quinta-feira, 31 de maio de 2012

A Microsoft lançou uma nova versão vejam e analisem para baixar é só segui o link



TechNet Software Evaluation


O Microsoft Windows Server 2012 Release Candidate (RC) Datacenter já está disponível
Prezado(a) Bryan: 

Obrigado por baixar o Microsoft Windows Server “8” Beta. A próxima versão do produto, o Windows Server 2012 Release Candidate Datacenter, já está disponível. Você pode baixar a versão mais recente do TechNet, que inclui recursos para você tirar o máximo proveito de todas as funcionalidades desta versão de pré-lançamento.

Aproveite! 
Equipe do TechNet

segunda-feira, 28 de maio de 2012

'Smartphone é acordo com o diabo', diz super-hacker

Ele foi chamado de "a peste que envergonha as empresas para que corrijam falhas de segurança", em perfil da revista "Wired", e foi listado como um dos "dez manipuladores da internet" pela "PC World", graças à influência de suas ações na rede.
O americano Christopher Soghoian, 30, construiu essa reputação --e uma carreira-- denunciando brechas em sistemas de companhias, como Google, Facebook e AT&T, que levavam à exposição dos dados de seus usuários.
Ele virá pela primeira vez ao Brasil nesta semana para participar da conferência de direitos humanos e tecnologia RightsCon, que acontece nas próximas quinta e sexta, no Rio.
  
"MODELO TÓXICO"
Ele participará do painel "O Futuro do Modelo de Negócios On-line", na sexta, às 11h45. Sua visão sobre o tema: o atual modelo de negócios na rede não combina com privacidade e, portanto, não deveria ter futuro.
Graeme Mitchell
Christopher Soghoian, 30, hacker que vem ao Brasil
Christopher Soghoian, 30, hacker que vem ao Brasil
"Esse modelo apoiado em publicidade, no qual recebemos serviços de graça em troca de nossos dados, é tóxico e fundamentalmente incompatível com a proteção da nossa privacidade", diz Soghoian à Folha por telefone, de Washington, onde mora.
"Apesar de estarmos todos usando serviços gratuitos, é um mau negócio, e deveríamos considerar pagar por e-mails da mesma forma que pagamos por ligações."
Com os usuários pagando, crê o americano, as empresas poderiam (se quisessem) deixar de armazenar dados privados, pois não precisariam mais deles para lucrar.
Com isso, deixariam de ser as fontes às quais os governos recorrem regularmente para vigiar seus cidadãos.
"Nossos dados pessoais estão cada vez mais nas mãos de empresas, e elas ajudam governos na vigilância. Seus papéis como facilitadoras não são bem conhecidos. Meu foco tem sido explorar e expor esse relacionamento."
LEVE PARANOIA
Autor do blog Slight Paranoia ("leve paranoia", em inglês; paranoia.dubfire.net), Soghoian se descreve como "basicamente um hippie".
"É o que a maioria das pessoas pensa quando me vê. Sou vegetariano, tenho cabelo comprido, barba, me desloco de bicicleta e sou o único de camiseta e bermuda em todas as minhas reuniões."
O interesse por aspectos legais da privacidade on-line emergiu em 2006, após ter a casa invadida pelo FBI -ele ensinara, num site, a driblar o controle de segurança nos aeroportos, com cartões de embarque falsos; queria expor a fragilidade do sistema. "Sempre tive problemas com autoridades. Não gosto que me digam o que fazer."
Editoria de Arte/Folhapress

quarta-feira, 23 de maio de 2012

Cibercrimes vão fazer parte do Código Penal

O simples acesso a qualquer sistema informático realizado de forma indevida e sem autorização pode passar a ser crime, mesmo que o responsável pela invasão não tenha tirado qualquer proveito de informações ou provocado danos à estrutura invadida. É o que sugere a Comissão de Juristas que elabora proposta do novo Código Penal.


O tema foi tratado em reunião nesta segunda-fera (21).

Para punir o chamado crime de intrusão informática, na sua forma mais simples, os juristas sugeriram pena de prisão de seis meses a um ano, ou multa, de forma alternativa, por decisão do juiz no exame do caso. A penalização do mero acesso com prisão envolveu intenso debate, já que parte dos juristas entendia haver a necessidade de dano ou claro proveito por parte do invasor.

Como solução, foi sugerida uma redação situando a multa não mais como uma penalidade adicional, mas como uma alternativa de enquadramento do ato de invasão. Os juristas aprovaram ainda a figura do crime de intrusão qualificada, aplicável aos casos em que ocorra obtenção de conteúdo de comunicações eletrônicas, segredos comerciais e industriais, informações sigilosas ou, ainda, na hipótese de controle remoto não autorizado do sistema invadido.

Na intrusão qualificada, a pena a ser aplicada será de um a dois anos de prisão, além de multa. Poderá ainda haver um aumento, entre um terço e dois terços da pena, quando houver divulgação de dados obtidos.

Ainda sem legislação específica, os crimes cibernéticos estão sendo objeto de proposições em fase de exame no Congresso. Um deles foi recentemente aprovado pela Câmara dos Deputados, logo depois da divulgação pela rede de fotos íntimas da atriz Carolina Dieckman, obtidas por hacker residente em Minas Gerais mediante invasão do computador da atriz.

- Se nossa proposta já estivesse sido convertida em lei, esse seria um crime na modalidade mais grave. A pena chegaria a dois anos, fora aumento de um terço pela divulgação das fotos - comentou o relator da comissão, o procurado da República Luiz Carlos Gonçalves, ao fim da reunião.

De acordo com o procurador, o arsenal de tipos penais hoje existentes é inadequado para o enfrentamento dos crimes cibernéticos. No caso da invasão de sistemas para obtenção de fotos, por exemplo, o tratamento atual seria enquadrar a conduta como roubo.

Como informado pelo relator, a comissão decidiu criar um capítulo específico para os crimes cibernéticos, nele incluindo condutas ainda não tipificadas. Como exemplo, citou as ações dos crackers , que invadem sistemas com o objetivo de destruir ou expor dados. Nos casos mais graves, citou a exploração e comercialização de dados protegidos.



Ao mesmo tempo, conforme disse, a comissão readequou tipos penais já existentes, para incluir situações em que esses crimes são cometidos por meio do uso da internet. Nesse caso, ele citou o crime de falsa identidade, que passa a incluir um aumento de pena quando for cometido no ambiente cibernético.

- Já é crime se passar por terceira pessoa e isso é muito comum na internet - observou.



No crime de falsa identidade, a pena base de seis meses a dois anos de prisão poderá ser ampliada em um terço se o autor tiver utilizado incorporado o nome de outra pessoa para uso em qualquer sistema informático ou redes sociais.

Agência Senado

(Reprodução autorizada mediante citação da Agência Senado)

quinta-feira, 17 de maio de 2012

A Blizzard divulgou nesta quinta-feira (17/05) uma carta oficial para se retratar diante de falhas e instabilidades presentes na jogabilidade de Diablo III.

A produtora admitiu que "aprendeu uma lição de humildade" com a quantidade de acessos que fizeram os servidores caírem no lançamento do título, às 4h da manhã (horário de Brasília) da terça-feira (15/05), quando fãs do jogo de RPG reclamaram de diversos erros: servidores lotados, bugs, manutenção da produtora, entre outros. Isso sem contar que os servidores foram desligados por algumas horas na terça-feira e na quarta-feira (16/05).


Os erros mais comuns são os seguintes:

- Erro 37: indica que os servidores estão lotados;
- Erros 33 e 34200: aparecem quando servidores da Blizzard estão em manutenção;
- Erro 3003: os servidores de 'Diablo III' estão desligados.
- Erro 317002: impossibilidade de entrar na tela de personagens e em partidas porque os servidores estão em manutenção.
- Erros 3005 e 3006: problema no servidor que pode até remover o jogador da partida.

A empresa afirma que fez diversas melhorias no jogo para resolver os problemas e para "garantir que tudo possa funcionar fluidamente". O bug que faz com que as conquistas desapareçam também está sendo investigado.

Clique aqui para acessar a carta da Blizzard, ou a leia abaixo:

"Jogadores de Diablo,

Gostaríamos de expressar nossos sinceros agradecimentos a todos que participaram das festividades de lançamento de Diablo III nesta semana, e também a todos que se prepararam para entrar no mundo de Santuário assim que os servidores foram ao ar.

Com isso em mente, também gostaríamos de dizer que seu entusiasmo nos ensinou uma lição de humildade. Nós sinceramente sentimos muito que sua cruzada para tombar o Senhor do Medo foi comprometida, não por demônios e lacaios do mal, mas por uma infraestrutura frágil e mortal. Como muitos de vocês já sabem, os problemas técnicos que ocorreram durante as primeiras horas após o lançamento do jogo resultaram em mensagens de erro e dificuldades para efetuar o login. E mais uma vez, na noite passada, estes problemas assombraram os servidores das Américas e Europa. Apesar das projeções bastante agressivas, nossas preparações para o lançamento do jogo não foram suficientemente elevadas.

Estamos monitorando o jogo 24 horas por dia e já implementamos vários aprimoramentos para ajudar nossos sistemas a lidar com o “rush global”. Desde ontem a noite, especificamente ás 11:50 p.m PDT do dia 15 de maio, todos os sistemas permaneceram online e funcionando relativamente bem. Continuaremos monitorando o desempenho dos servidores em todo o globo e tomaremos as medidas necessárias para certificar que todos tenham uma experiência de jogo que seja positiva. Isso inclui algumas manutenções para implementar melhorias adicionais em cada uma das regiões.

Para garantir que tudo possa funcionar fluidamente, decidimos adiar a data de lançamento da casa de leilões com dinheiro real; anteriormente programada para o dia 22 de maio. Mais atualizações sobre isso serão publicadas num futuro próximo.

Além da grande quantidade de jogadores efetuando o login no jogo simultaneamente, um dos problemas encontrados no dia do lançamento estava ligado ao sistema de conquistas. Desde o início, alguns jogadores começaram a notar que as conquistas não estavam sendo adquiridas de maneira apropriada ou não estavam sendo gravadas entre um login e outro. No momento ainda estamos investigando esta questão e atualizaremos vocês assim que possível.

Mais uma vez, gostaríamos de agradecer o apoio de todos e pedir sinceras desculpas pelas dificuldades que muitos encontraram nestes primeiros dias. Por favor, visite nosso site de Suporte ou Fórum de Suporte para mais atualizações sobre o serviço ou para requisitar auxílio em torno de questões técnicas que você possa estar encontrando durante o processo de download, instalação ou ao jogar o jogo.

Obrigado por sua paciência enquanto permanecemos reforçando os portões de Santuário para sua investida.

Respeitosamente,
Blizzard Entertainment"

quarta-feira, 9 de maio de 2012

Pacotão de segurança: aprenda a proteger seus dados pessoais

Por Altieres Rohr

A atriz Carolina Dieckmann disse ter sido alvo de chantagem por alguém que conseguiu roubar fotos particulares e, como ela decidiu não pagar a quantia que pediram, as fotos caíram na internet. O pacotão da coluna Segurança Digital desta semana vai abordar algumas questões que envolvem dados pessoais para que você saiba quando suas informações estão em risco – e como se proteger.





DICA GERAL: Não armazene arquivos em um lugar onde alguém pode ter acesso fácil, não dê acesso aos seus arquivos se isso não for necessário e, sempre que possível, use uma proteção criptográfica, pois ela embaralha os dados e impede o acesso ao conteúdo dos arquivos.

Perdeu dados sensíveis? Saiba como a justiça pode te ajudar

Confira abaixo as respostas detalhadas para vários cenários:

1 – Qual o melhor lugar para guardar fotos íntimas e arquivos pessoais?

Segurança sempre depende de uma análise das ameaças e do risco. De quem você precisa proteger essas informações? De um hacker da internet? De um ladrão que invadiu sua casa?

Para se proteger de alguém que invadiu seu computador, basta não ter esse conteúdo disponível no PC. Tenha ele em uma mídia externa e só acesse quando for realmente necessário.

Se você precisa proteger esse conteúdo também de ameaças físicas, terá de coloca-lo em algum lugar mais protegido e fazer uso de um software de criptografia, como o TrueCrypt.

Observe ainda outro detalhe: se o conteúdo é realmente importante, você terá de ter pelo menos duas cópias dele. Se não tiver e a mídia apresentar problemas, você pode perder tudo. E aí, realmente, ninguém terá acesso aos seus dados – nem você.

2 – Como se proteger de invasão que pode roubar arquivos pessoais no PC doméstico?

As dicas para se proteger de uma invasão capaz de roubar dados pessoais são as mesmas que valem para evitar qualquer tipo de praga digital. Veja sete dicas para se proteger.

Note que algumas celebridades já foram comprometidas por usarem senhas fracas. O cuidado com senhas é muito importante. Ainda tem gente que usa senhas como “102030″, “12345″, “a1b2c3d4″ ou outras ainda mais fáceis de adivinhar.

Também é importante conferir se sua “resposta secreta” – normalmente usada para recuperar uma senha perdida – não pode ser respondida com algo simples que está no seu perfil no Facebook ou em algum outro lugar público, ou mesmo algo que você responderia casualmente em uma conversa. Alguns serviços on-line não cooperam e oferecem “perguntas” como “Onde você nasceu?” e “Qual o nome da escola em que estudou?” – coisas que realmente são colocadas em um perfil do Facebook.

Nesse caso, a resposta não é “secreta” e alguém pode invadir sua conta de e-mail, por exemplo, mesmo sem saber sua senha. Minta nas respostas e use recursos adicionais para recuperar senhas, como um número de telefone.

3 – É possível proteger o acesso via celular ou tablet em uma rede sem fio pública?

Somente é possível proteger os dados em uma rede Wi-Fi pública usando uma tecnologia chamada de VPN (sigla em inglês para Rede Virtual Privada). Você vai precisar pagar alguma empresa para ter acesso a uma VPN ou ter bons conhecimentos técnicos – e paciência – para configurar uma na sua casa. Evite redes públicas. Acesso via redes celulares é mais seguro.

4 – É seguro armazenar os arquivos na “nuvem”?

Vamos entender “nuvem” aqui de forma mais concreta: serviços como Dropbox, Sky Drive, Google Drive e 4shared. Não, não é seguro armazenar arquivos íntimos ou pessoais na “nuvem”. Qualquer vulnerabilidade nesses serviços, descuido na hora de configurar as permissões de um arquivo ou perda de senha podem ter resultados ruins.

Você ainda pode enviar arquivos pessoais para esses serviços, mas trate o serviço como inseguro. Ou seja, use criptografia ou senhas arquivos empacotados (como de arquivos “.rar” e “.7z” – as senhas de “.zip” são mais fracas). Assim, mesmo que alguém acesse sua conta, ele não poderá abrir seus arquivos mais importantes.

5 – Preciso levar o PC para assistência. Como proteger os arquivos pessoais? E no caso de o PC nem ligar?

Se há arquivos pessoais no disco, remova-os. Alguns fabricantes de computadores vendem opções de garantia que deixam você ficar com o disco rígido mesmo que o computador inteiro venha a ser substituído, justamente para proteger seus dados pessoais.

Se você precisa de algum serviço diretamente no software do PC – e, portanto, no disco rígido –, há duas opções. A primeira é buscar algum técnico que realize assistência diretamente na sua casa. A segunda é copiar seus dados pessoais para uma mídia secundária (como um pen drive) e apague os arquivos que estão no HD. Você pode fazer isso usando um Live CD do Linux, que inicia o PC sem usar o HD, no caso de o sistema estar completamente inacessível.

Note que arquivos apagados não são removidos de verdade – eles só não aparecem mais. Se quiser ter certeza de que os arquivos apagados não podem ser recuperados, terá de procurar um software “triturador de arquivos” (file shredder). Um programa desse tipo está incluso em algumas suítes de segurança.

É preciso cuidado com assistência técnica à distância – quando o técnico “controla seu mouse” -, porque nem sempre o técnico possui acesso apenas ao que está aparecendo na tela. Às vezes ele pode ler arquivos de outras formas, remotamente, por meio de pastas compartilhadas. No fim, a confiança no profissional é muito importante.




Se o seu acordo de garantia não lhe deixa abrir o gabinete para remover o disco rígido e o computador não liga mais, você vai ter de escolher entre ter sua garantia ou seus dados pessoais violados – a não ser que você tenha usado um recurso de criptografia no seu disco rígido, como o TrueCrypt (já mencionado acima) ou o Bitlocker (que acompanha o Windows 7 Ultimate).

Se você precisar de serviços de recuperação de dados no disco rígido, não tem jeito: terá de confiar no técnico que irá realizar os serviços.

6 – É seguro armazenar arquivos pessoais em um pen drive ou HD externo?

Se você nunca perdê-los, é sim. Mas, como dito anteriormente, você pode usar criptografia para proteger os arquivos com senha e embaralhando-os. Mesmo que você venha a perder o dispositivo, os dados não estarão acessíveis.

7 – Como proteger fotos pessoais no celular/smartphone ou tablet?

Os maiores problemas com celulares e tablets (e também para notebooks) são perdas e furtos.  A maioria dos dispositivos não tem uma boa proteção nos dados armazenados, o que significa que as informações estarão disponíveis para quem roubá-los.

O ideal é estar preparado para essas ocasiões, tendo ativo no celular um software que dará o controle remoto sobre o aparelho para você. Assim, no caso de perda, basta acionar o software e apagar os dados remotamente. A coluna já explicou como fazer isso.

8 – Em caso de doação ou venda do micro, somente formatar a máquina evita acesso a fotos, por exemplo?

Não. Nem mesmo colocar fogo no disco rígido pode impedir o acesso aos dados. Um especialista consultado pelo G1 sugeriu o software HDDErase.




Se há muitas informações pessoais e sigilosas, o ideal é doar ou vender o computador sem o disco rígido, se isso for viável.

sábado, 5 de maio de 2012

Pré-vendas de Call of Duty: Black Ops 2

A filial do Reino Unido da cadeia de lojas Amazon anunciou hoje um feito surpreendente do mais recente Call of Duty: Black Ops 2. Apenas 36 horas após o anúncio oficial do jogo e 24 horas após a abertura de sua pré-venda, os números registrados já são o triplo do Call of Duty: Black Ops original.

Em apenas um dia de pré-venda os números já quebraram recordes, superando todos os outros jogos da franquia. A Amazon não chegou a oferecer números de vendas ou uma comparação mais detalhada, então não é possível saber como Black Ops 2 se saiu em relação a Call of Duty: Modern Warfare 3, por exemplo.



“Mais ousado e melhor do que nunca, com toda uma história futurista para o modo de um jogador, zumbis e multiplayer. Black Ops 2 promete algo que os fãs de Call of Duty nunca viram antes”, concluiu Graham Chambers..

Google admite não ter política de privacidade perfeita, mas diz ser transparente

Estar conectado à internet é abrir mão de um bem precioso: a privacidade. Nem todo usuário presta atenção nos "acordos" que faz na internet -- mais conhecidos como termos de uso -- quando começa a utilizar redes sociais, serviços de e-mail ou simplesmente acessa um site. As empresas, por sua vez, também nem sempre se esforçam para tornar claro aos usuários de seus serviços que dados capturam e qual uso farão deles.

"Acredito que a questão real na web é a transparência a respeito de que dados você está coletando. Isso é o que realmente importa. O usuário tem que saber o que o Google, Facebook ou qualquer um está coletando. Quando você visita um site do governo ou um site de uma empresa de saúde, algum dado está sendo capturado", defende Bob Boorstin, diretor de políticas públicas do Google em Washington (EUA). A afirmação foi feita nesta semana durante um evento em Santiago, Chile, para a imprensa latino-americana.

Nesse cenário, Boorstin defende que o Google tentou simplificar o "acordo" que mantém com os usuários de seus 60 serviços, unificando vários termos de uso em uma única política. A mudança feita em março deste ano causou polêmica, com críticas diretas do governo americano, entidades de defesa do consumidor e grupos de advogados. "O Google criou um painel de controle, no qual o usuário pode ver e ajustar o que permite à empresa coletar, além de permitir que ele remova seus dados", explica.

É importante lembrar que estamos falando da captura de informações -- muitas delas sensíveis -- que são compartilhadas pelas empresas de internet com terceiros, caso o usuário mais desatento não opte nas configurações de privacidade para impedir esse tipo de uso. Esses dados são utilizados, principalmente, na oferta de publicidade "direcionada" e valem muito dinheiro para as empresas. E nenhum centavo para os usuários.

A defesa do Google diante da questão é que pelo menos a companhia tentou deixar mais claro o que coleta, prática não muito popular no setor. "Essas políticas não são perfeitas, nenhum sistema é perfeito, especialmente na web. Mas somos mais transparentes que qualquer outra empresa na web", argumenta Boorstin.

quinta-feira, 3 de maio de 2012

UTILIDADE PUBLICA

Cinco informações úteis não divulgadas! Principalmente a QUARTA:

1. Certidões: quem quiser tirar uma cópia da certidão de nascimento, ou de casamento, não precisa mais ir até um cartório, pegar senha e esperar um tempão na fila.
O cartório eletrônico, já está no ar! 

Endereço WEB: www.cartorio24horas.com.br


Nele você resolve essas (e outras) burocracias, 24 horas por dia, on-line. Cópias de certidões de óbitos, imóveis, e protestos também podem ser solicitados pela internet.
Para pagar é preciso imprimir um boleto bancário. Depois, o documento chega por Sedex.

Passe para todo mundo, que este é um serviço da maior importância.

2. Auxílio a Lista: Telefone 102... não!
Agora é: 08002800102
Vejam só como não somos avisados das coisas que realmente são importantes......
NA CONSULTA AO 102, PAGAMOS R$ 1,20 PELO SERVIÇO.
SÓ QUE A TELEFÔNICA NÃO AVISA QUE EXISTE UM SERVIÇO VERDADEIRAMENTE GRATUITO.
3. Multa de Trânsito: essa você não sabia. No caso de multa por infração leve ou média, se você não foi multado pelo mesmo motivo nos últimos 12 meses, não precisa pagar multa. É só ir ao DETRAN e pedir o formulário para converter a infração em advertência com base no Art. 267 do CTB. Levar Xerox da carteira de motorista e a notificação da multa.. Em 30 dias você recebe pelo correio a advertência por escrito. Perde os pontos, mas não paga nada.

Código de Trânsito Brasileiro.

Art. 267 - Poderá ser imposta a penalidade de advertência por escrito à infração de natureza leve ou média, passível de ser punida com multa, não sendo reincidente o infrator, na mesma infração, nos últimos doze meses, quando a autoridade, considerando o prontuário do infrator, entender esta providência como mais educativa.

4 Importantíssimo: Documentos roubados - BO (boletim de occorrência) dá gratuidade - Lei 3.051/98:

Acho que grande parte da população não sabe, é que a Lei 3.051/98 que nos dá o direito de em caso de roubo ou furto (mediante a apresentação do Boletim de Ocorrência), gratuidade na emissão da 2ª via de tais documentos como:
Habilitação (R$ 42,97);
Identidade (R$ 32,65);
Licenciamento Anual de Veículo (R$ 34,11)..
Para conseguir a gratuidade, basta levar uma cópia (não precisa ser autenticada) do Boletim de Ocorrência e o original ao Detran p/ Habilitação e Licenciamento e outra cópia à um posto do IFP..
5. Boletim de Ocorrência:

Não necessariamente você precisa ir a uma delegacia para registrar um B.O. através do acesso a internet você pode realizar e por ele mesmo estar imprimindo pois o seu registro e verificado por um agente autorizado e o mesmo faz a autenticação  eletrônica do seu pedido.




Endereço Web: http://www.delegaciainterativa.am.gov.br




DIVULGUEM PARA O MAIOR NÚMERO DE PESSOAS POSSÍVEL. VAMOS ACABAR COM A INDÚSTRIA DA MULTA E OUTROS ABUSOS!!!!

quarta-feira, 2 de maio de 2012

O que é o ARCHIVE ?

O que é o ARCHIVE ?

As organizações atuais tem necessidades legais e regulamentares referentes a arquivos de dados que precisam estar bem organizados. Registros específicos devem ser localizados e recuperados rapidamente e eficientemente. Acontece que as aplicações de backup são concebidas para a recuperação dos dados de eventos não planejados, como uma falha acidental de um dispostivo ou mesmo a exclusão de um determinado arquivo. 
Os backups são cópias secundárias da informação primária. Eles fornecem proteção de curto prazo para os dados de produção para garantir a continuidade das atividades. Eles estão disponíveis e são gerados e substituídos sistematicamente. O principal aspecto do backup é a capacidade de fornecer uma cópia da informação no tempo, a fim de proteger os processos empresariais críticos. Por este motivo, o backup é a solução adequada para a continuidade empresarial e recuperação de desastres.
Os archives são cópias principais das informações. As informações arquivadas são valiosas e conservadas para referências futuras e devem ter garantias de autenticidade. Trata-se de informações normalmente em sua forma final e sujeitas a pouca ou nenhuma modificação. Como passam a ser a única cópia das informações, devem ser mantidas por períodos de longo prazo (por exemplo, meses, anos ou décadas).O archive é focado no acesso e na recuperação de um trecho específico de informação em vez de todo o conteúdo (como o backup). Processos de archive costumam incluir informações específicas como prazos, incluindo supressão.
As novas demandas principalmente de compliance requerem a disponibilização de dados históricos ON-LINE. Se utilizamos os meios tradicionais de backup para estes arquivos vivos o que acontece é que os dados são enviados para backup na fita e somem do storage. Qualquer demanda de consulta destes dados requer uma grande intervenção dos administradores de backup pois estes precisam ser recuperados da fita e os tempos envolvidos nesta operação são normalmente proibitivos. A figura abaixo ilustra a diferença entre uma operação tradicional baseada em backup e outra baseada em archive. Observe que agora nem todos os dados vão para backup. Dados que precisam estar vivos e sofrem pouca modificação podem estar em archive para serem consultados. 

Na abordagem tradicional o crescimento de dados do ambiente de produção deve ser absorvido por um dispendioso armazenamento principal baseado em storage. Conforme cresce os requisitos de armazenamento principal crescem os requisitos de backup e arquivamento.


Na abordagem baseada em archive ativo o arquivamento passa a ser uma extensão do ambiente de produção permitindo o arquivamente mais cedo e a redução das necessidades de armazenamento principal e de backup. As restaurações são mais rápidas e o SLA dos dados em arquive em geral é melhorado.


Referências :
[1] A última palavra em recuperação de backup e arquivamento, EMC, 2007.