PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
PLANEJAMENTO DE BACKUP DE DADOS - Ppga.com.br
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
79<<strong>br</strong> />
<strong>com</strong>o estes devem ser feitos. Esta parte visa identificar as estratégias para<<strong>br</strong> />
tornar os processos de backup e recuperação de dados mais eficazes e<<strong>br</strong> />
rápidos.<<strong>br</strong> />
( ) Classificação<<strong>br</strong> />
( ) Permissões de acesso<<strong>br</strong> />
( ) Compactação<<strong>br</strong> />
( ) Criptografia<<strong>br</strong> />
Testes da gravação<<strong>br</strong> />
Garantia de segurança física<<strong>br</strong> />
Restrição de Acesso<<strong>br</strong> />
1<<strong>br</strong> />
1<<strong>br</strong> />
1<<strong>br</strong> />
9<<strong>br</strong> />
14<<strong>br</strong> />
15<<strong>br</strong> />
23<<strong>br</strong> />
0 2 4 6 8 10 12 14 16 18 20 22 24 26<<strong>br</strong> />
Figura 10 - Tratamentos dos dados antes de serem armazenados<<strong>br</strong> />
De acordo <strong>com</strong> a Figura 10, para a grande maioria o principal tratamento<<strong>br</strong> />
que os dados precisam receber antes do backup é a classificação e após esta,<<strong>br</strong> />
as permissões de acesso e <strong>com</strong>pactação.<<strong>br</strong> />
Apesar de a criptografia ser importante, foi um dos itens menos<<strong>br</strong> />
considerados pelos respondentes segundo a Figura 10. Para o entendimento<<strong>br</strong> />
desta escolha, alguns respondentes foram contatados posteriormente, através<<strong>br</strong> />
de uma entrevista informal, para explicarem o motivo de não considerarem a<<strong>br</strong> />
criptografia.<<strong>br</strong> />
A resposta foi que a criptografia será necessária apenas depois da<<strong>br</strong> />
classificação, quando os dados forem qualificados <strong>com</strong>o confidenciais. Alguns<<strong>br</strong> />
disseram que o atributo de permissões de acesso é suficiente para evitar<<strong>br</strong> />
acesso não autorizado aos dados. Outro respondeu que certas bases de dados<<strong>br</strong> />
são <strong>com</strong>plexas e difíceis de serem acessadas em outro sistema diferente do<<strong>br</strong> />
qual onde foi produzida, e que a criptografia e a <strong>com</strong>pactação dos dados pode