Sistemas Operacionais - Desempenho, redundância e proteção de dados

download Sistemas Operacionais - Desempenho, redundância e proteção de dados

of 14

Transcript of Sistemas Operacionais - Desempenho, redundância e proteção de dados

SISTEMAS OPERACIONAIS IIDesempenho, redundncia e proteo de dados

SISTEMAS OPERACIONAIS IIDesempenho Redundncia Proteo de dados

DESEMPENHO (1/1)

Velocidade X ConfiabilidadeSistemas operacionais atuais so lentos

Facilidade na utilizao

Ex.: Plug and Play

Segurana Marketing

REDUNDNCIA (1/9)

Introduo

Ter componentes de reserva

Ex.: Fontes, Discos, Servidores, etc.

REDUNDNCIA (2/9)

Fontes redundantes

REDUNDNCIA (3/9)

Discos redundantes

RAID (Redundant Array of Independent Disks)

REDUNDNCIA (4/9)

RAID 0 (Stripping)Distribui dados entre todos os discos Detalhes:

Aumento de velocidade Sem redundncia Sem tolerncia a falhas

REDUNDNCIA (5/9)

RAID 1 (Mirror)Dados so replicados em cada disco Detalhes:

Redundncia de dados Utiliza o dobro de espao necessrio para armazenamento Quando disponibilidade muito importante

REDUNDNCIA (6/9)

RAID 2/3/4Dados armazenados em discos diferentes (stripping) Disco extra para armazenamento de paridade Detalhes:

Paridade possibilita remontagem de disco defeituoso RAID 2: Paridade a bit RAID 3: Paridade a byte RAID 4: Paridade de bloco

REDUNDNCIA (7/9)

RAID 5Dados armazenados em discos diferentes (stripping) Paridade fica distribuda entre os discos Detalhes:

Mais utilizado nos servidores Proporciona eficincia e segurana

REDUNDNCIA (8/9)

RAID

Controle dos discos pode ser feito atravs de:Hardware (Controladora) Software (Sistema Operacional ou Driver)

Recursos a avaliar em uma controladora RAIDHot-swap Automatic array rebuilding Hot sparing

REDUNDNCIA (9/9)

ServidoresAlta disponibilidade Balanceamento de carga

PROTEO DE DADOS (1/2)

Proteger dados contra:Acessos no autorizados Alteraes no autorizadas

Mecanismo para controle de acesso a Programas, Processos e Usurios

PROTEO DE DADOS (2/2)

Mecanismos utilizados:

Senhas de acesso Direitos de acesso Criptografia Assinatura Digital Etc