos onde é instalado ou executado, já que não é necessário que seja instalado para atingir seu propósito. É basicamente um pequeno programa de computador, cujo objetivo é explorar alguma brecha de segurança do seu computador, dando por exemplo, acesso às senhas que você digita nele.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Um malware pode pertencer a uma entre várias classes, as quais existem para diferenciá-los segundo suas características e o tipo de ação associada a ele. Assim, entre as mais populares classes de malwares, há os trojans (cavalos de tróia), worns (vermes), vírus, adwares, keyloggers, screeners, spywares. Portanto, os populares “vírus” correspondem a apenas uma das muitas classes existentes.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Em termos técnicos, não faz muita diferença qual o nome ou classe a qual pertence o malware e o que importa, é o que ele faz quando está ativo no seu dispositivo.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">É através do malware que o cracker vai conseguir obter o que deseja, como por exemplo, realizando uma busca de conteúdo do seu computador, registrando todas as teclas que você pressiona, ou imagens das telas que você navega, ou simplesmente explorando ou incluindo vulnerabilidades no sistema que você utiliza e assim ganhando algum tipo de acesso ou controle sobre o dispositivo usado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Resumindo, quando você tem um dispositivo (notebook, tablet, desktop, smartphone, etc) que contém um malware, tudo que você faz nele e todo dado nele contido, são em maior ou menor grau de conhecimento do autor do malware.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Variações ou Tipos de Phishing</b></span></div><div><span class="fs11lh1-5 ff1">Como dissemos anteriormente o phishing não consiste de uma ação única e bem específica. Assim, há variações e conjuntos de ações que caracterizam este golpe virtual:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Phishing por e-mail</b></span><span class="fs11lh1-5 ff1"> – é a forma mais antiga e simples e tudo o que o cracker precisa consta no próprio e-mail. Geralmente o malware vem como anexo na mensagem de correio eletrônico ou há um link pelo qual é feito o download para o computador da vítima.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Site Clone</b></span><span class="fs11lh1-5 ff1"> – nesta variante, o objetivo é que a vítima acesse um site falso que simula um outro legítimo para roubo de dados dos usuários do mesmo. O exemplo mais comum deste tipo de phishing, são as páginas falsas de bancos, que visam que as vítimas informem seus dados bancários.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Ransonware</b></span><span class="fs11lh1-5 ff1"> – é o tipo mais recente e que tem sido bastante divulgado, visto que os autores não necessariamente roubam os dados, mas os bloqueiam por meio de criptografia e só os liberam mediante um “resgate virtual” normalmente pago usando-se criptomoedas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Whaling</b></span><span class="fs11lh1-5 ff1"> – vem da palavra whale, que é baleia em inglês e, portanto, usado quando pretende-se uma “grande pescaria”. Normalmente nestes casos é pequena a quantidade de pessoas lesadas, mas as perdas individuais podem ser grandes e/ou importantes.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Smishing</b></span><span class="fs11lh1-5 ff1"> – o alvo aqui são sempre usuários de smartphones, visto que a disseminação se faz por meio de envios de SMSs, cujo conteúdo é sobre promoções ou prêmios falsos e que no momento em que o usuário tenta o acesso ou o resgate, acaba tendo seus dados roubados.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>DNS Cache Poisoning</b></span><span class="fs11lh1-5 ff1"> – consiste do tipo mais sofisticado, na medida em que são necessárias mais ações e recursos para se obter os resultados desejados e consiste em “envenenar” servidores de DNS de forma a mudar o servidor de um determinado domínio, informando um falso que é acessado e usado para o “roubo” das informações desejadas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Como prevenir o phishing?</b></span></div><div><span class="fs11lh1-5 ff1">A melhor arma contra o phishing é a prevenção e esta terá mais chances de ser eficaz se as pessoas envolvidas tiverem informações e conhecimentos relacionados ao problema, já que na maior parte dos casos o phishing ocorre por problemas relacionados ao fator humano e não apenas por falhas de segurança nos sistemas (hardware e software).</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Sendo assim, fazer circular as informações abaixo, pode ajudar bastante na sua prevenção. Seguem 20 cuidados que se devidamente observados, podem diminuir significativamente a quantidade de ocorrências de phishing:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Evite senhas simples, sobretudo as que fazem uso de sequências de letras, números, palavras de dicionário, nomes próprios e datas. Senhas consideradas "fortes", devem ter pelo menos 8 caracteres, combinando letras, números e caracteres especiais </span><span class="fs11lh1-5 ff1"><b>(@#$%&amp;;*{}…)</b></span><span class="fs11lh1-5 ff1">. Neste caso o cracker tenta obter a senha usando “ataque de dicionário” ou “brute force”.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Evite usar a mesma senha para várias contas ou para diversos fins (e-mail, Facebook, Instagram, Dropbox, login no sistema operacional, etc). Se o cracker conseguir acesso à senha em uma situação desta, conseguirá ter acesso a todos os seus serviços.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Alterar com certa periodicidade as senhas mais importantes, é bastante indicado. Se em alguma ocasião for necessário fornecer senha para algum tipo de suporte, altere-a assim que o suporte for encerrado, ou forneça alguma senha provisória.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Conforme informamos, há diferentes classes de malwares e por esta razão, há programas específicos para detectar e remover cada classe. Você tem mais informações em sites como: http://www.linhadefensiva.org/downloads/antivirus/#on</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Conhecidos (amigos, parentes, vizinhos, etc) também são vítimas de malwares e podem ter seus dispositivos (notebook, smartphone, etc) comprometidos. Portanto, não é porque o e-mail recebido é de alguém conhecido, que ele é confiável, além disso muitos malwares se auto-enviam para a lista inteira de contatos.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Ter um software antivírus instalado no seu celular ou computador, não significa que você está 100% seguro. Não há antimalware que identifique todos os malwares existentes e além disso, há classes que exigem programas específicos para sua identificação. Por isso, mesmo que tenha sistemas de segurança, sempre tome cuidado com os anexos que recebe e links em que clica, verificando sua procedência quando possível.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Não é porque as ferramentas de segurança (antivírus, antispyware, firewall, etc) não filtrem a totalidade das ameaças existentes, que deve-se abrir mão delas. Mais que isso, dispor das versões mais recentes e mantê-las atualizadas, é fundamental.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Algumas ações maliciosas têm por objetivo saber se um endereço de e-mail é ativo e é correto. Por esta razão e-mails com auto-respostas e responder à pedidos de confirmação de leitura, são práticas que devem ser evitadas e usadas apenas quando for absolutamente necessário.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Evite acessar e-mails, painéis de controle ou qualquer tipo de acesso em que tenha que fornecer dados sigilosos por meio de computadores ou dispositivos cuja segurança não possa ser garantida, como por exemplo, em lanhouses.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">A situação acima também se aplica a computadores de conhecidos, afinal lembre-se que eles também estão sujeitos a serem vítimas de malwares ou outros problemas de segurança.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Geralmente o autor do phishing adota marcas e nomes conhecidos na tentativa de dar mais credibilidade à fraude. Não confie apenas com base na suposta procedência do conteúdo ou nome envolvido. Verifique informações relacionadas no site oficial da empresa ou mesmo em outros canais de atendimento, como um número 0800.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Instituições financeiras, como bancos, raramente fazem contato com os correntistas por e-mail e quando o fazem, é em situações específicas e previamente autorizadas na contratação de um serviço específico. Confirme sempre que possível com seu banco, especialmente situações em que lhe são solicitados dados sigilosos e quando envolver transações.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Sites de bancos e sites em que são feitas transações financeiras eletrônicas, como sites de e-commerce, sempre utilizam conexões com certificados de segurança. Comprova-se facilmente a adoção, visto que sempre será exibido um ícone de um cadeado, e o endereço do site exibirá um HTTPS, indicando que a transação está ocorrendo por meio de conexão segura. A ausência disso, com certeza indica que se trata de um site fraudulento.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Se a ausência de SSL em alguns sites, é certeza de algo errado, a presença do certificado de segurança (SSL), não é garantia de que o site é seguro. O SSL é medida de segurança na troca de informações entre o site e um dispositivo que o acessa, mas não o impede de ser invadido, por exemplo, se tiver problemas na programação.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">É indicado desconfiar quando o conteúdo de alguma mensagem parecer exageradamente incrível ou estimular demasiadamente a sua curiosidade. Lembre-se que este é o objetivo do cracker. Sempre que possível verifique antes junto ao remetente a procedência do envio.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Na maior parte dos casos é possível comprovar o endereço real de um link, apenas posicionando – sem clicar – o cursor do mouse sobre o mesmo e será exibido geralmente no rodapé da janela o endereço completo. Veja a grafia completa com atenção e certifique-se de que corresponde a site conhecido, antes de clicar.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Quando não for possível visualizar o endereço correspondente a um link suspeito, clique com o botão direito do mouse sobre o mesmo e selecione copiar link / atalho. Cole em um editor de textos, como o bloco de notas, para poder avaliá-lo com cuidado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Ao utilizar um CMS (Content Management System) para criar e manter um site (Wordpress, Joomla, Magento, etc), procure informações relativas aos procedimentos de segurança associados ao mesmo e mantenha-o sempre atualizado. Atualmente há muitos problemas de segurança relacionados a eles. Não instale plugins que não tenham sido testados e aprovados pela comunidade de usuários / desenvolvedores do CMS.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Os CMSs mais usados têm comunidades grandes com muitos sites e fóruns, que reúnem atualizações, dicas, informações sobre segurança, falhas e correções relativas ao sistema. Cadastre-se para receber informações deles e manter-se informado sobre.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Certifique-se da procedência de todo programa ou app que instalar nos dispositivos que utiliza, especialmente os gratuitos e que não sejam fornecidos pelas lojas oficiais da Microsoft, Apple e Google, as quais fazem verificações constantes do conteúdo fornecido por eles.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">As orientações e cuidados acima se seguidos a risca, podem reduzir drasticamente as chances de problemas de segurança e consequentemente de phishing.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Mas e se eu for vítima de phishing?</b></span></div><div><span class="fs11lh1-5 ff1">O volume de phishing circulante na Internet aumenta dia a dia, bem como o nível de elaboração dos golpes têm ganhado em sofisticação e, portanto, basta um descuido para que se passe a fazer parte das estatísticas. Assim, se perceber que você foi mais um que caiu na "armadilha", não se desespere. A seguir algumas medidas que visam diminuir o impacto e prováveis consequências:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Se suspeita que seu computador está comprometido por malware e foi usado para phishing, desligue-o imediatamente e entre em contato com as empresas relacionadas (banco, site de comércio eletrônico, provedor de acesso, empresa de hospedagem, etc) e explique a sua suspeita. Isso é fundamental, para que medidas como mudança de senhas e bloqueios, interrompam a propagação e aumento do problema.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Comprovando-se a situação anterior, é necessário proceder com a remoção dos malwares. Se não souber exatamente o que fazer, chame um técnico ou especialista de sua confiança.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Convém utilizar mais de uma ferramenta antimalware para certificar-se que sua máquina está livre de problemas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Se e-mails associados a phishing foram enviados por sua conta de e-mail para seus contatos, é altamente indicado elaborar e enviar um e-mail aos mesmos, informando que foi vítima de malware e que é recomendável que façam uma varredura em seus computadores para certificarem-se que não foram comprometidos.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Uma vez que tenha certeza de que os dispositivos que usa para acessos à Internet, tiveram os malwares removidos, altere as senhas de todos os serviços que acessa pelo dispositivo.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Conclusão</b></span></div><div><span class="fs11lh1-5 ff1">Na medida em que a cada dia usa-se mais e mais a Internet para trabalho, questões pessoais e lazer, mais há exposição aos problemas e questões que envolvem a segurança na rede, aproveitando-se do fator humano para disseminação do problema. Assim, cabe ao usuário a diminuição dos problemas, mantendo-se atualizado, tomando cuidados básicos, adotando boas práticas e disseminando informação.</span></div></div>]]></description>
			<pubDate>Sat, 06 Oct 2018 02:58:00 GMT</pubDate>
			<link>http://www.compmax.com.br/blog/?entenda-o-que-e-phishing-e-como-se-prevenir-desse-golpe</link>
			<guid isPermaLink="false">http://www.compmax.com.br/blog/rss/000000004</guid>
		</item>
		<item>
			<title><![CDATA[Backup: O que é? tipos e dúvidas mais comuns]]></title>
			<author><![CDATA[Compmax]]></author>
			<category domain="http://www.compmax.com.br/blog/index.php?category=Backup"><![CDATA[Backup]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000005"><span class="fs11lh1-5 ff1">Se você faz backup - da mesma forma que alguém que tem um seguro - não quer usar, mas entende que é necessário. Se não faz, considere seriamente começar a fazer hoje mesmo. Para um caso ou outro, é fundamental saber exatamente o que é backup, quais os tipos existentes e sanar todas as dúvidas, para que quando for necessário, você estará a salvo.</span><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Entender adequadamente o que é backup, tem muito a ver com entender a palavra, que tem origem no idioma inglês. Ao efetuar uma pesquisa em qualquer dicionário pela palavra BACK, encontrará termos como costas, atrás e de volta e é este último que dá o significado ao procedimento, na medida em que um backup é voltar a situação em que se tinha no passado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Sendo assim, o backup consiste em efetuar uma cópia de dados quaisquer, para que caso ocorra algum problema com tais dados, possamos recorrer a cópia e tê-los de volta em uma condição segura ou utilizável, que tínhamos em uma data específica no passado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>O que é Backup?</b></span></div><div><span class="fs11lh1-5 ff1">Formalizando uma resposta de forma mais técnica, backup é todo procedimento que visa manter uma ou várias cópias de conteúdo / dados que precisam de segurança quanto à sua identidade e integridade e que podem ser recuperados quando os dados originais sofrem algum tipo de alteração ou perda indesejada e sem controle.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">A forma mais simples, acessível e comum de backup, é fazer cópias simples de algum conteúdo que seja importante e que o usuário não pode correr o risco de perder ou ver alterado inadvertidamente, em mídias externas ao dispositivo em que os dados estão gravados, como por exemplo, quando você copia as fotos do seu smartphone para um serviço remoto na nuvem, como por exemplo, Googledrive ou Onedrive, ou qualquer um entre as dezenas existentes.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Tipos de Backup</b></span></div><div><span class="fs11lh1-5 ff1">Em termos de forma que são feitos, os backups podem assumir diferentes tipos e estes tipos determinam como gravar os dados, quais dados gravar e como você os utilizará se necessitar restaurar algum conteúdo.</span></div><div><span class="fs11lh1-5 ff1"><b><br></b></span></div><div><span class="fs11lh1-5 ff1"><b>Backup Normal (Completo)</b> – copia todos os arquivos e marca os arquivos como integrantes do backup para que o sistema não efetue uma nova cópia de conteúdo já copiado. Feito no primeiro dia de uma rotina de frequente de backups e que compreende a totalidade dos arquivos que é alvo de backup.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Backup Incremental</b> – copia apenas o conteúdo que foi criado ou alterado desde que o backup normal ou um outro incremental tenham sido feitos. Todos arquivos que foram alvo do incremental são marcados e assim quando um novo backup normal ou incremental for feito, tais dados não serão copiados novamente. A vantagem desta modalidade, é o tempo de cópia do conteúdo, que é menor, já que não se copia novamente algo já coberto pelo backup.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Backup Diferencial</b> – copia o conteúdo que foi criado ou alterado desde que o backup normal ou incremental tenham sido feitos, mas não marca os arquivos que passaram pelo backup. A vantagem deste tipo, é que o tempo restauração de conteúdo é menor, mas o espaço de armazenamento e o tempo de realização, são maiores.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Backup Diário</b></span><span class="fs11lh1-5 ff1"> – copia todo o conteúdo contido no alvo / origem do backup relativos a data em que é realizado e não marca os arquivos como copiados, para não interferir caso seja feita uma rotina de backups incrementais. Especialmente desejável quando se tem necessidade de maior confiabilidade quanto à cópia de conteúdo de uma data específica.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Backup de Cópia (Emergencial)</b></span><span class="fs11lh1-5 ff1"> – realiza cópia de todo conteúdo selecionado, mas não marca. Indicado quando se quer ter cópia de conteúdo entre um backup normal e incremental, pois não afeta a marcação feita entre estas operações</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Os dois últimos tipos de backup, conforme mencionamos brevemente em suas respectivas explicações, são usados apenas em situações excepcionais e, portanto, não são geralmente usados para restauração, a não ser que algo no processo realizado no incremental ou diferencial, tenha gerado um conteúdo falho ou não confiável.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Quando você realiza backups incrementais, havendo a necessidade de se restaurar dados, você tem que recorrer a vários arquivos. Na prática, são tantos arquivos quanto os dias que você quer retornar ao conteúdo perdido. Ou seja, a restauração é mais demorada.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Se por outro lado você utiliza backups diferencias, havendo necessidade de restauração, utilizará apenas o backup normal e aquele que for relativo à data a qual deseja voltar e assim a restauração é mais rápida.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Seja no método incremental ou no diferencial, sempre você precisará do backup normal para restauração completa do conteúdo que foi assegurado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Mecânica de backup</b></span></div><div><span class="fs11lh1-5 ff1">Além dos tipos de backup que vimos acima, há também a mecânica de como os dados são copiados pelo sistema usado e que são:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Hot Backup</b></span><span class="fs11lh1-5 ff1"> – procedimento de backup é feito com sistema de dados (ex: ERP) e dados sendo usados.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Cold Backup</b></span><span class="fs11lh1-5 ff1"> – os dados copiados não podem estar sendo utilizados pelo sistema ou usuários</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Como funcionam os sistemas de backup?</b></span></div><div><span class="fs11lh1-5 ff1">Independente do tipo de backup adotado e da mecânica do processo, o que todo sistema de backup faz, é copiar o conteúdo alvo em uma mídia alternativa e que será armazenada fisicamente distante da origem ou até mesmo em outra localidade geográfica, para que no caso de um acidente físico ou mesmo algum tipo de subtração de dados (roubo, ransonware, deleção, etc), os dados possam ser recuperados, já que a cópia está segura e íntegra.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Nas datas e horários que são determinados para realização do backup, os dados são copiados e embora atualmente ainda existam procedimentos manuais, há sistemas que se encarregam automaticamente do processo, bem como de salvar os dados de restauração – que são recuperáveis – em uma mídia ou drive remoto e seguro. Efetuar backups manuais está cada vez mais em desuso, tanto pelo trabalho que dá, quanto pela possibilidade de erros por procedimentos manuais.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Quando se faz o gerenciamento de backups através das ferramentas modernas, a questão do tipo de backup feito, é irrelevante, já que normalmente combinam os tipos diferentes, de forma a assegurar a integridade e disponibilidade dos dados da forma mais segura, rápida e ampla possível.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Desta forma, quando se procede com a restauração de um conteúdo, relativo a uma data, a situação dos dados retorna exatamente a condição que eles tinham quando a cópia foi feita e é absolutamente indiferente que tipo foi usado.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Dúvidas mais comuns sobre backup</b></span></div><div><span class="fs11lh1-5 ff1">Quando não se tem familiaridade com rotinas e sistemas de backup, é natural que algumas dúvidas ocorram. A seguir listamos algumas perguntas frequentes que se faz quando se pensa ou se necessita recorrer a um backup:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Consigo restaurar meus dados para uma data e horários específicos?</b></span></div><div><span class="fs11lh1-5 ff1">Não. Geralmente os dados são copiados diariamente sempre no mesmo horário ou em um intervalo aproximado. Assim, a restauração dos dados retorna os dados exatamente como eles eram na data e momento em que são copiados.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Tive um problema de sistema (sistema operacional ou algum programa). Restaurar um backup resolve o meu problema?</b></span></div><div><span class="fs11lh1-5 ff1">Depende. Um sistema de backup realiza cópias do que você escolher copiar. Se não estiver configurado no sistema que se faça cópias dos arquivos do sistema afetado, você não terá conteúdo para restaurar ou retornar o sistema a um ponto íntegro anterior ao problema.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Um sistema de backup é 100% confiável?</b></span></div><div><span class="fs11lh1-5 ff1">Não. Afirmar que algum sistema é isento de falhas, é perigoso. As tecnologias atualmente disponíveis favorecem índices muito elevados de confiabilidade, mas em condições especiais e extremas, podem haver falhas e por isso, se você pode ter pelo menos 2 alternativas em relação a dados mais críticos, é aconselhável.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Tenho dados pessoais na Internet. De quem é a responsabilidade pelo backup?</b></span></div><div><span class="fs11lh1-5 ff1">A responsabilidade pelo backup de quaisquer dados seus, é sua. Geralmente esta questão é estipulada nos termos de prestação de serviços que você utiliza e mesmo que o serviço ofereça alguma modalidade de backup, é sua responsabilidade manter cópias pessoais por segurança e redundância.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Manter backups junto aos dados que são copiados, é seguro?</b></span></div><div><span class="fs11lh1-5 ff1">Não. Jamais mantenha as cópias junto dos originais. Geralmente, se possível, o indicado é que não sejam mantidos nem na mesma localidade geográfica, para evitar perdas por desastres naturais ou sinistros.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Tenho HDs configurados em RAID 1 ou RAID 10, isso evita que eu precise de backup?</b></span></div><div><span class="fs11lh1-5 ff1">Não. Manter backups é necessário em qualquer situação de armazenamento dos seus dados. Uma configuração como RAID 1 pode reduzir drasticamente as chances de perda de dados por falhas lógicas ou físicas de hardware, porém não o garante em relação à perda por outras situações, como uma falha humana, por exemplo. Se inadvertidamente alguém apagar algum conteúdo importante, como você o recuperará?</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Conclusão</b></span></div><div><span class="fs11lh1-5 ff1">Por mais segurança que exista em relação aos dados que você utiliza, seja em termos de impenetrabilidade do sistema, imunização contra malwares, disponibilidade, redundância e confiabilidade de hardware, manter sistemas que copiam os dados sensíveis da empresa ou mesmo pessoais, é fundamental. O investimento assegura a manutenção de informações que em alguns casos são altamente estratégias e valiosas, nem que as vezes sejam “apenas” as fotos do nascimento do seu filho, cujo valor afetivo, é inestimável!</span></div><div><br></div></div>]]></description>
			<pubDate>Mon, 01 Oct 2018 03:57:00 GMT</pubDate>
			<link>http://www.compmax.com.br/blog/?backup--o-que-e--tipos-e-duvidas-mais-comuns</link>
			<guid isPermaLink="false">http://www.compmax.com.br/blog/rss/000000005</guid>
		</item>
		<item>
			<title><![CDATA[Problemas em TI? Acabe com eles de forma definitiva no seu escritório!]]></title>
			<author><![CDATA[Compmax]]></author>
			<category domain="http://www.compmax.com.br/blog/index.php?category=Corporativo"><![CDATA[Corporativo]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000006"><span class="fs11lh1-5 ff1">Problemas em TI podem fazer um negócio perder clientes, dinheiro e até mesmo fechar as suas portas, Sem contar a dor de cabeça que é para o usuário toda vez que eles aparecem.</span><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Afinal, quem é que nunca se viu no limite da paciência quando o computador resolveu travar pela 10º vez?. Até mesmo nós que somos de uma empresa de TI já nos vimos nessa situação.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Mas calma, existe uma forma de dizer adeus aos seus problemas em TI. É justamente para isso que o suporte especializado existe.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Nós vamos te explicar o que o suporte de TI pode fazer pelo seu negócio, mas você precisa ler esse artigo até o final. Então, vamos lá!</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Contrate uma empresa de suporte de TI especializado</b></span></div><div><span class="fs11lh1-5 ff1">Pode parecer incrível, mas são muitas as empresas que ainda deixam sua área de tecnologia na mão do conhecido, do conhecido de um conhecido.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Isso quando a responsabilidade não acaba na mão de um dos funcionários, que entende um pouco mais do assunto. Então, esse colaborador precisa dividir o seu tempo entre suas tarefas principais e os problemas em TI que aparecem eventualmente.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">E são empresas como essas que mais sofrem com os problemas em TI. Por exemplo, ataques de vírus, computadores lentos, perda de dados e por aí vai.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Você até pode agir como uma delas, mas faça isso por sua conta e risco. Saiba que uma hora algo grave irá acontecer.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">A única maneira de evitar os mais graves problemas em TI é deixando a responsabilidade da área de tecnologia nas mão de especialistas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>E como os meus problemas em TI vão acabar?</b></span></div><div><span class="fs11lh1-5 ff1">Ao contratar o suporte de TI especializado é preciso que eles coloquem em prática dois tipos de ações, para conseguir acabar com seus problemas de TI.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">São elas as ações corretivas e preventivas.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>#1 Ações corretivas</b></span></div><div><span class="fs11lh1-5 ff1">Em primeiro lugar, é preciso avaliar quais são as ocorrências que mais estão atrapalhando a execução do trabalho de seus colaboradores.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Afinal, as ações corretivas são aquelas que são tomadas para tratar um problema vigente.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Nesse cenário, é trabalho do suporte de TI priorizar e eliminar tais questões, de acordo com uma ordem de urgência.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Confira alguns problemas em TI que podem se encaixar nas ações corretivas:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Formatação ou restauração de máquina;</span></div><div><span class="fs11lh1-5 ff1">Backup de dados;</span></div><div><span class="fs11lh1-5 ff1">Limpeza física no computador;</span></div><div><span class="fs11lh1-5 ff1">Remoção de vírus;</span></div><div><span class="fs11lh1-5 ff1">Atualização de programas e drives;</span></div><div><span class="fs11lh1-5 ff1">Restabelecer a conexão com a internet.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">#</span><span class="fs11lh1-5 ff1"><b>2 Ações preventivas</b></span></div><div><span class="fs11lh1-5 ff1">Diferente do que é corretivo, as ações preventivas são as que serão tomadas para evitar os problemas em TI dentro da empresa.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Desta maneira, é preciso avaliar o ambiente do escritório e decidir o que precisa ser feito para que nada de errado aconteça.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Através de um planejamento o seu suporte de TI deve organizar uma agenda, que compreenda atividades como:</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Rotina de backup;</span></div><div><span class="fs11lh1-5 ff1">Busca de atualização de software e programas;</span></div><div><span class="fs11lh1-5 ff1">Check-up para a localização de possíveis malwares;</span></div><div><span class="fs11lh1-5 ff1">Treinamento de colaboradores;</span></div><div><span class="fs11lh1-5 ff1">Inventário dos recursos de TI;</span></div><div><span class="fs11lh1-5 ff1">Manutenção de hardwares;</span></div><div><span class="fs11lh1-5 ff1">Reconfiguração da internet;</span></div><div><span class="fs11lh1-5 ff1">Backup de Dados.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1"><b>Mas por que eu devo me preocupar com problemas de TI?</b></span></div><div><span class="fs11lh1-5 ff1">De forma bem resumida: as empresas que investem em prevenir problemas em TI não param, não falem e não perdem dinheiro.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Isso porque elas conseguem tratar os problemas, antes mesmo que eles possam prejudicá-las.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Além do mais, a tecnologia está impulsionando os negócios que mais crescem no Brasil. Por isso, é tão importante manter seu escritório protegido.</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Então, está precisando de um suporte especializado para acabar de vez com os problemas em TI? Nós podemos te ajudar!</span></div><div><span class="fs11lh1-5 ff1"><br></span></div><div><span class="fs11lh1-5 ff1">Entre em contato conosco e converse com a nossa equipe sem compromisso. Queremos entender a sua necessidade, para propor a melhor solução.</span></div></div>]]></description>
			<pubDate>Sat, 01 Sep 2018 04:02:00 GMT</pubDate>
			<link>http://www.compmax.com.br/blog/?problemas-em-ti--acabe-com-eles-de-forma-definitiva-no-seu-escritorio-</link>
			<guid isPermaLink="false">http://www.compmax.com.br/blog/rss/000000006</guid>
		</item>
	</channel>
</rss>