Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
Curso Assistente Suporte Técnico
1. Curso de Assistente de Suporte Técnico de Informática 2012
CÁRITAS SÃO PEDRO
APÓSTOLO
CURSO DE ASSISTENTE DE
SUPORTE TÉCNICO DE
INFORMÁTICA
Telefone: (11) 4137-0069 / 4139-9335
E-mail: projetos@caritassaopedroapostolo.com
www.caritassaopedroapostolo.com.br
Local: Rua Maria Concessa de Medeiros, 280
Parque Pinheiros Taboão da Serra-SP
Cáritas São Pedro Apóstolo Página 1
2. Curso de Assistente de Suporte Técnico de Informática 2012
Índice
Assistente de Suporte Técnico de Informática .......................................................... 04
Atenção ao Negócio do Cliente............................................................................................. 05
Definindo Processos de Atendimento ................................................................................... 05
Algumas Definições de “Boas Práticas” .............................................................................. 05
Origens e Conceitos de Help Desk, Call Center e Service Center ........................................ 06
Clientes X Usuários............................................................................................................... 06
Objetivos do Departamento................................................................................................... 08
Elaborar Catalogo de Serviços .............................................................................................. 09
Criação de Manuais e Procedimentos ................................................................................... 09
SLA – Service Level Agreement .......................................................................................... 09
Incidentes .............................................................................................................................. 10
Problemas.............................................................................................................................. 10
Erro Conhecido ..................................................................................................................... 10
Solução de Contorno (Work-Around)................................................................................... 10
Priorização............................................................................................................................. 11
Método Para Acessar o Help Desk........................................................................................ 12
Como Abrir os Chamados ..................................................................................................... 12
Fluxo de Atendimento........................................................................................................... 13
Processos de Atendimentos e Aberturas de Chamados......................................................... 15
Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico ..................... 18
Programas para Acesso Remoto............................................................................................ 19
Conhecimento Básico – Técnico em Informática ................................................................. 23
Sistemas Operacionais........................................................................................................... 23
Conceitos de Redes ............................................................................................................... 30
Políticas de Segurança da Informação .................................................................................. 35
Programas Espiões ................................................................................................................ 38
Bibliografia ........................................................................................................................... 41
Cáritas São Pedro Apóstolo Página 2
3. Curso de Assistente de Suporte Técnico de Informática 2012
Prezados Alunos,
Sejam Todos Bem Vindos!
A Cáritas São Pedro Apóstolo acolhe a todos com alegria e satisfação para
o Curso de Assistente de Suporte Técnico de Informática. Este curso foi
planejado com a intenção de prepará-los para o mercado de trabalho e por
isso, nada melhor do que se preparar com qualificação profissional. Desta
forma apresentamos nesta apostila um conteúdo atual e dinâmico para
apoio nos exercícios e atividades práticas que serão aplicadas pelo docente
em sala de aula. Além disso, para que o curso obtenha sucesso é necessária
à parceria dos alunos, docente e direção.
Desejamos a todos que tenham um bom curso e sucesso profissional!
Atenciosamente,
A direção
Cáritas São Pedro Apóstolo Página 3
4. Curso de Assistente de Suporte Técnico de Informática 2012
Assistente de Suporte Técnico de Informática
Conceitos:
A função de Assistente de Suporte técnico de TI tem como objetivo o auxilio aos
técnicos de Informática na solução de incidentes e problemas relacionados à tecnologia
da informação, seja ela qual for. O trabalho exige um pouco de conhecimento nas
diversas áreas de TI como por exemplos: sistemas operacionais, redes, programação,
gerenciamento de projetos, segurança da informação, servidores, banco de dados, pacote
Office etc. Além das novas tecnologias que surgem no mercado, pois a área de TI não
para de crescer, sempre tem novidades.
O Assistente de Suporte Técnico trabalha diretamente no departamento de Help Desk ou
Service Desk, e o auxilio aos técnicos se dá no atendimento ao usuário dos diversos
setores e departamento de uma empresa. Este departamento é a principal central de
comunicação entre os usuários e a área de TI. A rotina do Assistente é atender o usuário,
identificar a dificuldade, resolver o incidente ou problema, caso o problema ou incidente
seja fora de sua alçada, o assistente encaminha o chamado para área responsável, além
de registrar todo o atendimento. Algumas empresas possuem este departamento, outras
contratam empresas de suporte técnico de TI, passando a responsabilidade da
contratação de profissionais de TI e treinamentos.
Neste departamento, todos os funcionários envolvidos possuem uma meta, pois os
outros departamentos não podem parar devido ao mau funcionamento ou dúvidas com
um sistema, por exemplo, desta forma para compreender melhor a organização seja ela
qual for (uma loja, oficina, clube, hospital etc.), se baseia em três bases:
• Infraestrutura (ou tecnologia);
• Processos;
• Pessoas;
No departamento de Suporte Técnico ou Help Desk a infraestrutura mínima é: telefones,
computadores, impressoras, mesas e cadeiras. Esta estrutura mínima é adequada para o
atendimento e registro dos chamados, além da confecção de manuais e procedimentos
para as melhores praticas de atendimento aos usuários.
Os processos são definidos por uma consultoria ou por uma linha de boas práticas como
a biblioteca ITIL, por exemplo, (veremos ITIL no próximo capitulo). Estes processos
diz respeito como atender, solucionar ou direcionar o chamado para a área competente.
E por último, Pessoas, sem elas de nada vale as outras bases, no departamento de TI,
pois necessitam estar sempre atualizado, estudar e preparar manuais com soluções.
Além de estar atualizada tem que gostar de estudar e estar motivada para ajudar e
aprender algo novo.
Cáritas São Pedro Apóstolo Página 4
5. Curso de Assistente de Suporte Técnico de Informática 2012
Atenção ao Negocio do Cliente
O departamento de suporte Técnico deve estar atento ao negócio do cliente, que tipo de
tecnologia esta usando, quantos funcionários utiliza as tecnologias etc. Esta observação
é importante para definir estratégia de atendimento, plantão de funcionários,
treinamentos e busca de conhecimento ao sistema que o cliente utiliza. Por exemplo:
uma indústria, uma financeira, uma loja de roupas, uma farmácia etc. Isto é importante
saber, pois o negócio do cliente não pode falhar devido ao mau funcionamento do
sistema, por exemplo, ou uma dúvida de seu funcionário na hora de emitir um pedido de
venda. Neste caso o cliente entra em contato com o Help Desk com o objetivo simples:
resolver o problema ou incidente o mais rápido possível, pois seu negócio depende da
tecnologia para melhor atender seus clientes.
Definindo processos de atendimento
Os processos de atendimento nada mais são do que as “boas práticas” de TI, são
metodologias como ITIL (Information Technology Infrastructure Library), COBIT
(Control Objectives for Information and related Technology), CMMI (Capability
Maturity Model Integration), a essência de todos é: registrar, analisar, controlar e
aperfeiçoar. O profissional de TI pode estudar com profundidade essas boas práticas e
tirar a certificação, (realização de exames) isto garante que o profissional é um
especialista neste em boas práticas.
Algumas definições de “boas práticas”
ITIL (Information Technology Infrastructure Library) é um conjunto de boas
práticas a serem aplicadas na infraestrutura, operação e manutenção de
serviços de tecnologia da informação (TI).
O ITIL v3, publicado em maio de 2007, é composto de cinco volumes:
• Estratégia do serviço (Service Strategy)
• Projeto de serviço ou Desenho de serviço (Service Design)
• Transição do serviço (Service Transition)
• Operação do serviço (Service Operation)
• Melhoria contínua do serviço (Continual Service Improvement)
COBIT (Control Objectives for Information and related Technology): É um guia de
boas práticas apresentado como framework (Framework é um conjunto de classes que
Cáritas São Pedro Apóstolo Página 5
6. Curso de Assistente de Suporte Técnico de Informática 2012
colaboram para realizar uma responsabilidade para um domínio de um subsistema da
aplicação), dirigido para a gestão de tecnologia de informação (TI). Mantido pelo
ISACA (Information Systems Audit and Control Association), possui uma série de
recursos que podem servir como um modelo de referência para gestão da TI, incluindo
um sumário executivo, um framework, objetivos de controle, mapas de auditoria,
ferramentas para a sua implementação e principalmente, um guia com técnicas de
gerenciamento.
CMMI (Capability Maturity Model Integration): é um modelo de referência que contém
práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas
(Systems Engineering (SE), Software Engineering (SW), Integrated Product and
Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI
(Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma
evolução do CMM e procura estabelecer um modelo único para o processo de melhoria
corporativo, integrando diferentes modelos e disciplinas.
O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de
produtos. Há uma ênfase tanto em engenharia de sistemas quanto em engenharia de
software, e há uma integração necessária para o desenvolvimento e a manutenção.
Origens e conceitos de Help Desk, Call Center e
Service Desk
A expressão Help Desk é antiga, pois nos primórdios da informática os usuários
necessitando de ajuda entravam em contato com o departamento de informática daí a
expressão em inglês Help (ajuda) Desk (mesa) naquele tempo o profissional ia até a
mesa do usuário para ajudar na sua solicitação. Mas até hoje este departamento é
chamado desta forma porém com o passar dos tempos o departamento ganhou novas
responsabilidades como por exemplo o controle de inventário, gerencia de licenças de
softwares. Passou a realizar serviços diversos da área de TI, treinamentos, correção de
problemas, instalação de softwares, compra de peças e manutenção de hardware etc.
Com tantos serviços o departamento passa a se chamar Service Desk.
Existe uma grande diferença entre Call Center e Help Desk, pois o Call Center dura o
tempo da ligação. Já o Help Desk, ele pode ser direcionado para um segundo nível, um
fornecedor, um técnico de campo, um programador ou gerente de redes, etc. Depende
do tipo de incidente o assistente de suporte técnico deve direcionar o chamado para a
equipe responsável, além de acompanhar e dar uma posição ao usuário quanto ao
andamento do atendimento. O Call Center também é utilizado por algumas empresas
para a realização de telemarketing com vendas diretas ou indiretas, SAC (Serviço de
Atendimento ao Consumidor) ou outros serviços. Já o Service Desk ou Help Desk os
serviços são relacionados apenas a TI.
Clientes x Usuários
É importante esclarecer a diferença, pois é importante na hora do atendimento:
Cáritas São Pedro Apóstolo Página 6
7. Curso de Assistente de Suporte Técnico de Informática 2012
Cliente: É a pessoa (ou empresa) que contrata e negocia os serviços. É o diretor da
empresa a quem o Help Desk presta serviços de instalação de cabos, infraestrutura, ou o
diretor de RH que acertou o SLAs (acordos de níveis de Serviços, veremos nos
próximos capítulos).
Usuário: É a pessoa que utiliza os serviços prestados pelo Help Desk; é que entra em
contato quando surge uma dúvida no sistema ou quando um serviço não funciona
corretamente, às vezes o contato pode ser para a solicitação de um serviço como
instalação de programas específicos, configurações etc.
Resumo:
Assistente de Suporte Técnico:
• Atendimento telefônico para esclarecimento de dúvidas relacionadas a TI;
• Registro do Atendimento (Chamado);
• Identificação de Incidentes e problemas;
• Direcionar o chamado para área competente; (Segundo nível2, Técnicos de
Campo3, telefonia ou outros departamentos);
• Acompanhar os chamados pendentes;
Base do Departamento:
• Infraestrutura (ou tecnologia);
• Processos;
• Pessoas;
Infraestrutura:
Cáritas São Pedro Apóstolo Página 7
8. Curso de Assistente de Suporte Técnico de Informática 2012
Telefones, Mesas, cadeiras, computadores e Impressoras.
Processos:
Boas Práticas de TI como ITIL, COBIT, CMMI e outros frameworks.
Pessoas:
Treinamento, Busca de conhecimentos, motivação.
Diferenças entre Call Center, Help Desk e Service Desk
Call Center: Operam via scripts de atendimento e roteiros (Exemplo Vendas,
atendimento ao cliente, telemarketing)
Service Desk: Trabalha com situações conhecidas, enfrenta desafios, gerados por
inúmeras variáveis que operam de maneira simultânea e exigem dos técnicos a solução
do problema de TI.
Help Desk: Ajuda aos usuários de TI.
Clientes x Usuários: Cliente é quem contrata o suporte técnico, usuários é quem entra
em contato para solucionar dúvidas, resolver problemas ou incidentes de TI.
Objetivos do Departamento:
O Objetivo principal de toda equipe do departamento de Help Desk é restaurar o serviço
normal o mais rápido possível com o mínimo de interrupções minimizando os impactos
negativos nas áreas de negócio do cliente.
Escopo:
Falha de Hardware (Parte Física dos equipamentos);
Erro de softwares (programas);
Solicitações de informações;
Troca de Senha
Novos usuários
Solicitação para compra de suprimentos (cartuchos de impressoras, papel, mouse,
teclado, CD/DVD etc.)
Cáritas São Pedro Apóstolo Página 8
9. Curso de Assistente de Suporte Técnico de Informática 2012
Problemas de Desempenho.
O escopo é definido na negociação com o cliente, quais são os serviços de TI que será
prestado ao cliente, à demanda de atendimento etc.
Com tudo isso o departamento deve se organizar da seguinte forma:
Elaborar Catalogo de Serviços
Nada mais é do que uma lista com todos os serviços que o departamento deverá prestar
aos usuários e os que não serão prestados, como por exemplo, à instalação de softwares,
dúvidas no uso, solução de problemas etc. Serviços não prestados: instalação de jogos,
dúvidas sobre o uso do celular, soluções de problemas do notebook ou tablet pessoal do
usuário etc. O departamento deve ter o controle de quantos equipamentos o cliente
possui, quais são os usuários autorizados a solicitar serviços, a quem direcionar outros
serviços (Internet, impressoras, manutenção geral, etc.).
Criação de Manuais e Procedimentos
Neste departamento o trabalho é dinâmico, sempre ocorre algo novo e por isso os
profissionais devem estar preparados para a solução de problemas ou incidentes
desconhecidos. Por isso que todo o atendimento é registrado, pois serve como base de
pesquisa para a solução de problemas ou incidentes. Tendo o manual com o
procedimento para instalar um software, por exemplo, ou para configurar um programa,
pode facilitar a resolução de modo rápido. O assistente de suporte técnico deve auxiliar
os técnicos na criação destes manuais. Após confeccionar deve armazenar em um
servidor para que todos do departamento possam ter acesso aos procedimentos.
Os manuais e procedimentos podem ser organizados e agrupados por classes de modo a
gerar com rapidez as consultas, como por exemplo: Uma classe chamada Hardware os
serviços como “troca de cartuchos”, “configuração do roteador”. Outro tipo de classe, a
classe Pacote Office: configuração de conta de e-mail no Outlook, instalação de
conversor de versões do Pacote etc.
SLA
É uma expressão utilizada no mercado de TI que significa (Níveis de Acordo de
Serviços) abreviação de Service Level Agreement. Ou seja, para cada serviço que seu
Help Desk oferece, existe uma combinação feita com os representantes dos seus
usuários e que define qual a importância desse serviço, em que horário é oferecido os
atendimentos, lista de serviços que serão executados e não executados, prazos e metas.
Foco
O foco do departamento de Help Desk é negócio do cliente, os serviços devem
funcionar o mais rápido possível, o cliente deve ter atenção especial, os assistentes de
Cáritas São Pedro Apóstolo Página 9
10. Curso de Assistente de Suporte Técnico de Informática 2012
suporte devem entrar em contato com as áreas responsáveis para cobrar os serviços e
sempre dar o retorno e informações sobre a solicitação do usuário.
Incidentes:
Qualquer evento que não é parte da operação de um serviço que causa, ou pode causar
interrupção ou redução da qualidade do serviço.
Exemplo: Usuário entra em contato informando que não consegue salvar seus arquivos
importantes no pendriver.
Solução: Após atendimento conforme o script, o Analista faz o acesso remoto para
verificar a falha. Ao perceber que se trata do pendriver estar com excesso de arquivos,
basta orientar o usuário a salvar em outro local ou esvaziar o pendriver para assim
salvar os arquivos.
Finaliza o atendimento agradecendo o contato e informando o número do protocolo
(chamado).
Problema:
É quando a causa raiz de um ou mais incidentes é desconhecida.
Exemplo: Um usuário entra em contato informando que o sistema de vendas não está
registrando vendas com cartões de crédito com chip.
Solução: O analista deve investigar a causa do problema e detalhar no chamado todas as
informações necessárias para descobrir a causa do problema, pois não se sabe se é um
problema de hardware, software ou até mesmo falha de comunicação entre a operadora
do cartão e a loja. Pode ser qualquer um desses problemas, por isso é importante colher
o máximo de informações necessárias para encaminhar o chamado para a equipe
correta.
Após descobrir a causa raiz do problema é documentada passo a passo a solução
deixando de ser problema para se tornar um incidente.
Erro Conhecido:
Quando a causa raiz de um problema é conhecida e já se tem uma solução de contorno.
Exemplo: Após colher todos os dados do problema e encaminhado para a equipe
correta, a solução é documentada para facilitar a correção no caso de ocorrer o mesmo
problema com outros usuários.
Solução de Contorno (Work-Around)
Cáritas São Pedro Apóstolo Página 10
11. Curso de Assistente de Suporte Técnico de Informática 2012
Este é um método de contornar um incidente a partir de uma reparação temporária.
Exemplo: Em uma loja o computador que emite a senha de atendimento ao cliente está
com problemas, porém uma solução simples de contorno seria os próprios funcionários
distribuírem senhas manuais ou organiza uma fila para o atendimento.
Estes são os principais focos do departamento de TI da empresa, mas para tudo ocorrer
bem o departamento trabalha com metas e prazos, respeitando as prioridades com o
tempo de solução do problema. Para cada tipo de problema ou incidente existe uma
prioridade no atendimento conforme acordo feito com o cliente. Veja a tabela abaixo:
Prioridade Componente Tempo de Solução
Crítica Crítico parado 15 minutos
Urgente Crítico degradado 2 horas
Média Não Crítico 8 horas
Baixa Outras solicitações/questões 12 horas
A prioridade identifica componentes fundamentais para o negócio da empresa. Observa
os exemplos abaixo:
1º) Uma loja de roupas mantém atendentes orientando os consumidores sobre como
comprar calças, camisas, blusas etc. Os clientes escolhem os produtos, experimentam e
se encaminham ao caixa. E à medida que chegam lá, na hora de pagar, descobrem que o
sistema parou de funcionar. Uma fila começa a se formar e... Alguns desses clientes
desistem da compra e se retiram da loja. Deste modo, todo o empreendimento está
prejudicado pelo não funcionamento do sistema. É de alta importância e impacto para o
sucesso do negócio que o serviço de TI do caixa mantenha-se com alta disponibilidade.
2º) Na mesma loja de roupas, o sistema voltou a funcionar e as pessoas agora podem
pagar suas compras. Porém, de maneira súbita, a rotina de emissão de senhas para
atendimento apresenta falhas. Contudo, seu impacto é baixo. O pessoal interno da loja
organiza uma fila ou distribui senhas manualmente. O negócio da empresa continua
funcionando, apesar de uma dificuldade temporária. O impacto do sistema de emissão
de senhas é pequeno.
Priorização:
Impacto
ALTA 1 2 3
Urgência
MÉDIA 2 3 4
BAIXA 3 4 5
ALTO MÉDIA BAIXO
A prioridade e a urgência são definidas na negociação com o cliente e são observado os
seguintes itens:
Cáritas São Pedro Apóstolo Página 11
12. Curso de Assistente de Suporte Técnico de Informática 2012
Impacto no negócio: medida sobre como o serviço é critico para o negócio. Envolve a
quantidade de pessoas ou sistemas afetados. Uma empresa de e-commerce cujo servidor
de hospedagem do site fica com baixa performace tem impacto crítico no negócio, pois
o consumidor não consegue comprar produtos. Pior, irá comprar nos concorrentes.
Urgência: é a velocidade para resolver um problema nos serviços. Nem sempre um
problema de alto impacto precisa ser resolvido imediatamente. Um usuário com
dificuldades operacionais em sua estação (impacto “crítico”) pode ter a urgência
definida como “baixa” se estiver saindo de férias.
Impacto = Criticidade para o negócio
Urgência = Velocidade que o incidente precisa ser resolvido.
Método para acessar o Help Desk
A IBM estabeleceu um termo no mercado chamado SPCO (Single Point of Contact –
Ponto único de contato). Todas as solicitações entram por um determinado ponto focal:
um único ramal telefônico que distribui as ligações para os técnicos atendentes. Além
dos ramais, existem outras maneiras de acessar o Help Desk, como por exemplo: chat
on-line, e-mails, formulários da web etc.
O analista deverá atender conforme o script de atendimento padrão e solicitar o Login
ou nome completo para localizar o usuário na base de dados, caso não esteja cadastrado,
solicitar o login ou nome do supervisor ou gerente do departamento e informar para o
usuário solicitar o cadastro.
O atendimento deverá ter um tempo de espera de até 30 segundos e o tempo médio para
a soluções de primeiro nível, até 7 minutos, mas isso depende do acordo que é feito
entre o gerente do Help Desk com os gerentes dos outros departamentos ou empresa que
contratou o serviço de suporte. No caso do atendimento no local (Técnicos de campos
ou analistas de 2º nível), em situações em que não foi possível a resolução do problema
por via remota prevê-se um acordo de nível de serviço de até 24 horas para início do
atendimento.
COMO ABRIR OS CHAMADOS
Através do telefone do departamento de Help Desk, qualquer membro ou colaborador
da empresa poderá pedir para o assistente de help desk registrar um chamado para um
determinado equipamento de informática pertencente ao patrimônio da mesma Empresa.
Lembrando que o usuário não pode abrir chamado para solucionar problemas de celular,
notebook pessoal ou tablets etc.
Todos os chamados técnicos deverão ser registrados através de ligação para o número
0800, quer seja um problema de hardware ou software.
Durante a abertura do chamado, o solicitante deverá identificar-se, informando seu
Cáritas São Pedro Apóstolo Página 12
13. Curso de Assistente de Suporte Técnico de Informática 2012
nome, RG e e-mail ou login de acesso ao cadastro da empresa.
Deverão ser fornecidas as seguintes informações: a unidade administrativa (UA),
endereço, telefone de contato, número de patrimônio do equipamento em questão e
descrição do problema apresentado. Se o usuário possui cadastro basta apenas confirmar
os dados.
Os chamados técnicos para manutenção de hardware ou substituição de peças, previstas
em garantia ou contrato de manutenção, serão direcionados para os respectivos
fornecedores.
O usuário fará o contato apenas com o Help Desk, que se encarregará de todas as
providências para a solução do problema.
FLUXO DO ATENDIMENTO
Após o registro do chamado e dependendo do tipo e da complexidade do incidente
(soluções de 1º nível), o atendente do Help Desk fará perguntas ou proporá testes
básicos, a fim de tentar solucionar ou orientar o usuário para a solução do problema
relatado.
Caso o problema não possa ser solucionado pelo Help Desk (em 1º nível),
automaticamente o chamado será direcionado para soluções de 2º nível:
Para a equipe de atendimento remoto, que fará o contato telefônico diretamente com o
usuário, ou para a equipe de campo, que prestará o atendimento no local.
Para cada atendimento o analista de suporte deverá registrar o atendimento, dar a
solução ou encaminhar ao grupo solucionador e informar o número do protocolo de
atendimento que o sistema gera automaticamente. Caso o problema seja solucionado
confirmar com o usuário se autoriza o encerramento do chamado.
Para o sucesso no atendimento é necessário que o analista de suporte domine a base de
conhecimento. Pois quando um usuário entra em contato com o help desk, o analista
deve estar preparado para ajudar a solucionar as dúvidas, resolver os problemas ou
incidentes, porém nem todos os funcionários do departamento tem o conhecimento
técnico completo, alguns são bons na programação, outros na manutenção de hardware,
outros em treinamentos etc, são muitas as habilidades que um analista pode ter mas o
conhecimento não é completo. A área de informática é muito dinâmica a todo o
momento é apresentado alguma novidade sejam elas positivas como novos produtos ou
problemas e incidentes. Para o analista estar preparado para dar o suporte técnico é
necessário que tenha em mãos uma base de conhecimento. Provavelmente inúmeras
experiências e tentativas foram realizadas até chegar ao entendimento e solução de
certas situações.
O gerenciamento dessas experiências e conclusões, explicado de uma forma simples, é o
método de encontrar, organizar e governar o conhecimento destes técnicos. É a captura
de um dos bens mais valiosos de qualquer organização: as experiências vividas por seus
colaboradores.
Cáritas São Pedro Apóstolo Página 13
14. Curso de Assistente de Suporte Técnico de Informática 2012
Existem dois tipos de conhecimento:
Tácito: reside na pessoa e guia seu comportamento; é o resultado das experiências e
aprendizados durante a sua vida;
Explicito: aquele que é capturado e compartilhado; pode ser escrito e quando lido,
compreendido pelo leitor.
É importante construir uma base de conhecimento. Habitualmente os pequenos e
médios ambientes de suporte relegam a um quinto plano a tarefa de recolher esse
conhecimento, e devido a essa conduta deixam de angariar uma serie de benefícios.
Indiscutivelmente, a base de conhecimento é uma ferramenta importante no help desk.
Algumas vantagens:
Compartilhamento de conhecimento: por meio de um mecanismo organizado as
informações e soluções são compartilhadas para todos do departamento.
Redução do tempo de conversação: economia de tempo entre técnico e usuário para
resolver um incidente. Aumenta a capacidade do help desk em prestar mais
atendimentos. Se o tempo para localizar uma solução é otimizado, sobra tempo para o
técnico trabalhar em incidentes mais complicados ou realizar outras tarefas.
O usuário recebe a mesma qualidade à sua questão, independente do técnico que o
atender: melhora a condição da equipe e impede que o usuário procure o seu técnico
“preferido”. Afinal, agora todos têm a mesma orientação.
Custo e tempo de responder ligações são eliminados: quando o problema é resolvido na
primeira ligação, contatos posteriores são dispensados. Pense no quanto pode ser
fatigante localizar o usuário (“ele está em reunião”, “Ligue mais tarde”), ainda mais se
ele for muito ocupado.
Permite ausências: se alguém retém todo o conhecimento sobre determinada área, sua
presença no help desk é indispensável. Como as ocorrências repetem-se diariamente,
continuará sendo exigido de maneira constante para atendê-las. Assim, o técnico fica
impedido de ausentar-se para participar de reuniões, treinamentos, folgas e até mesmo
férias.
Alguns departamentos disponibiliza a base de conhecimento na web para que os
usuários resolvam os problemas por conta própria sem a necessidade de entrar em
contato com o help desk. Os benefícios são:
Aumenta o nível de satisfação do usuário: ele encontra a solução para o problema sem
precisar abrir um incidente;
Aumenta o período de cobertura e atendimento de suporte técnico: o usuário obtém sua
resposta quando precisa dela, 24 horas, 7 dias da semana, e não apenas durante o horário
de expediente do help desk. Essa maneira de agir minimiza a necessidade de técnicos
adicionais em horários extraexpediente, e é uma excelente estratégia para quem presta
atendimento externo, pois o cliente conta com suporte “estendido”!
Cáritas São Pedro Apóstolo Página 14
15. Curso de Assistente de Suporte Técnico de Informática 2012
Para construir uma base de conhecimento é necessário seguir as recomendações
ortográficas e de disposição de itens, os quais são apresentados a seguir. Além disso é
necessário também ter consciência de qual problema pretende resolver, assim como se
consegue oferecer uma solução definitiva ou não.
• Identifique o problema, pois muitos são gerados por um único veja o exemplo
abaixo:
Um defeito de programação (bug) no aplicativo de notas fiscais faz com que toda vez
que alguém clique em uma lista de opções o aplicativo precise ser reinicializado. Mas
para tal é necessário à intervenção do help desk (liberar a sessão do usuário no sistema
gerenciador de banco de dados). É um processo rápido, entretanto se repete duas vezes
ao dia. Até quando?
• Um erro na documentação da conexão de internet de um usuário residencial
obriga-o a telefonar para o suporte. São 15 minutos de acompanhamento e
esclarecimento do usuário. No entanto, em todo o país, são 30 intervenções por
dia. 900 por mês. OK, você tem 180 técnicos por turno. Nada mal, mas ... Não
valeria a pena resolver esse problema e economizar seus recursos?
Dependendo da estrutura da área de TI de sua empresa, o gerenciamento de
problemas está sob-responsabilidade o gerenciamento de problema esta sob-
responsabilidade de outra equipe. Isso porque outras áreas como infraestrutura,
segurança, administração de redes e desenvolvimento de aplicativos estão
envolvidas.
Certas vezes é difícil conseguir o que o usuário quer dizer, muitos não sabem falar
inglês ou descrever com detalhes o tipo de erro ou problema que seu computador
esta apresentando. Nesses casos é necessário ter paciência e realizar
questionamentos que para colher melhor as informações complementares no próprio
documento da base de conhecimento para determinar sobre qual problema se trata.
Uma vez que entenda o mesmo, aponte uma solução. Formule perguntas que
possam ser confirmadas pelo usuário, fornecendo os passos necessários para
responder a questão. Em alguns casos utilize ferramentas de acesso remoto e peça ao
usuário para apresentar o problema ou dúvida.
PROCESSOS DE ATENDIMENTOS E
ABERTURAS DE CHAMADOS
Apresentado na figura 1 e identificado como processo 1, demonstra o primeiro
contato do usuário com o Help Desk Técnico. Na etapa 2, o contato do usuário com
o Help Desk Técnico pode ocorrer via email ou via telefone. Nas etapas 3 e 4 desse
processo é realizada a identificação da solicitação e o encaminhamento do usuário
para o setor responsável pelo atendimento.
Cáritas São Pedro Apóstolo Página 15
16. Curso de Assistente de Suporte Técnico de Informática 2012
Problemas observados:
1. O usuário possui dúvidas quanto à atividade exercida por cada Help Desk, qual é
responsável pelo atendimento que ele necessita. Então, na dúvida, o usuário envia
sua solicitação para os dois departamentos;
2. O Help Desk Técnico não possui processo para buscar o feedback do usuário para
verificar, por exemplo, se a solicitação dele foi atendida e/ou como foi atendida;
3. Devido à falta de documentação dos processos, o processo executado por um
colaborador não é executado da mesma forma por outro colaborador, causando má
impressão do departamento ao usuário.
PROCESSO IDENTIFICA TIPO DE SOLICITAÇÃO
Apresentado na figura 2 e identificado como processo 1.1, demonstra como o Help
Desk Técnico identifica a solicitação do usuário e os procedimentos realizados a
partir deste momento. Conforme demonstrado nas etapas 4 e 14, podem haver tipos
de solicitação como criação, alteração ou liberação e do tipo manutenção ou
instalação. Existem outras etapas até chegar à etapa de abertura do chamado,
Cáritas São Pedro Apóstolo Página 16
17. Curso de Assistente de Suporte Técnico de Informática 2012
podendo ainda, no momento do contato com o usuário, ser realizado atendimento
remoto.
Problemas observados:
1. Sem o catálogo de serviços, o usuário não tem conhecimento sobre o que ele pode
solicitar ou não, e o colaborador não tem conhecimento sobre o que seu
departamento pode ou não oferecer;
2. Para cada solicitação o documento e a forma de envio são diferentes. Para criação
e liberação é necessário enviar o formulário impresso e assinado, mas se a criação
for para um tipo de usuário ou grupo, pode ser entregue tanto por e-mail quanto
impresso, sem necessidade de autorização, desde que o e-mail seja de domínio da
Universidade. Para alteração, conta/grupo ou senha, por exemplo, basta o envio de
um e-mail, também de domínio da Universidade, para que a solicitação seja
atendida. Essas particularidades deixam o usuário confuso, pois não está
esclarecido, nem visível, para o mesmo.
Cáritas São Pedro Apóstolo Página 17
18. Curso de Assistente de Suporte Técnico de Informática 2012
Exemplo de Software/Sistema para Registro de
Chamado e Suporte Técnico
Para registrar os chamados é necessário um software ou um sistema WEB. No
mercado existe vários tipos de softwares e sistemas, abaixo segue um programa de
exemplo.
Esta empresa vende o serviço Web ou o software para ser instalado nos servidores
do próprio cliente.
Cáritas São Pedro Apóstolo Página 18
19. Curso de Assistente de Suporte Técnico de Informática 2012
• Para Controle das solicitações e reclamações dos seus usuários e clientes;
• Inventário de hardware (bios, rede, S.O, discos etc.) e software de seus
equipamentos;
• Facilidade de identificar, por meio de gráficos, os seus principais problemas.
Fonte: http://www.superdownloads.com.br/download/133/cec-helpdesk-(lite)-
freeware/#ixzz24TJBxKOQ
Para acessar o sistema, utilize o seguinte usuário e senha:
Cáritas São Pedro Apóstolo Página 19
20. Curso de Assistente de Suporte Técnico de Informática 2012
• Usuário: ADMIN
• Senha: MASTER
Roda em Windows 2000, Millenium, XP, 2003, 2008, 7
PROGRAMAS PARA ACESSO REMOTO
Umas das ferramentas que a equipe de suporte técnico utiliza para prestar
atendimento é a ferramenta de acesso remoto. Existe várias ferramentas de acesso
remoto que oferece vários recursos como compartilhar arquivos, realizar vídeo
conferencia e o mais importante acesso a máquina do usuário para realizar qualquer
tipo de manutenção, dar treinamento, realizar demonstração de uso de programas
etc.
Segue abaixo um exemplo de programa para acesso remoto:
O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é
facilitar o acesso e o compartilhamento de dados entre dois computadores conectados
pela internet.
Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando
for preciso, entre outras possibilidades.
Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível
participar de apresentações já realizadas por outras pessoas, sempre por meio de
conexões seguras e protegidas com senha.
Acesso simples e rápido
Uma das funções mais solicitadas por quem usa o Team Viewer, sem dúvidas, é o
acesso remoto. A grande vantagem do programa é a capacidade de fazê-lo em instantes,
mesmo por quem não tem qualquer conhecimento de como o serviço funciona – tudo é
resolvido em poucos cliques.
Para efetuar a conexão com outro computador, primeiro ambos precisam estar com o
Team Viewer corretamente instalado. Ao executar o programa, observe que, no lado
esquerdo da tela, ele fornece um número de identificação para o seu computador (ID) e
uma senha de acesso. Esta última é renovada sempre que você fechar e abrir novamente
o aplicativo.
No lado direito da tela, estão os dados a ser preenchidos para criar a sessão de acesso
remoto. Ali, você deve inserir o ID do computador que será acessado e definir o tipo de
conexão desejada (controle remoto ou transferência de arquivos) e clicar em “Conexão
ao parceiro”. Posteriormente, será solicitada a senha associada ao ID informado.
Cáritas São Pedro Apóstolo Página 20
21. Curso de Assistente de Suporte Técnico de Informática 2012
Feito isso, em poucos instantes você estará apto a controlar a Área de trabalho do outro
computador. Se o procedimento será da outra forma, ou seja, alguém vai acessar a sua
máquina, é necessário fornecer o seu ID e senha a quem vai efetuar a conexão.
Você também pode solicitar ajuda para configurar uma conta de acesso, que pode ser
utilizada sempre. Para isso, basta clicar em “Configurar acesso não supervisionado” e
seguir as instruções passo a passo exibidas na tela.
Abra conferências em instantes
O Teamviewer possui uma aba específica para a abertura do seu modo de reunião.
Nessa forma de acesso, você pode exibir o seu desktop e a outra parte está habilitada
somente a visualizá-lo. De certa forma, seria apenas uma apresentação de tela, na qual
você pode demonstrar algum problema ou exibir um trabalho, por exemplo.
Uma reunião pode ter vários participantes. Para iniciar uma, você deve entrar na aba
“Reunião” e preencher os campos referentes ao ID da reunião e o seu nome. Então,
basta clicar em “Iniciar reunião imediatamente”. Uma vez aberta à conferência, é
possível convidar os outros integrantes por meio da alternativa “Convidar”.
Cáritas São Pedro Apóstolo Página 21
22. Curso de Assistente de Suporte Técnico de Informática 2012
Você pode gerenciar as suas reuniões e até mesmo agendá-las, a partir das alternativas
presentes na interface do aplicativo. Se você quiser apenas acessar uma conferência já
em aberto, é preciso digitar a identificação da qual você deseja entrar no campo ID.
Em seguida, informe o seu nome e clique em “Participar da reunião”.
Configurações extras
Você pode definir as suas preferências de operação para o aplicativo por meio do menu
“Extras”, na alternativa “Opções”. Ali, é possível configurar o seu nome de contato para
o acesso remoto, modificar opções de segurança, inicializar juntamente com o
Windows, remover o papel de parede, focar em velocidade ou qualidade, entre outras.
Fonte: http://www.baixaki.com.br/download/teamviewer.htm#ixzz24TRLPR98
Cáritas São Pedro Apóstolo Página 22
23. Curso de Assistente de Suporte Técnico de Informática 2012
CONHECIMENTO BÁSICO - TÉCNICO EM
INFORMÁTICA
No momento em que ligamos o computador, um chip chamado BIOS (Sistema Básico
de Entrada e Saída) acorda. A função dele é apenas ligar o resto do computador, fazer
um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho.
O BIOS é um tipo de memória ROM (Memória Somente para Leitura). Isso significa
que todo o conteúdo do BIOS já foi, na fábrica, gravado neste chip e não pode ser mais
alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não
pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é
chamado de Firmware.
Logo que o sistema operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta
a dormir) e ele é carregado de onde estava gravado para a memória RAM. O SO não
foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de
disco, na forma de arquivos. Só para se ter uma ideia, o sistema Windows 98 ocupa
cerca de 120 MB de informação.
Responda-me você, caro aluno: Onde o Sistema Operacional tem que estar gravado para
que possa, toda vez que ligarmos o micro, ser carregado para a RAM?
Se a resposta foi Disco Rígido, está absolutamente certo, a única unidade de disco que
está 100% disponível para utilização é o HD (Sigla para Hard Disk – Disco Rígido).
Pois o disquete nem sempre está dentro do DRIVE (“garagem” onde ele é colocado para
ser usado).
Sistemas Operacionais:
Sistema Operacional é um programa ou um conjunto de programas cuja função é
gerenciar os recursos do sistema (definir qual programa recebe atenção do
processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo
uma interface entre o computador e o usuário. Embora possa ser executado
imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de
hoje o executa através de outro programa armazenado em uma memória não volátil
ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês
usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem
sem ajuda externa. Após executar testes e iniciar os componentes da máquina
(monitores, discos, etc.), o BIOS procura pelo sistema operacional em alguma
unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema
operacional "toma" o controle da máquina. O sistema operacional reveza sua
execução com a de outros programas, como se estivesse vigiando, controlando e
orquestrando todo o processo computacional.
Cáritas São Pedro Apóstolo Página 23
24. Curso de Assistente de Suporte Técnico de Informática 2012
Os sistemas operacionais mais utilizados no Mundo
Ano de
Nome Fundação/Empresa Versão mais recente Percentagem Utilizadores
lançamento
Windows Microsoft 1993 Windows 8 88.90% 400 milhões
Mac OS Mac OS X v10.8 22,5
Apple Inc. 2001 5.54%
X "Mountain Lion" milhões
Linux Linux Foundation 1991 Linux Kernel 3.0.4 2,13% 8,5 milhões
Outros sistemas operacionais livres
Equipe de Ano do início do Versão mais
Nome Núcleo
desenvolvimento desenvolvimento recente
ReactOS
ReactOS ReactOS Foundation 1996 ReactOS 0.3.13
Kernel
FreeDOS
FreeDOS FreeDOS.org 1994 FreeDOS 1.0
Kernel
FreeBSD
FreeBSD FreeBSD Team 1996 FreeBSD 8.2
Kernel
Free Software
GNU GNU Hurd 1984 GNU 0.2
Foundation
Visão geral
Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia,
normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS
X.
Cáritas São Pedro Apóstolo Página 24
25. Curso de Assistente de Suporte Técnico de Informática 2012
O OS/360 foi colocado na estrutura principal de todos os computadores IBM no início
de 1964, incluindo os computadores que ajudaram a NASA a colocar o homem na lua.
Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu
conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer
permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas
que podem ser criadas num sistema operativo, as contas de Administrador e as contas
limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina,
desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controle
de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem
permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz
do sistema ou então que tenha ligação com algum Hardware que altere o seu
funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta
possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá
personalizar a conta oferecendo permissões a algumas funções do sistema como
também poderá retirar acessos a certas áreas do sistema.
O sistema operativo funciona com a iniciação de processos que este irá precisar para
funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser
frequentemente atualizado, ou ficheiros que processam dados úteis para o sistema.
Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de
tarefas, onde se encontram todos os processos que estão em funcionamento desde o
arranque do sistema operativo até a sua utilização atual. Pode-se também visualizar a
utilização da memória por cada processo, no caso de o sistema operativo começar a
mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no
gestor de tarefas qual dos processos estará bloqueado ou com elevado número de
processamento que está a afetar o funcionamento normal da memória.
Sistemas Operacionais Modernos
Um sistema computacional moderno consiste em um ou mais processadores, memória
principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros
dispositivos de entrada e saída. Enfim, é um sistema complexo.
Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos é a
distinção entre o programa e a atividade de executá-lo. O programa é apenas um
conjunto estático de diretrizes e sua execução é uma atividade dinâmica.
Outra das diferenças que podemos observar entre um sistema operacional e aplicações
convencionais é a forma com que suas rotinas são processadas em função do tempo. Um
sistema operacional não é executado de forma estruturada. Suas rotinas são executadas
concorrentemente em função de eventos assíncronos. Em outras palavras, eventos que
podem ocorrer a qualquer momento.
Funcionamento
Um sistema operacional possui as seguintes funções:
1. gerenciamento de processos;
Cáritas São Pedro Apóstolo Página 25
26. Curso de Assistente de Suporte Técnico de Informática 2012
2. gerenciamento de memória;
3. sistema de arquivos;
4. entrada e saída de dados.
Gerenciamento de processos
O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número
de processos em execução simultânea no computador é maior que o número de
processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre
vários processos é tão rápida que o usuário pensa que sua execução é simultânea.
São utilizados algoritmos para determinar qual processo será executado em determinado
momento e por quanto tempo.
Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process
Communication). Os mecanismos geralmente utilizados são:
• sinais;
• pipes;
• named pipes;
• memória compartilhada;
• soquetes (sockets);
• trocas de mensagens.
O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou
NUMA). Neste caso, processos diferentes e threads podem ser executados em
diferentes processadores. Para essa tarefa, ele deve ser reentrante e inter-rompível, o
que significa que pode ser interrompido no meio da execução de uma tarefa.
Gerenciamento de memória
O sistema operacional tem acesso completo à memória do sistema e deve permitir que
os processos dos usuários tenham acesso seguro à memória quando o requisitam.
O primeiro servidor para WWW rodou em um NeXTSTEP baseado no BSD.
Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas:
1. assegurar que cada processo tenha seu próprio espaço de endereçamento,
começando em zero, para evitar ou resolver o problema de relocação
(Tanenbaum, 1999);
2. prover proteção da memória para impedir que um processo utilize um endereço
de memória que não lhe pertença;
Cáritas São Pedro Apóstolo Página 26
27. Curso de Assistente de Suporte Técnico de Informática 2012
3. possibilitar que uma aplicação utilize mais memória do que a fisicamente
existente.
Swapping
Dentro de gerenciamento de memória, pode não ser possível manter todos os processos
em memória, muitas vezes por não existir memória suficiente para alocar aquele
processo. Para solucionar esse problema existe um mecanismo chamado swapping,
onde a gerência de memória reserva uma área do disco para o seu uso em determinadas
situações, e um processo é completamente copiado da memória para o disco; este
processo é retirado da fila do processador e mais tarde será novamente copiado para a
memória; Então, o processo ficará ativo na fila novamente. O resultado desse
revezamento no disco é que o sistema operacional consegue executar mais processos do
que caberia em um mesmo instante na memória. Swapping impõe aos programas um
grande custo em termos de tempo de execução, pois é necessário copiar todo o processo
para o disco e mais tarde copiar novamente todo o processo para a memória. Em
sistemas onde o usuário interage com o programa durante sua execução, o mecanismo
de swapping é utilizado em último caso, quando não se é possível manter todos os
processos na memória, visto que a queda no desempenho do sistema é imediatamente
sentida pelo usuário.
Sistema de arquivos
A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do
hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar
informações de modo permanente.
Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo
periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais
processos.
Tipos de Sistemas
Sistemas multiprocessadores
Os sistemas multiprocessadores – dois ou mais processadores trabalhando juntos –
podem ser divididos em duas partes:
• Sistemas fortemente acoplados;
• Sistemas fracamente acoplados.
Dentro de sistemas fortemente acoplados – memória única compartilhada por dois ou
mais processadores, tendo um mesmo sistema operacional gerenciando todos os
processadores –, encontramos mais duas divisões:
• Sistemas simétricos – onde os processadores têm a mesma função;
• Sistemas assimétricos – onde um processador (mestre) pode executar serviços
do sistema operacional.
Cáritas São Pedro Apóstolo Página 27
28. Curso de Assistente de Suporte Técnico de Informática 2012
Dentro de sistemas fracamente acoplados – mais de dois sistemas operacionais que são
ligados por canal de comunicação, tendo hardware e sistemas operacionais
independentes –, existem mais duas divisões:
• Sistemas operacionais de rede – cada sistema, também chamado host ou nó,
possui seus próprios recursos de hardware, como processadores, memória e
dispositivos de entrada e saída. Os nós são totalmente independentes dos
terminais, sendo interconectados por uma rede de comunicação de dados,
formando uma rede de computadores.
Os sistemas operacionais de rede são utilizados tanto em redes locais (Local Área
Network - LAN), como em redes distribuídas (Wide Área Network - WAN). A ligação
entre os diversos nós é feita por uma interface de rede que permite o acesso aos demais
componentes da rede. Não existe um limite máximo para o número de nós que podem
fazer parte de uma rede de computadores. Cada nó é totalmente independente dos
demais, possuindo seu próprio sistema operacional e espaço de endereçamento. Os
sistemas operacionais podem ser heterogêneos. Na Internet, cada host pode estar
processando um sistema operacional diferente, mas todos estão se comunicando através
do mesmo protocolo de rede, no caso, os protocolos da família TCP/IP (Transmission
Control Protocol/Internet Protocol).
• Sistemas operacionais distribuídos – computadores independentes que parecem um
único computador aos olhos do usuário; Trata-se de um conjunto de processos que
são executados de forma concorrente, cada um dos quais acessando um subconjunto
de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens.
Interface de uso
Sistema operacional com interface gráfica, no caso, o Linux Ubuntu 11.04 (rodando a
interface Unity)
Os sistemas operacionais fornecem abstração de hardware para que seus recursos
possam ser usados de maneira correta e padronizada, mas para ser possível operar um
computador, é necessário fornecer também uma interface para que o usuário possa
desfrutar dos recursos do sistema. Atualmente existem três tipos de interface: GUI
(graphical user interface) ou interface gráfica, TUI (text user interface) ou interface
textual, e CUI (command-line user interface) ou interface de linha de comando.
Cáritas São Pedro Apóstolo Página 28
29. Curso de Assistente de Suporte Técnico de Informática 2012
GUI (Graphical user interface)
Nesse tipo de interface, o usuário tem à disposição um ambiente de trabalho composto
por menus, ícones, janelas e outros itens. O usuário interage com esse tipo de interface
usando o mouse, podendo também usar o teclado e teclas de atalho. É possível fazer
todo tipo de tarefa usando interface gráfica, como edição de vídeos e imagens, sendo
somente alguns tipos muito específicos de tarefas que se saem melhor em linha de
comando. Acrescentar facilidade de uso e agilidade é o objetivo da GUI, tendo a
desvantagem de consumir muito mais memória que interfaces de linha de comando. Em
sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar,
aumentando em muito a liberdade de escolha do ambiente.
TUI (Text user interface)
Aplicativo com interface textual (TUI), rodando no sistema operacional FreeDOS
Assim como na GUI, a TUI também tem à disposição um ambiente de trabalho
composto por menus, janelas e botões, porém essas interfaces não têm a capacidade de
reproduzir figuras, salvo as que são tratadas como caracteres ASCII. Essa interface,
antes da popularização da GUI, tinha um uso difundido em aplicações baseadas no MS-
DOS, que, aliás, nas versões mais recentes contava com um gerenciador de programas e
arquivos baseados em TUI (o DOS Shell). As TUIs, ao contrário das GUIs, não
dependem de um gerenciador de janelas específico para funcionar, podendo mesmo
serem inicializadas a partir da linha de comando. Atualmente essa interface é muito
rara, praticamente restrita a sistemas implementados na década de 1980 e início da
década de 1990.
CUI (Command-line user interface)
Além da interface gráfica, existe a interface de linha de comando, que funciona
basicamente com a digitação de comandos, sendo nesse relativamente pouco interativa.
Os comandos digitados são interpretados por um interpretador de comandos, conhecidos
também por shells, bastante comuns em sistemas unix-likes. Um exemplo de
interpretador de comandos seria o Bash. Usada geralmente por usuários avançados e em
atividades específicas, como gerenciamento remoto, utiliza poucos recursos de
hardware em comparação a interface gráfica. Nesse tipo de ambiente, raramente se usa
o mouse, embora seja possível através do uso da biblioteca ncurses no desenvolvimento
dos softwares.
Cáritas São Pedro Apóstolo Página 29
30. Curso de Assistente de Suporte Técnico de Informática 2012
Conceito de Redes de Computadores
Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas,
protocolos) que permitem que dois ou mais computadores possam compartilhar suas
informações entre si.
Imagine um computador sozinho, sem estar conectado a nenhum outro computador:
Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às
informações que porventura venham a ele através de disquetes e CDs.
Quando um computador está conectado a uma rede de computadores, ele pode ter
acesso às informações que chegam a ele e às informações presentes nos outros
computadores ligados a ele na mesma rede, o que permite um número muito maior de
informações possíveis para acesso através daquele computador.
Classificação das Redes Quanto à Extensão Física
As redes de computadores podem ser classificadas como:
• LAN (Rede Local): Uma rede que liga computadores próximos (normalmente
em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser
ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de
computadores das empresas em geral.
• WAN (Rede Extensa): Redes que se estendem além das proximidades físicas
dos computadores. Como, por exemplo, redes ligadas por conexão telefônica,
por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos
internacionais, como o CITYBANK).
Equipamentos Necessários para a Conexão em Rede
Para conectar os computadores em uma rede, é necessário, além da estrutura física de
conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador
possua o equipamento correto que o fará se conectar ao meio de transmissão.
O equipamento que os computadores precisam possuir para se conectarem a uma rede
local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps
(Megabits por segundo).
Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento
chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos
provenientes dos computadores e que permitem que estes possam estar conectados. O
Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de
rede, provenientes dos computadores, serão encaixados para que a conexão física
aconteça.
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se
trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switch e
Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de
fazer convergir às conexões físicas, mas com algumas características técnicas (como
Cáritas São Pedro Apóstolo Página 30
31. Curso de Assistente de Suporte Técnico de Informática 2012
velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
“fraquinhos” (HUBS).
Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de
protocolos de comunicação utilizados para a troca de dados entre computadores
em ambientes de redes locais ou remotas.
As especificações dos protocolos TCP/IP são públicas e genéricas, o que permite
sua implementação por diversos fabricantes.
O Transmission Control Protocol / Internet Protocol (TCP/IP) utiliza-se de dois
diferentes protocolos:
TCP: camada de transporte.
IP: camada de rede.
O modelo TCP/IP é similar ao modelo OSI.
Camada 1 – Acesso à Rede
A camada de Acesso à Rede ou Interface de Rede, consiste dos processos
de acesso à rede física.
Esta camada interage com o hardware, permitindo que as demais
camadas do modelo TCP/IP sejam independentes do meio físico ou do
hardware utilizado na comunicação.
Camada 2 – Internet
A camada de Internet ou camada de Rede, é responsável pelo
endereçamento dos equipamentos envolvidos na comunicação de rede e
pelo roteamento dos dados pelas diversas redes que eles atravessarão.
O IP – Internet Protocol é o principal protocolo dessa camada.
Camada 3 – Transporte
A camada de Transporte fornece serviços de entrega de dados ponto a
ponto.
São dois os protocolos desta camada:
Cáritas São Pedro Apóstolo Página 31
32. Curso de Assistente de Suporte Técnico de Informática 2012
TCP – Transmission Control Protocol: é um protocolo orientado
a conexão e garante a entrega dos dados, corretos e na mesma
sequência em que foram transmitidos.
UDP – User Datagram Protocol: não é orientado a conexão, não
garante a entrega dos dados, mas gera menos sobrecarga
(overhead) que o TCP.
Camada 4 – Aplicação
A camada de Aplicação fornece serviços às aplicações e processos que
utilizam a rede. Qualquer usuário pode criar suas aplicações, pois o
TCP/IP é uma arquitetura aberta.
Exemplos de protocolos de aplicação são:
HTTP – Hyper Text Transfer Protocol, Protocolo de
Transferência de Hipertexto, Internet.
FTP – File Transfer Protocol, Transferência de Arquivos.
SMTP – e-mail, Simple Mail Transfer Protocol, Protocolo de
Transferência de Mail.
POP – e-mail, Post Office Protocol, Protocolo de Correio.
Fim-a-fim.
Confiável.
Dados full-duplex:
Transmissão bidirecional na mesma conexão.
MSS: maximum segment size.
Orientado à conexão:
Apresentação (troca de mensagens de controle) inicia o estado do
transmissor e do receptor antes da troca de dados.
Controle de fluxo:
Transmissor não esgota a capacidade do receptor.
Cáritas São Pedro Apóstolo Página 32
33. Curso de Assistente de Suporte Técnico de Informática 2012
O uso do conceito de portas permite que vários programas estejam em
funcionamento, ao mesmo tempo, no mesmo computador, trocando informações
com um ou mais serviços/servidores.
As portas TCP são identificadas entre 1 a 65536.
Cada porta pode ser usada por um programa ou serviço diferente. Portanto,
teoricamente seria possível ter até 65536 serviços diferentes ativos
simultaneamente em um mesmo servidor, usando um endereço IP válido.
As portas TCP de 1 a 1023 são reservadas para serviços mais conhecidos e
utilizados.
Além do endereço IP, qualquer pacote que circula na Internet precisa conter
também a porta TCP a que se destina. É isso que faz com que um pacote chegue
até o servidor Web e não ao servidor FTP instalado na mesma máquina.
Além das 65536 portas TCP, temos o mesmo número de portas UDP.
Embora seja um protocolo menos usado que o TCP, o UDP continua presente
nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao
invés da confiabilidade é privilegiada velocidade e simplicidade.
Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do
modelo OSI.
Ambos trabalham em conjunto com o IP, que cuida do endereçamento de rede.
O conceito de porta UDP é idêntico ao conceito de portas TCP, embora
tecnicamente, existam diferenças na maneira como as portas são utilizadas em
cada protocolo. A ideia é a mesma, por exemplo, se um usuário estiver
utilizando vários programas baseados em UDP, ao mesmo tempo, no seu
computador, é através do uso de portas, que o sistema operacional sabe a qual
programa se destina cada pacote UDP que chega.
O lado do servidor de cada programa que usa UDP “escuta” as mensagens que
chegam ao seu número de porta conhecido. Todos os números de porta de
servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e
registrados pela Internet Assigned Numbers Authority (IANA, autoridade de
números atribuídos da Internet).
Cáritas São Pedro Apóstolo Página 33
34. Curso de Assistente de Suporte Técnico de Informática 2012
Segmento TCP
Cáritas São Pedro Apóstolo Página 34
35. Curso de Assistente de Suporte Técnico de Informática 2012
Segmento UDP
Políticas de Segurança da Informação:
Objetivos
A política de segurança é um conjunto de diretrizes gerais destinadas a proteção
a serem dada a ativos da empresa.
As consequências de uma política de segurança implementada e corretamente
seguida podem ser resumidas em três aspectos:
- redução da probabilidade de ocorrência de incidentes
- redução dos danos provocados por eventuais ocorrências
- procedimentos de recuperação de eventuais danos
redução da probabilidade de ocorrência de incidentes
Medidas devem ser de cunho preventivo e normativo
Riscos devem ser previstos e eliminados antes que se manifestem
Prevenção costuma ser mais barata que a correção
De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não
existem normas explícitas a respeito de segurança.
redução dos danos provocados por eventuais ocorrências
Cáritas São Pedro Apóstolo Página 35
36. Curso de Assistente de Suporte Técnico de Informática 2012
Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes
que resultem em danos à empresa.
As medidas de redução de riscos variam em função dos ativos e dos riscos
envolvidos.
procedimentos de recuperação de eventuais danos
Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de
segurança, é necessário haver um plano para recuperar os danos provocados pela
ocorrência.
As medidas de recuperação de danos também variam em função dos ativos e dos
riscos envolvidos.
O primeiro passo para a elaboração de uma Política de Segurança é a definição das
equipes responsáveis pela elaboração, implantação e manutenção da política.
É importante que sejam definidas claramente as responsabilidades de cada
colaborador, e também que sejam envolvidas pessoas da alta administração da
organização
Como toda política institucional, deve ser aprovada pela alta gerência e divulgada
para todos na empresa.
A partir de então, todos os controles devem se basear nessa política de segurança,
aprovada pela alta gerência e difundida pela organização.
Principais fases para elaboração de uma política:
1. Identificação dos recursos críticos
2. Classificação das informações
3. Elaboração de normas e procedimentos
4. Definição de planos de recuperação, contingência, continuidade de
negócios
5. Definição de sanções ou penalidades pelo não cumprimento da política
6. Elaboração de um termo de compromisso
7. Aprovação da alta administração
8. Divulgação
9. Implantação
10. Revisão
Direitos - São direitos dos usuários:
I - fazer uso dos recursos computacionais, nos termos desta Política;
II - ter conta de acesso à rede corporativa;
Cáritas São Pedro Apóstolo Página 36
37. Curso de Assistente de Suporte Técnico de Informática 2012
III - ter conta de correio eletrônico;
IV - acessar a INTRANET e a INTERNET;
V - ter acesso aos registros de suas ações através da rede corporativa;
VI - ter acesso às informações que lhe são franqueadas, nos termos desta
Política, relativamente às áreas de armazenamento privativa e compartilhada;
VII - ter privacidade das informações na sua área de armazenamento;
VIII - solicitar recuperação das informações contidas na sua área de
armazenamento privativa e compartilhada;
IX - solicitar suporte técnico.
Obrigações - São obrigações dos usuários:
I - responder pelo uso exclusivo de sua conta;
II - identificar, classificar e enquadrar as informações da rede corporativa,
relacionadas às suas atividades, de acordo com a classificação definida nesta Política;
III - zelar por toda e qualquer informação armazenada na rede corporativa contra
alteração, destruição, divulgação, cópia e acesso não autorizados;
IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito;
V - manter em caráter confidencial e intransferível a senha de acesso aos recursos
computacionais da organização;
VI - fazer o treinamento para utilização desta Política;
VII - informar à gerência imediata as falhas ou os desvios constatados das regras
estabelecidas nesta Política;
VIII - responder pelos danos causados em decorrência da não observância das regras
de proteção da informação e dos recursos computacionais da rede corporativa, nos
termos previstos nesta Política;
IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da
organização.
Proibições - É expressamente proibido aos
usuários:
I - usar, copiar ou armazenar programas de computador ou qualquer outro material,
em violação à lei de direitos autorais (copyright);
Cáritas São Pedro Apóstolo Página 37
38. Curso de Assistente de Suporte Técnico de Informática 2012
II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou
ameaçar qualquer pessoa;
III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os
recursos computacionais da organização;
IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede
corporativa, sem autorização;
V - instalar ou remover qualquer programa das estações de trabalho ou dos
equipamentos servidores da rede corporativa, sem autorização;
VI - alterar os sistemas padrões, sem autorização;
Proibições - É expressamente proibido aos usuários:
VII - retirar qualquer recurso computacional da organização, sem prévia autorização
da gerência;
VIII - divulgar informações confidenciais;
IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos
recursos computacionais da organização;
X - violar os sistemas de segurança dos recursos computacionais, no que tange à
identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de
alarme;
XI - utilizar acesso discado através de notebook, quando conectado nas redes dos
prédios da organização.
Programas Espiões:
Empresas podem monitorar, desde que comunicado com antecedência
A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve
possuir uma política clara de segurança da informação e colher a assinatura de todos os
funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário
não concorde ou não respeite a política, ele pode ser demitido por justa causa”.
Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há
softwares de monitoramento que funcionam em larga escala para serem usados em empresas.
Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo
dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários.
Cáritas São Pedro Apóstolo Página 38
39. Curso de Assistente de Suporte Técnico de Informática 2012
Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em
empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto
na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se
concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele
conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia
em bate-papo, conversando com 1.200 contatos.
Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas
de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias
sendo enviados a concorrentes”.
Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de
privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o
monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas
pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone
do empregado, por exemplo?” questiona o advogado.
Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar
uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as
empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação
[internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a
proliferação de vírus e o vazamento de informações confidenciais através do MSN”.
EXEMPLO DE PROGRAMAS ESPIÕES
O Netspy Pro é um programa que monitora Teclas digitadas, Sites acessados, Conversas de
Facebook, Skype, MSN, Pesquisas online, Bloqueia sites, tira fotos da tela,isso tudo de forma
100% invisível.
Com o Netspy Pro você será capaz de:
Capture todas as conversas, perfis e fotos acessadas através de seu computador.
Capturar todas as Teclas Digitadas
Capture todas as teclas que forem digitadas no seu computador.
Veja todos os sites visitados
Veja todos os sites visitados e o que foi feito neles.
Cáritas São Pedro Apóstolo Página 39
40. Curso de Assistente de Suporte Técnico de Informática 2012
Capturando as telas
O software captura telas e te dá certeza do que está sendo visualizado pelo usuário.
Monitorar as conversas do MSN Messenger
Você terá acesso à todas as conversas feitas pelo Msn Messenger ou Hotmail.
Saberá tudo que for pesquisado nos sites Google e Bing.
Cáritas São Pedro Apóstolo Página 40
41. Curso de Assistente de Suporte Técnico de Informática 2012
Bibliografias:
Cohen, Roberto
Implantação de Help Desk e Service Desk
Novatec Editora, 2008.
Sites pesquisados:
http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2010_2/ads-
viviane%20cardoso%20fernandes.pdf
http://www.apostilando.com.br
http://pt.wikipedia.org/wiki/Sistema_operativo
Conceito de Redes e Políticas de Segurança de TI – Material de apoio da Universidade
Bandeirantes de São Paulo – Uniban 2009/2010
http://www.leieordem.com.br/internet-tecnologia-leis-msn-quando-e-permitido-monitorar-
mensagens-de-funcionarios.html
http://olhardigital.uol.com.br/produtos/central_de_videos/monitoramento-de-e-mails
Cáritas São Pedro Apóstolo Página 41
42. Curso de Assistente de Suporte Técnico de Informática 2012
Cáritas São Pedro Apóstolo Página 42