MÓDULO 17 – CÓPIAS DE SEGURANÇA E RECUPERAÇÃO DOS DADOS A importância da cópia de segurança e a recuperação dos dados são independentes de quão sofisticado seja o sistema de informação. É preciso estar preparado para lidar com as adversidades que possam surgir e que podem afetar ou até mesmo destruir por completo todos os dados de um banco de dados. Existem vários problemas que podem acontecer com os dados, desde algo simples como um valor digitado incorretamente na base de dados ou algo muito grave como um desastre que destruiu o CPD inteiro e tudo que havia dentro dele. Em negócios que envolvem a utilização dos sistemas de informação é provável que em algum momento algo possa acontecer de errado com os dados. É preciso possuir ferramentas que possam corrigir esses erros ou reconstruir o que foi destruído. 17.1 Cópias de segurança A idéia da cópia de segurança é bem simples. Primeiro é executada a tarefa de cópia de segurança dos dados de um banco de dados, respeitando um cronograma regular que foi traçado. Essa cópia deve ser guardada em um local seguro, longe da estrutura do CPD, pois se por acaso ocorrer um acidente e todo o CPD for destruído, a cópia dos dados estará segura em outro local. As possibilidades para o armazenamento da cópia dos dados são enormes, podendo ser guardada em um cofre a prova de fogo, em um cofre de banco ou até mesmo em uma filial da empresa que reside em outra estrutura. A outra tarefa que deve ser realizada após a cópia de segurança ser gerada é a criação de um arquivo de registro, também chamado de “log”, que contenha todas as alterações que aconteceram nos dados. As alterações são as seguintes: Atualização de registros existentes. Inclusão de novos registros. Exclusão de registros existentes. Registros de todas as transações. Com a geração do arquivo de registro (log) é possível ter documentado as alterações que os dados sofreram. 17.2 A recuperação dos dados para frente Vamos imaginar uma situação em que a tabela de clientes da empresa X foi totalmente danificada. Para que seja possível recuperar os dados dessa tabela, é preciso recorrer ao procedimento de recuperação para frente dos dados. Para que esse procedimento seja realizado é necessário ter em mãos a última cópia de segurança dos dados que foi feita e o arquivo de registro com todas as alterações que foram feitas na tabela, desde que a ultima cópia de segurança foi realizada. Com a cópia de segurança e o LOG a disposição, cabe ao programa de recuperação detectar os dados que necessitam ser recuperados. O programa lê a primeira entrada do arquivo de LOG que foi gravado após a última cópia de segurança ter sido gerada e atualiza a cópia de segurança da tabela com a entrada do LOG. Volta novamente ao início do LOG e continua rodando para frente realizando cada atualização na cópia de segurança da tabela, na mesma ordem na qual elas foram originalmente feitas na própria tabela do banco de dados. Quando esse procedimento é concluído, a tabela perdida foi totalmente reconstruída. 17.3 A recuperação dos dados para trás Para falarmos da recuperação dos dados para trás, vamos utilizar um exemplo diferente de situação. Na empresa Y foi detectado que no meio de uma operação normal no seu banco de dados, foi descoberto um erro que envolve um dado que sofreu uma atualização recentemente. Seria muito fácil corrigir esse tipo de erro, pois era só alterar novamente o valor errado para o valor correto e pronto, problema solucionado. Só que não é bem assim que se resolve esse tipo de problema, pois no caso de outra aplicação ter lido esse dado que estava incorreto e feito uso dele, o erro foi expandido para outros cantos do banco de dados. Todas as alterações que foram feitas no banco de dados desde que o erro foi descoberto devem ser desfeitas. O processo para resolver esse tipo de situação é chamado de “Rollback” ou recuperação para trás. A idéia básica do Rollback é a seguinte: Começa com o banco de dados no seu estado atual e o LOG posicionado na última entrada que foi feita nele. OBS: Nesse tipo de procedimento não é necessário a utilização de cópias de segurança. O programa de recuperação prossegue para trás no arquivo de LOG, restabelecendo cada valor de dado atualizado no banco de dados, com a sua imagem de antes, até que alcance o ponto em que o erro aconteceu. As transações são desfeitas em ordem revessa. Alguns sist emas podem iniciar aut omat icament e uma operação de Rollback , com o int uit o de desfazer as alt erações que foram feit as no banco de dados por uma transação que falhou antes da sua conclusão. 17.4 Duplicação e espelhamento dos bancos de dados O espelhamento ou duplicação do banco de dados é uma técnica de cópia de segurança e recuperação bem diferente das técnicas que já falamos. Esse tipo de operação tem como característica manter duas cópias do banco de dados inteiro e atualizar os dados em ambas as cópias simultaneamente. Se acontecer de uma cópia ser totalmente destruída, as aplicações que utilizam o banco de dados podem continuar a serem executadas, só que agora utilizando o banco de dados que foi duplicado. Quanto maior a distância entre os bancos espelhados, melhor a segurança. Se as cópias estiverem no mesmo disco e em uma fatalidade o disco ficar inoperante, ambas são perdidas. Agora se elas estiverem em discos separados a probabilidade de perder os dois discos e consequentemente os dois bancos diminui bastante. 17.5 Conclusão As empresas devem está preparadas para a ocorrência de desastre com os seus dados e com os seus sistemas de informação. Esse tipo cautela é algo caro para as empresas, mas como elas estão cada vez mais dependentes dos seus sistemas de informação para sobreviverem, as que quiserem ser realmente cuidadosas e estarem preparadas para o pior, vão ter que investir. Existem alguns procedimentos básicos que devem ser tomados para prevenir ou amenizar a ocorrência de desastres com os dados e os sistemas de informação. São eles: Manter seus sistemas de banco de dados e sistemas de informação totalmente espelhados; Contratar empresas de “Hot Sites” para que sejam mantidos hardwares semelhantes ao utilizados no CPD da empresa, de modo que possam voltar ao ar rapidamente após a ocorrência de algum tipo de desastre; Investir em profissionais especializados; Investir em equipamentos e tecnologia de última geração. Se alguns dos cuidados que citamos forem implantados pelas empresas, a possibilidade de ela ficar inoperante quando um desastre acontecer é bem menor do que se não fosse tomado nenhum tipo de atitude para proteger os seus dados. This document was created with Win2PDF available at http://www.win2pdf.com. The unregistered version of Win2PDF is for evaluation or non-commercial use only. This page will not be added after purchasing Win2PDF.