SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Curso de Assistente de Suporte Técnico de Informática                 2012




                               CÁRITAS SÃO PEDRO
                               APÓSTOLO




                CURSO DE ASSISTENTE DE
                 SUPORTE TÉCNICO DE
                    INFORMÁTICA




                       Telefone: (11) 4137-0069 / 4139-9335
                E-mail: projetos@caritassaopedroapostolo.com
                       www.caritassaopedroapostolo.com.br
                  Local: Rua Maria Concessa de Medeiros, 280
                      Parque Pinheiros Taboão da Serra-SP
                                         Cáritas São Pedro Apóstolo   Página 1
Curso de Assistente de Suporte Técnico de Informática                                                                                             2012

                                                                          Índice
          Assistente de Suporte Técnico de Informática .......................................................... 04

          Atenção ao Negócio do Cliente............................................................................................. 05

          Definindo Processos de Atendimento ................................................................................... 05

          Algumas Definições de “Boas Práticas” .............................................................................. 05

          Origens e Conceitos de Help Desk, Call Center e Service Center ........................................ 06

          Clientes X Usuários............................................................................................................... 06

          Objetivos do Departamento................................................................................................... 08

          Elaborar Catalogo de Serviços .............................................................................................. 09

          Criação de Manuais e Procedimentos ................................................................................... 09

          SLA – Service Level Agreement .......................................................................................... 09

          Incidentes .............................................................................................................................. 10

          Problemas.............................................................................................................................. 10

          Erro Conhecido ..................................................................................................................... 10

          Solução de Contorno (Work-Around)................................................................................... 10

          Priorização............................................................................................................................. 11

          Método Para Acessar o Help Desk........................................................................................ 12

          Como Abrir os Chamados ..................................................................................................... 12

          Fluxo de Atendimento........................................................................................................... 13

          Processos de Atendimentos e Aberturas de Chamados......................................................... 15

          Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico ..................... 18

          Programas para Acesso Remoto............................................................................................ 19

          Conhecimento Básico – Técnico em Informática ................................................................. 23

          Sistemas Operacionais........................................................................................................... 23

          Conceitos de Redes ............................................................................................................... 30

          Políticas de Segurança da Informação .................................................................................. 35

          Programas Espiões ................................................................................................................ 38

          Bibliografia ........................................................................................................................... 41



                                                                         Cáritas São Pedro Apóstolo                                                 Página 2
Curso de Assistente de Suporte Técnico de Informática                           2012




          Prezados Alunos,




          Sejam Todos Bem Vindos!



          A Cáritas São Pedro Apóstolo acolhe a todos com alegria e satisfação para
          o Curso de Assistente de Suporte Técnico de Informática. Este curso foi
          planejado com a intenção de prepará-los para o mercado de trabalho e por
          isso, nada melhor do que se preparar com qualificação profissional. Desta
          forma apresentamos nesta apostila um conteúdo atual e dinâmico para
          apoio nos exercícios e atividades práticas que serão aplicadas pelo docente
          em sala de aula. Além disso, para que o curso obtenha sucesso é necessária
          à parceria dos alunos, docente e direção.

          Desejamos a todos que tenham um bom curso e sucesso profissional!



          Atenciosamente,

          A direção




                                          Cáritas São Pedro Apóstolo             Página 3
Curso de Assistente de Suporte Técnico de Informática                                        2012



             Assistente de Suporte Técnico de Informática
          Conceitos:

          A função de Assistente de Suporte técnico de TI tem como objetivo o auxilio aos
          técnicos de Informática na solução de incidentes e problemas relacionados à tecnologia
          da informação, seja ela qual for. O trabalho exige um pouco de conhecimento nas
          diversas áreas de TI como por exemplos: sistemas operacionais, redes, programação,
          gerenciamento de projetos, segurança da informação, servidores, banco de dados, pacote
          Office etc. Além das novas tecnologias que surgem no mercado, pois a área de TI não
          para de crescer, sempre tem novidades.

          O Assistente de Suporte Técnico trabalha diretamente no departamento de Help Desk ou
          Service Desk, e o auxilio aos técnicos se dá no atendimento ao usuário dos diversos
          setores e departamento de uma empresa. Este departamento é a principal central de
          comunicação entre os usuários e a área de TI. A rotina do Assistente é atender o usuário,
          identificar a dificuldade, resolver o incidente ou problema, caso o problema ou incidente
          seja fora de sua alçada, o assistente encaminha o chamado para área responsável, além
          de registrar todo o atendimento. Algumas empresas possuem este departamento, outras
          contratam empresas de suporte técnico de TI, passando a responsabilidade da
          contratação de profissionais de TI e treinamentos.

          Neste departamento, todos os funcionários envolvidos possuem uma meta, pois os
          outros departamentos não podem parar devido ao mau funcionamento ou dúvidas com
          um sistema, por exemplo, desta forma para compreender melhor a organização seja ela
          qual for (uma loja, oficina, clube, hospital etc.), se baseia em três bases:

             • Infraestrutura (ou tecnologia);
             • Processos;
             • Pessoas;

          No departamento de Suporte Técnico ou Help Desk a infraestrutura mínima é: telefones,
          computadores, impressoras, mesas e cadeiras. Esta estrutura mínima é adequada para o
          atendimento e registro dos chamados, além da confecção de manuais e procedimentos
          para as melhores praticas de atendimento aos usuários.

          Os processos são definidos por uma consultoria ou por uma linha de boas práticas como
          a biblioteca ITIL, por exemplo, (veremos ITIL no próximo capitulo). Estes processos
          diz respeito como atender, solucionar ou direcionar o chamado para a área competente.

          E por último, Pessoas, sem elas de nada vale as outras bases, no departamento de TI,
          pois necessitam estar sempre atualizado, estudar e preparar manuais com soluções.
          Além de estar atualizada tem que gostar de estudar e estar motivada para ajudar e
          aprender algo novo.



                                                 Cáritas São Pedro Apóstolo                   Página 4
Curso de Assistente de Suporte Técnico de Informática                                       2012



                           Atenção ao Negocio do Cliente
          O departamento de suporte Técnico deve estar atento ao negócio do cliente, que tipo de
          tecnologia esta usando, quantos funcionários utiliza as tecnologias etc. Esta observação
          é importante para definir estratégia de atendimento, plantão de funcionários,
          treinamentos e busca de conhecimento ao sistema que o cliente utiliza. Por exemplo:
          uma indústria, uma financeira, uma loja de roupas, uma farmácia etc. Isto é importante
          saber, pois o negócio do cliente não pode falhar devido ao mau funcionamento do
          sistema, por exemplo, ou uma dúvida de seu funcionário na hora de emitir um pedido de
          venda. Neste caso o cliente entra em contato com o Help Desk com o objetivo simples:
          resolver o problema ou incidente o mais rápido possível, pois seu negócio depende da
          tecnologia para melhor atender seus clientes.

          Definindo processos de atendimento
          Os processos de atendimento nada mais são do que as “boas práticas” de TI, são
          metodologias como ITIL (Information Technology Infrastructure Library), COBIT
          (Control Objectives for Information and related Technology), CMMI (Capability
          Maturity Model Integration), a essência de todos é: registrar, analisar, controlar e
          aperfeiçoar. O profissional de TI pode estudar com profundidade essas boas práticas e
          tirar a certificação, (realização de exames) isto garante que o profissional é um
          especialista neste em boas práticas.

          Algumas definições de “boas práticas”
              ITIL (Information Technology Infrastructure Library) é um conjunto de boas
              práticas a serem aplicadas na infraestrutura, operação e manutenção de
              serviços de tecnologia da informação (TI).

              O ITIL v3, publicado em maio de 2007, é composto de cinco volumes:

          •      Estratégia do serviço (Service Strategy)

          •      Projeto de serviço ou Desenho de serviço (Service Design)

          •      Transição do serviço (Service Transition)

          •      Operação do serviço (Service Operation)

          •      Melhoria contínua do serviço (Continual Service Improvement)



          COBIT (Control Objectives for Information and related Technology): É um guia de
          boas práticas apresentado como framework (Framework é um conjunto de classes que


                                                Cáritas São Pedro Apóstolo                   Página 5
Curso de Assistente de Suporte Técnico de Informática                                        2012

          colaboram para realizar uma responsabilidade para um domínio de um subsistema da
          aplicação), dirigido para a gestão de tecnologia de informação (TI). Mantido pelo
          ISACA (Information Systems Audit and Control Association), possui uma série de
          recursos que podem servir como um modelo de referência para gestão da TI, incluindo
          um sumário executivo, um framework, objetivos de controle, mapas de auditoria,
          ferramentas para a sua implementação e principalmente, um guia com técnicas de
          gerenciamento.

          CMMI (Capability Maturity Model Integration): é um modelo de referência que contém
          práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas
          (Systems Engineering (SE), Software Engineering (SW), Integrated Product and
          Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI
          (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma
          evolução do CMM e procura estabelecer um modelo único para o processo de melhoria
          corporativo, integrando diferentes modelos e disciplinas.

          O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de
          produtos. Há uma ênfase tanto em engenharia de sistemas quanto em engenharia de
          software, e há uma integração necessária para o desenvolvimento e a manutenção.

          Origens e conceitos de Help Desk, Call Center e
          Service Desk
          A expressão Help Desk é antiga, pois nos primórdios da informática os usuários
          necessitando de ajuda entravam em contato com o departamento de informática daí a
          expressão em inglês Help (ajuda) Desk (mesa) naquele tempo o profissional ia até a
          mesa do usuário para ajudar na sua solicitação. Mas até hoje este departamento é
          chamado desta forma porém com o passar dos tempos o departamento ganhou novas
          responsabilidades como por exemplo o controle de inventário, gerencia de licenças de
          softwares. Passou a realizar serviços diversos da área de TI, treinamentos, correção de
          problemas, instalação de softwares, compra de peças e manutenção de hardware etc.
          Com tantos serviços o departamento passa a se chamar Service Desk.

          Existe uma grande diferença entre Call Center e Help Desk, pois o Call Center dura o
          tempo da ligação. Já o Help Desk, ele pode ser direcionado para um segundo nível, um
          fornecedor, um técnico de campo, um programador ou gerente de redes, etc. Depende
          do tipo de incidente o assistente de suporte técnico deve direcionar o chamado para a
          equipe responsável, além de acompanhar e dar uma posição ao usuário quanto ao
          andamento do atendimento. O Call Center também é utilizado por algumas empresas
          para a realização de telemarketing com vendas diretas ou indiretas, SAC (Serviço de
          Atendimento ao Consumidor) ou outros serviços. Já o Service Desk ou Help Desk os
          serviços são relacionados apenas a TI.

          Clientes x Usuários
          É importante esclarecer a diferença, pois é importante na hora do atendimento:



                                                Cáritas São Pedro Apóstolo                    Página 6
Curso de Assistente de Suporte Técnico de Informática                                       2012

          Cliente: É a pessoa (ou empresa) que contrata e negocia os serviços. É o diretor da
          empresa a quem o Help Desk presta serviços de instalação de cabos, infraestrutura, ou o
          diretor de RH que acertou o SLAs (acordos de níveis de Serviços, veremos nos
          próximos capítulos).

          Usuário: É a pessoa que utiliza os serviços prestados pelo Help Desk; é que entra em
          contato quando surge uma dúvida no sistema ou quando um serviço não funciona
          corretamente, às vezes o contato pode ser para a solicitação de um serviço como
          instalação de programas específicos, configurações etc.

          Resumo:

          Assistente de Suporte Técnico:

             •   Atendimento telefônico para esclarecimento de dúvidas relacionadas a TI;
             •   Registro do Atendimento (Chamado);
             •   Identificação de Incidentes e problemas;
             •   Direcionar o chamado para área competente; (Segundo nível2, Técnicos de
                 Campo3, telefonia ou outros departamentos);
             •   Acompanhar os chamados pendentes;



                 Base do Departamento:

             • Infraestrutura (ou tecnologia);
             • Processos;
             • Pessoas;

                 Infraestrutura:




                                                 Cáritas São Pedro Apóstolo                  Página 7
Curso de Assistente de Suporte Técnico de Informática                                       2012


                 Telefones, Mesas, cadeiras, computadores e Impressoras.



          Processos:

          Boas Práticas de TI como ITIL, COBIT, CMMI e outros frameworks.

          Pessoas:

          Treinamento, Busca de conhecimentos, motivação.

          Diferenças entre Call Center, Help Desk e Service Desk

          Call Center: Operam via scripts de atendimento e roteiros (Exemplo Vendas,
          atendimento ao cliente, telemarketing)

          Service Desk: Trabalha com situações conhecidas, enfrenta desafios, gerados por
          inúmeras variáveis que operam de maneira simultânea e exigem dos técnicos a solução
          do problema de TI.

          Help Desk: Ajuda aos usuários de TI.

          Clientes x Usuários: Cliente é quem contrata o suporte técnico, usuários é quem entra
          em contato para solucionar dúvidas, resolver problemas ou incidentes de TI.

          Objetivos do Departamento:
          O Objetivo principal de toda equipe do departamento de Help Desk é restaurar o serviço
          normal o mais rápido possível com o mínimo de interrupções minimizando os impactos
          negativos nas áreas de negócio do cliente.

          Escopo:

          Falha de Hardware (Parte Física dos equipamentos);

          Erro de softwares (programas);

          Solicitações de informações;

          Troca de Senha

          Novos usuários

          Solicitação para compra de suprimentos (cartuchos de impressoras, papel, mouse,
          teclado, CD/DVD etc.)




                                                 Cáritas São Pedro Apóstolo                  Página 8
Curso de Assistente de Suporte Técnico de Informática                                         2012

          Problemas de Desempenho.

          O escopo é definido na negociação com o cliente, quais são os serviços de TI que será
          prestado ao cliente, à demanda de atendimento etc.

          Com tudo isso o departamento deve se organizar da seguinte forma:

          Elaborar Catalogo de Serviços
          Nada mais é do que uma lista com todos os serviços que o departamento deverá prestar
          aos usuários e os que não serão prestados, como por exemplo, à instalação de softwares,
          dúvidas no uso, solução de problemas etc. Serviços não prestados: instalação de jogos,
          dúvidas sobre o uso do celular, soluções de problemas do notebook ou tablet pessoal do
          usuário etc. O departamento deve ter o controle de quantos equipamentos o cliente
          possui, quais são os usuários autorizados a solicitar serviços, a quem direcionar outros
          serviços (Internet, impressoras, manutenção geral, etc.).

          Criação de Manuais e Procedimentos
          Neste departamento o trabalho é dinâmico, sempre ocorre algo novo e por isso os
          profissionais devem estar preparados para a solução de problemas ou incidentes
          desconhecidos. Por isso que todo o atendimento é registrado, pois serve como base de
          pesquisa para a solução de problemas ou incidentes. Tendo o manual com o
          procedimento para instalar um software, por exemplo, ou para configurar um programa,
          pode facilitar a resolução de modo rápido. O assistente de suporte técnico deve auxiliar
          os técnicos na criação destes manuais. Após confeccionar deve armazenar em um
          servidor para que todos do departamento possam ter acesso aos procedimentos.

          Os manuais e procedimentos podem ser organizados e agrupados por classes de modo a
          gerar com rapidez as consultas, como por exemplo: Uma classe chamada Hardware os
          serviços como “troca de cartuchos”, “configuração do roteador”. Outro tipo de classe, a
          classe Pacote Office: configuração de conta de e-mail no Outlook, instalação de
          conversor de versões do Pacote etc.

          SLA
          É uma expressão utilizada no mercado de TI que significa (Níveis de Acordo de
          Serviços) abreviação de Service Level Agreement. Ou seja, para cada serviço que seu
          Help Desk oferece, existe uma combinação feita com os representantes dos seus
          usuários e que define qual a importância desse serviço, em que horário é oferecido os
          atendimentos, lista de serviços que serão executados e não executados, prazos e metas.

          Foco
          O foco do departamento de Help Desk é negócio do cliente, os serviços devem
          funcionar o mais rápido possível, o cliente deve ter atenção especial, os assistentes de




                                                 Cáritas São Pedro Apóstolo                     Página 9
Curso de Assistente de Suporte Técnico de Informática                                        2012

          suporte devem entrar em contato com as áreas responsáveis para cobrar os serviços e
          sempre dar o retorno e informações sobre a solicitação do usuário.

          Incidentes:
          Qualquer evento que não é parte da operação de um serviço que causa, ou pode causar
          interrupção ou redução da qualidade do serviço.

          Exemplo: Usuário entra em contato informando que não consegue salvar seus arquivos
          importantes no pendriver.

          Solução: Após atendimento conforme o script, o Analista faz o acesso remoto para
          verificar a falha. Ao perceber que se trata do pendriver estar com excesso de arquivos,
          basta orientar o usuário a salvar em outro local ou esvaziar o pendriver para assim
          salvar os arquivos.

          Finaliza o atendimento agradecendo o contato e informando o número do protocolo
          (chamado).

          Problema:
          É quando a causa raiz de um ou mais incidentes é desconhecida.

          Exemplo: Um usuário entra em contato informando que o sistema de vendas não está
          registrando vendas com cartões de crédito com chip.

          Solução: O analista deve investigar a causa do problema e detalhar no chamado todas as
          informações necessárias para descobrir a causa do problema, pois não se sabe se é um
          problema de hardware, software ou até mesmo falha de comunicação entre a operadora
          do cartão e a loja. Pode ser qualquer um desses problemas, por isso é importante colher
          o máximo de informações necessárias para encaminhar o chamado para a equipe
          correta.

          Após descobrir a causa raiz do problema é documentada passo a passo a solução
          deixando de ser problema para se tornar um incidente.




          Erro Conhecido:
          Quando a causa raiz de um problema é conhecida e já se tem uma solução de contorno.

          Exemplo: Após colher todos os dados do problema e encaminhado para a equipe
          correta, a solução é documentada para facilitar a correção no caso de ocorrer o mesmo
          problema com outros usuários.

          Solução de Contorno (Work-Around)

                                                Cáritas São Pedro Apóstolo                    Página 10
Curso de Assistente de Suporte Técnico de Informática                                        2012

          Este é um método de contornar um incidente a partir de uma reparação temporária.

          Exemplo: Em uma loja o computador que emite a senha de atendimento ao cliente está
          com problemas, porém uma solução simples de contorno seria os próprios funcionários
          distribuírem senhas manuais ou organiza uma fila para o atendimento.

          Estes são os principais focos do departamento de TI da empresa, mas para tudo ocorrer
          bem o departamento trabalha com metas e prazos, respeitando as prioridades com o
          tempo de solução do problema. Para cada tipo de problema ou incidente existe uma
          prioridade no atendimento conforme acordo feito com o cliente. Veja a tabela abaixo:

                     Prioridade                    Componente                 Tempo de Solução
          Crítica                         Crítico parado                 15 minutos
          Urgente                         Crítico degradado              2 horas
          Média                           Não Crítico                    8 horas
          Baixa                           Outras solicitações/questões   12 horas

          A prioridade identifica componentes fundamentais para o negócio da empresa. Observa
          os exemplos abaixo:

          1º) Uma loja de roupas mantém atendentes orientando os consumidores sobre como
          comprar calças, camisas, blusas etc. Os clientes escolhem os produtos, experimentam e
          se encaminham ao caixa. E à medida que chegam lá, na hora de pagar, descobrem que o
          sistema parou de funcionar. Uma fila começa a se formar e... Alguns desses clientes
          desistem da compra e se retiram da loja. Deste modo, todo o empreendimento está
          prejudicado pelo não funcionamento do sistema. É de alta importância e impacto para o
          sucesso do negócio que o serviço de TI do caixa mantenha-se com alta disponibilidade.

          2º) Na mesma loja de roupas, o sistema voltou a funcionar e as pessoas agora podem
          pagar suas compras. Porém, de maneira súbita, a rotina de emissão de senhas para
          atendimento apresenta falhas. Contudo, seu impacto é baixo. O pessoal interno da loja
          organiza uma fila ou distribui senhas manualmente. O negócio da empresa continua
          funcionando, apesar de uma dificuldade temporária. O impacto do sistema de emissão
          de senhas é pequeno.

          Priorização:
                            Impacto



                                  ALTA           1              2            3
          Urgência
                                  MÉDIA          2              3            4
                                  BAIXA          3              4            5

                                             ALTO              MÉDIA        BAIXO

          A prioridade e a urgência são definidas na negociação com o cliente e são observado os
          seguintes itens:



                                                     Cáritas São Pedro Apóstolo                  Página 11
Curso de Assistente de Suporte Técnico de Informática                                      2012

          Impacto no negócio: medida sobre como o serviço é critico para o negócio. Envolve a
          quantidade de pessoas ou sistemas afetados. Uma empresa de e-commerce cujo servidor
          de hospedagem do site fica com baixa performace tem impacto crítico no negócio, pois
          o consumidor não consegue comprar produtos. Pior, irá comprar nos concorrentes.

          Urgência: é a velocidade para resolver um problema nos serviços. Nem sempre um
          problema de alto impacto precisa ser resolvido imediatamente. Um usuário com
          dificuldades operacionais em sua estação (impacto “crítico”) pode ter a urgência
          definida como “baixa” se estiver saindo de férias.

          Impacto = Criticidade para o negócio

          Urgência = Velocidade que o incidente precisa ser resolvido.

          Método para acessar o Help Desk
          A IBM estabeleceu um termo no mercado chamado SPCO (Single Point of Contact –
          Ponto único de contato). Todas as solicitações entram por um determinado ponto focal:
          um único ramal telefônico que distribui as ligações para os técnicos atendentes. Além
          dos ramais, existem outras maneiras de acessar o Help Desk, como por exemplo: chat
          on-line, e-mails, formulários da web etc.

          O analista deverá atender conforme o script de atendimento padrão e solicitar o Login
          ou nome completo para localizar o usuário na base de dados, caso não esteja cadastrado,
          solicitar o login ou nome do supervisor ou gerente do departamento e informar para o
          usuário solicitar o cadastro.

          O atendimento deverá ter um tempo de espera de até 30 segundos e o tempo médio para
          a soluções de primeiro nível, até 7 minutos, mas isso depende do acordo que é feito
          entre o gerente do Help Desk com os gerentes dos outros departamentos ou empresa que
          contratou o serviço de suporte. No caso do atendimento no local (Técnicos de campos
          ou analistas de 2º nível), em situações em que não foi possível a resolução do problema
          por via remota prevê-se um acordo de nível de serviço de até 24 horas para início do
          atendimento.




                                   COMO ABRIR OS CHAMADOS
          Através do telefone do departamento de Help Desk, qualquer membro ou colaborador
          da empresa poderá pedir para o assistente de help desk registrar um chamado para um
          determinado equipamento de informática pertencente ao patrimônio da mesma Empresa.
          Lembrando que o usuário não pode abrir chamado para solucionar problemas de celular,
          notebook pessoal ou tablets etc.
          Todos os chamados técnicos deverão ser registrados através de ligação para o número
          0800, quer seja um problema de hardware ou software.
          Durante a abertura do chamado, o solicitante deverá identificar-se, informando seu


                                                 Cáritas São Pedro Apóstolo                  Página 12
Curso de Assistente de Suporte Técnico de Informática                                     2012

          nome, RG e e-mail ou login de acesso ao cadastro da empresa.
          Deverão ser fornecidas as seguintes informações: a unidade administrativa (UA),
          endereço, telefone de contato, número de patrimônio do equipamento em questão e
          descrição do problema apresentado. Se o usuário possui cadastro basta apenas confirmar
          os dados.
          Os chamados técnicos para manutenção de hardware ou substituição de peças, previstas
          em garantia ou contrato de manutenção, serão direcionados para os respectivos
          fornecedores.
          O usuário fará o contato apenas com o Help Desk, que se encarregará de todas as
          providências para a solução do problema.


                                     FLUXO DO ATENDIMENTO


          Após o registro do chamado e dependendo do tipo e da complexidade do incidente
          (soluções de 1º nível), o atendente do Help Desk fará perguntas ou proporá testes
          básicos, a fim de tentar solucionar ou orientar o usuário para a solução do problema
          relatado.
          Caso o problema não possa ser solucionado pelo Help Desk (em 1º nível),
          automaticamente o chamado será direcionado para soluções de 2º nível:
           Para a equipe de atendimento remoto, que fará o contato telefônico diretamente com o
          usuário, ou para a equipe de campo, que prestará o atendimento no local.
          Para cada atendimento o analista de suporte deverá registrar o atendimento, dar a
          solução ou encaminhar ao grupo solucionador e informar o número do protocolo de
          atendimento que o sistema gera automaticamente. Caso o problema seja solucionado
          confirmar com o usuário se autoriza o encerramento do chamado.


          Para o sucesso no atendimento é necessário que o analista de suporte domine a base de
          conhecimento. Pois quando um usuário entra em contato com o help desk, o analista
          deve estar preparado para ajudar a solucionar as dúvidas, resolver os problemas ou
          incidentes, porém nem todos os funcionários do departamento tem o conhecimento
          técnico completo, alguns são bons na programação, outros na manutenção de hardware,
          outros em treinamentos etc, são muitas as habilidades que um analista pode ter mas o
          conhecimento não é completo. A área de informática é muito dinâmica a todo o
          momento é apresentado alguma novidade sejam elas positivas como novos produtos ou
          problemas e incidentes. Para o analista estar preparado para dar o suporte técnico é
          necessário que tenha em mãos uma base de conhecimento. Provavelmente inúmeras
          experiências e tentativas foram realizadas até chegar ao entendimento e solução de
          certas situações.

          O gerenciamento dessas experiências e conclusões, explicado de uma forma simples, é o
          método de encontrar, organizar e governar o conhecimento destes técnicos. É a captura
          de um dos bens mais valiosos de qualquer organização: as experiências vividas por seus
          colaboradores.


                                               Cáritas São Pedro Apóstolo                  Página 13
Curso de Assistente de Suporte Técnico de Informática                                          2012

          Existem dois tipos de conhecimento:

          Tácito: reside na pessoa e guia seu comportamento; é o resultado das experiências e
          aprendizados durante a sua vida;

          Explicito: aquele que é capturado e compartilhado; pode ser escrito e quando lido,
          compreendido pelo leitor.

          É importante construir uma base de conhecimento. Habitualmente os pequenos e
          médios ambientes de suporte relegam a um quinto plano a tarefa de recolher esse
          conhecimento, e devido a essa conduta deixam de angariar uma serie de benefícios.
          Indiscutivelmente, a base de conhecimento é uma ferramenta importante no help desk.

          Algumas vantagens:

          Compartilhamento de conhecimento: por meio de um mecanismo organizado as
          informações e soluções são compartilhadas para todos do departamento.

          Redução do tempo de conversação: economia de tempo entre técnico e usuário para
          resolver um incidente. Aumenta a capacidade do help desk em prestar mais
          atendimentos. Se o tempo para localizar uma solução é otimizado, sobra tempo para o
          técnico trabalhar em incidentes mais complicados ou realizar outras tarefas.

          O usuário recebe a mesma qualidade à sua questão, independente do técnico que o
          atender: melhora a condição da equipe e impede que o usuário procure o seu técnico
          “preferido”. Afinal, agora todos têm a mesma orientação.

          Custo e tempo de responder ligações são eliminados: quando o problema é resolvido na
          primeira ligação, contatos posteriores são dispensados. Pense no quanto pode ser
          fatigante localizar o usuário (“ele está em reunião”, “Ligue mais tarde”), ainda mais se
          ele for muito ocupado.

          Permite ausências: se alguém retém todo o conhecimento sobre determinada área, sua
          presença no help desk é indispensável. Como as ocorrências repetem-se diariamente,
          continuará sendo exigido de maneira constante para atendê-las. Assim, o técnico fica
          impedido de ausentar-se para participar de reuniões, treinamentos, folgas e até mesmo
          férias.

          Alguns departamentos disponibiliza a base de conhecimento na web para que os
          usuários resolvam os problemas por conta própria sem a necessidade de entrar em
          contato com o help desk. Os benefícios são:

          Aumenta o nível de satisfação do usuário: ele encontra a solução para o problema sem
          precisar abrir um incidente;

          Aumenta o período de cobertura e atendimento de suporte técnico: o usuário obtém sua
          resposta quando precisa dela, 24 horas, 7 dias da semana, e não apenas durante o horário
          de expediente do help desk. Essa maneira de agir minimiza a necessidade de técnicos
          adicionais em horários extraexpediente, e é uma excelente estratégia para quem presta
          atendimento externo, pois o cliente conta com suporte “estendido”!


                                                Cáritas São Pedro Apóstolo                      Página 14
Curso de Assistente de Suporte Técnico de Informática                                        2012

          Para construir uma base de conhecimento é necessário seguir as recomendações
          ortográficas e de disposição de itens, os quais são apresentados a seguir. Além disso é
          necessário também ter consciência de qual problema pretende resolver, assim como se
          consegue oferecer uma solução definitiva ou não.

             • Identifique o problema, pois muitos são gerados por um único veja o exemplo
               abaixo:

          Um defeito de programação (bug) no aplicativo de notas fiscais faz com que toda vez
          que alguém clique em uma lista de opções o aplicativo precise ser reinicializado. Mas
          para tal é necessário à intervenção do help desk (liberar a sessão do usuário no sistema
          gerenciador de banco de dados). É um processo rápido, entretanto se repete duas vezes
          ao dia. Até quando?

             • Um erro na documentação da conexão de internet de um usuário residencial
               obriga-o a telefonar para o suporte. São 15 minutos de acompanhamento e
               esclarecimento do usuário. No entanto, em todo o país, são 30 intervenções por
               dia. 900 por mês. OK, você tem 180 técnicos por turno. Nada mal, mas ... Não
               valeria a pena resolver esse problema e economizar seus recursos?

             Dependendo da estrutura da área de TI de sua empresa, o gerenciamento de
             problemas está sob-responsabilidade o gerenciamento de problema esta sob-
             responsabilidade de outra equipe. Isso porque outras áreas como infraestrutura,
             segurança, administração de redes e desenvolvimento de aplicativos estão
             envolvidas.

             Certas vezes é difícil conseguir o que o usuário quer dizer, muitos não sabem falar
             inglês ou descrever com detalhes o tipo de erro ou problema que seu computador
             esta apresentando. Nesses casos é necessário ter paciência e realizar
             questionamentos que para colher melhor as informações complementares no próprio
             documento da base de conhecimento para determinar sobre qual problema se trata.
             Uma vez que entenda o mesmo, aponte uma solução. Formule perguntas que
             possam ser confirmadas pelo usuário, fornecendo os passos necessários para
             responder a questão. Em alguns casos utilize ferramentas de acesso remoto e peça ao
             usuário para apresentar o problema ou dúvida.

                    PROCESSOS DE ATENDIMENTOS E
                      ABERTURAS DE CHAMADOS
             Apresentado na figura 1 e identificado como processo 1, demonstra o primeiro
             contato do usuário com o Help Desk Técnico. Na etapa 2, o contato do usuário com
             o Help Desk Técnico pode ocorrer via email ou via telefone. Nas etapas 3 e 4 desse
             processo é realizada a identificação da solicitação e o encaminhamento do usuário
             para o setor responsável pelo atendimento.




                                                 Cáritas São Pedro Apóstolo                    Página 15
Curso de Assistente de Suporte Técnico de Informática                                     2012

             Problemas observados:

             1. O usuário possui dúvidas quanto à atividade exercida por cada Help Desk, qual é
             responsável pelo atendimento que ele necessita. Então, na dúvida, o usuário envia
             sua solicitação para os dois departamentos;

             2. O Help Desk Técnico não possui processo para buscar o feedback do usuário para
             verificar, por exemplo, se a solicitação dele foi atendida e/ou como foi atendida;

             3. Devido à falta de documentação dos processos, o processo executado por um
             colaborador não é executado da mesma forma por outro colaborador, causando má
             impressão do departamento ao usuário.




             PROCESSO IDENTIFICA TIPO DE SOLICITAÇÃO

             Apresentado na figura 2 e identificado como processo 1.1, demonstra como o Help
             Desk Técnico identifica a solicitação do usuário e os procedimentos realizados a
             partir deste momento. Conforme demonstrado nas etapas 4 e 14, podem haver tipos
             de solicitação como criação, alteração ou liberação e do tipo manutenção ou
             instalação. Existem outras etapas até chegar à etapa de abertura do chamado,



                                               Cáritas São Pedro Apóstolo                  Página 16
Curso de Assistente de Suporte Técnico de Informática                                      2012

             podendo ainda, no momento do contato com o usuário, ser realizado atendimento
             remoto.

             Problemas observados:

             1. Sem o catálogo de serviços, o usuário não tem conhecimento sobre o que ele pode
             solicitar ou não, e o colaborador não tem conhecimento sobre o que seu
             departamento pode ou não oferecer;

             2. Para cada solicitação o documento e a forma de envio são diferentes. Para criação
             e liberação é necessário enviar o formulário impresso e assinado, mas se a criação
             for para um tipo de usuário ou grupo, pode ser entregue tanto por e-mail quanto
             impresso, sem necessidade de autorização, desde que o e-mail seja de domínio da
             Universidade. Para alteração, conta/grupo ou senha, por exemplo, basta o envio de
             um e-mail, também de domínio da Universidade, para que a solicitação seja
             atendida. Essas particularidades deixam o usuário confuso, pois não está
             esclarecido, nem visível, para o mesmo.




                                               Cáritas São Pedro Apóstolo                    Página 17
Curso de Assistente de Suporte Técnico de Informática                                    2012

             Exemplo de Software/Sistema para Registro de
                     Chamado e Suporte Técnico

             Para registrar os chamados é necessário um software ou um sistema WEB. No
             mercado existe vários tipos de softwares e sistemas, abaixo segue um programa de
             exemplo.




             Esta empresa vende o serviço Web ou o software para ser instalado nos servidores
             do próprio cliente.




                                              Cáritas São Pedro Apóstolo                   Página 18
Curso de Assistente de Suporte Técnico de Informática                                        2012




             •   Para Controle das solicitações e reclamações dos seus usuários e clientes;
             •   Inventário de hardware (bios, rede, S.O, discos etc.) e software de seus
                 equipamentos;
             •   Facilidade de identificar, por meio de gráficos, os seus principais problemas.


          Fonte: http://www.superdownloads.com.br/download/133/cec-helpdesk-(lite)-
          freeware/#ixzz24TJBxKOQ


          Para acessar o sistema, utilize o seguinte usuário e senha:




                                                 Cáritas São Pedro Apóstolo                   Página 19
Curso de Assistente de Suporte Técnico de Informática                                        2012

             •   Usuário: ADMIN
             •   Senha: MASTER

          Roda em Windows 2000, Millenium, XP, 2003, 2008, 7

                 PROGRAMAS PARA ACESSO REMOTO
             Umas das ferramentas que a equipe de suporte técnico utiliza para prestar
             atendimento é a ferramenta de acesso remoto. Existe várias ferramentas de acesso
             remoto que oferece vários recursos como compartilhar arquivos, realizar vídeo
             conferencia e o mais importante acesso a máquina do usuário para realizar qualquer
             tipo de manutenção, dar treinamento, realizar demonstração de uso de programas
             etc.

             Segue abaixo um exemplo de programa para acesso remoto:

          O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é
          facilitar o acesso e o compartilhamento de dados entre dois computadores conectados
          pela internet.

          Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando
          for preciso, entre outras possibilidades.

          Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível
          participar de apresentações já realizadas por outras pessoas, sempre por meio de
          conexões seguras e protegidas com senha.

          Acesso simples e rápido

          Uma das funções mais solicitadas por quem usa o Team Viewer, sem dúvidas, é o
          acesso remoto. A grande vantagem do programa é a capacidade de fazê-lo em instantes,
          mesmo por quem não tem qualquer conhecimento de como o serviço funciona – tudo é
          resolvido em poucos cliques.

          Para efetuar a conexão com outro computador, primeiro ambos precisam estar com o
          Team Viewer corretamente instalado. Ao executar o programa, observe que, no lado
          esquerdo da tela, ele fornece um número de identificação para o seu computador (ID) e
          uma senha de acesso. Esta última é renovada sempre que você fechar e abrir novamente
          o aplicativo.

          No lado direito da tela, estão os dados a ser preenchidos para criar a sessão de acesso
          remoto. Ali, você deve inserir o ID do computador que será acessado e definir o tipo de
          conexão desejada (controle remoto ou transferência de arquivos) e clicar em “Conexão
          ao parceiro”. Posteriormente, será solicitada a senha associada ao ID informado.




                                                Cáritas São Pedro Apóstolo                   Página 20
Curso de Assistente de Suporte Técnico de Informática                                        2012




          Feito isso, em poucos instantes você estará apto a controlar a Área de trabalho do outro
          computador. Se o procedimento será da outra forma, ou seja, alguém vai acessar a sua
          máquina, é necessário fornecer o seu ID e senha a quem vai efetuar a conexão.

          Você também pode solicitar ajuda para configurar uma conta de acesso, que pode ser
          utilizada sempre. Para isso, basta clicar em “Configurar acesso não supervisionado” e
          seguir as instruções passo a passo exibidas na tela.

          Abra conferências em instantes

          O Teamviewer possui uma aba específica para a abertura do seu modo de reunião.
          Nessa forma de acesso, você pode exibir o seu desktop e a outra parte está habilitada
          somente a visualizá-lo. De certa forma, seria apenas uma apresentação de tela, na qual
          você pode demonstrar algum problema ou exibir um trabalho, por exemplo.

          Uma reunião pode ter vários participantes. Para iniciar uma, você deve entrar na aba
          “Reunião” e preencher os campos referentes ao ID da reunião e o seu nome. Então,
          basta clicar em “Iniciar reunião imediatamente”. Uma vez aberta à conferência, é
          possível convidar os outros integrantes por meio da alternativa “Convidar”.




                                                Cáritas São Pedro Apóstolo                    Página 21
Curso de Assistente de Suporte Técnico de Informática                                       2012




          Você pode gerenciar as suas reuniões e até mesmo agendá-las, a partir das alternativas
          presentes na interface do aplicativo. Se você quiser apenas acessar uma conferência já
          em aberto, é preciso digitar a identificação da qual você deseja entrar no campo ID.

          Em seguida, informe o seu nome e clique em “Participar da reunião”.

          Configurações extras

          Você pode definir as suas preferências de operação para o aplicativo por meio do menu
          “Extras”, na alternativa “Opções”. Ali, é possível configurar o seu nome de contato para
          o acesso remoto, modificar opções de segurança, inicializar juntamente com o
          Windows, remover o papel de parede, focar em velocidade ou qualidade, entre outras.




          Fonte: http://www.baixaki.com.br/download/teamviewer.htm#ixzz24TRLPR98




                                                 Cáritas São Pedro Apóstolo                  Página 22
Curso de Assistente de Suporte Técnico de Informática                                      2012

              CONHECIMENTO BÁSICO - TÉCNICO EM
                       INFORMÁTICA
          No momento em que ligamos o computador, um chip chamado BIOS (Sistema Básico
          de Entrada e Saída) acorda. A função dele é apenas ligar o resto do computador, fazer
          um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho.

          O BIOS é um tipo de memória ROM (Memória Somente para Leitura). Isso significa
          que todo o conteúdo do BIOS já foi, na fábrica, gravado neste chip e não pode ser mais
          alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não
          pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é
          chamado de Firmware.

          Logo que o sistema operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta
          a dormir) e ele é carregado de onde estava gravado para a memória RAM. O SO não
          foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de
          disco, na forma de arquivos. Só para se ter uma ideia, o sistema Windows 98 ocupa
          cerca de 120 MB de informação.

          Responda-me você, caro aluno: Onde o Sistema Operacional tem que estar gravado para
          que possa, toda vez que ligarmos o micro, ser carregado para a RAM?
          Se a resposta foi Disco Rígido, está absolutamente certo, a única unidade de disco que
          está 100% disponível para utilização é o HD (Sigla para Hard Disk – Disco Rígido).
          Pois o disquete nem sempre está dentro do DRIVE (“garagem” onde ele é colocado para
          ser usado).

             Sistemas Operacionais:

             Sistema Operacional é um programa ou um conjunto de programas cuja função é
             gerenciar os recursos do sistema (definir qual programa recebe atenção do
             processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo
             uma interface entre o computador e o usuário. Embora possa ser executado
             imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de
             hoje o executa através de outro programa armazenado em uma memória não volátil
             ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês
             usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem
             sem ajuda externa. Após executar testes e iniciar os componentes da máquina
             (monitores, discos, etc.), o BIOS procura pelo sistema operacional em alguma
             unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema
             operacional "toma" o controle da máquina. O sistema operacional reveza sua
             execução com a de outros programas, como se estivesse vigiando, controlando e
             orquestrando todo o processo computacional.




                                               Cáritas São Pedro Apóstolo                   Página 23
Curso de Assistente de Suporte Técnico de Informática                                          2012

          Os sistemas operacionais mais utilizados no Mundo
                                          Ano de
           Nome Fundação/Empresa                       Versão mais recente Percentagem Utilizadores
                                        lançamento

          Windows Microsoft            1993            Windows 8            88.90%      400 milhões

          Mac OS                                       Mac OS X v10.8                   22,5
                 Apple Inc.            2001                                 5.54%
          X                                            "Mountain Lion"                  milhões

          Linux   Linux Foundation     1991            Linux Kernel 3.0.4   2,13%       8,5 milhões



          Outros sistemas operacionais livres
                        Equipe de                              Ano do início do       Versão mais
           Nome                               Núcleo
                     desenvolvimento                           desenvolvimento          recente

                                          ReactOS
          ReactOS ReactOS Foundation                    1996                         ReactOS 0.3.13
                                          Kernel

                                          FreeDOS
          FreeDOS FreeDOS.org                           1994                         FreeDOS 1.0
                                          Kernel

                                          FreeBSD
          FreeBSD FreeBSD Team                          1996                         FreeBSD 8.2
                                          Kernel

                  Free Software
          GNU                             GNU Hurd      1984                         GNU 0.2
                  Foundation



          Visão geral
          Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia,
          normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS
          X.




                                                Cáritas São Pedro Apóstolo                     Página 24
Curso de Assistente de Suporte Técnico de Informática                                       2012

          O OS/360 foi colocado na estrutura principal de todos os computadores IBM no início
          de 1964, incluindo os computadores que ajudaram a NASA a colocar o homem na lua.

          Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu
          conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer
          permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas
          que podem ser criadas num sistema operativo, as contas de Administrador e as contas
          limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina,
          desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controle
          de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem
          permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz
          do sistema ou então que tenha ligação com algum Hardware que altere o seu
          funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta
          possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá
          personalizar a conta oferecendo permissões a algumas funções do sistema como
          também poderá retirar acessos a certas áreas do sistema.

          O sistema operativo funciona com a iniciação de processos que este irá precisar para
          funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser
          frequentemente atualizado, ou ficheiros que processam dados úteis para o sistema.
          Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de
          tarefas, onde se encontram todos os processos que estão em funcionamento desde o
          arranque do sistema operativo até a sua utilização atual. Pode-se também visualizar a
          utilização da memória por cada processo, no caso de o sistema operativo começar a
          mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no
          gestor de tarefas qual dos processos estará bloqueado ou com elevado número de
          processamento que está a afetar o funcionamento normal da memória.

          Sistemas Operacionais Modernos
          Um sistema computacional moderno consiste em um ou mais processadores, memória
          principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros
          dispositivos de entrada e saída. Enfim, é um sistema complexo.

          Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos é a
          distinção entre o programa e a atividade de executá-lo. O programa é apenas um
          conjunto estático de diretrizes e sua execução é uma atividade dinâmica.

          Outra das diferenças que podemos observar entre um sistema operacional e aplicações
          convencionais é a forma com que suas rotinas são processadas em função do tempo. Um
          sistema operacional não é executado de forma estruturada. Suas rotinas são executadas
          concorrentemente em função de eventos assíncronos. Em outras palavras, eventos que
          podem ocorrer a qualquer momento.

          Funcionamento
          Um sistema operacional possui as seguintes funções:

             1. gerenciamento de processos;


                                                Cáritas São Pedro Apóstolo                   Página 25
Curso de Assistente de Suporte Técnico de Informática                                        2012

             2. gerenciamento de memória;
             3. sistema de arquivos;
             4. entrada e saída de dados.

          Gerenciamento de processos

          O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número
          de processos em execução simultânea no computador é maior que o número de
          processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre
          vários processos é tão rápida que o usuário pensa que sua execução é simultânea.

          São utilizados algoritmos para determinar qual processo será executado em determinado
          momento e por quanto tempo.

          Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process
          Communication). Os mecanismos geralmente utilizados são:

             •   sinais;
             •   pipes;
             •   named pipes;
             •   memória compartilhada;
             •   soquetes (sockets);
             •   trocas de mensagens.

          O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou
          NUMA). Neste caso, processos diferentes e threads podem ser executados em
          diferentes processadores. Para essa tarefa, ele deve ser reentrante e inter-rompível, o
          que significa que pode ser interrompido no meio da execução de uma tarefa.

          Gerenciamento de memória

          O sistema operacional tem acesso completo à memória do sistema e deve permitir que
          os processos dos usuários tenham acesso seguro à memória quando o requisitam.




          O primeiro servidor para WWW rodou em um NeXTSTEP baseado no BSD.

          Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas:

             1. assegurar que cada processo tenha seu próprio espaço de endereçamento,
                começando em zero, para evitar ou resolver o problema de relocação
                (Tanenbaum, 1999);
             2. prover proteção da memória para impedir que um processo utilize um endereço
                de memória que não lhe pertença;


                                                Cáritas São Pedro Apóstolo                    Página 26
Curso de Assistente de Suporte Técnico de Informática                                         2012

             3. possibilitar que uma aplicação utilize mais memória do que a fisicamente
                existente.

          Swapping

          Dentro de gerenciamento de memória, pode não ser possível manter todos os processos
          em memória, muitas vezes por não existir memória suficiente para alocar aquele
          processo. Para solucionar esse problema existe um mecanismo chamado swapping,
          onde a gerência de memória reserva uma área do disco para o seu uso em determinadas
          situações, e um processo é completamente copiado da memória para o disco; este
          processo é retirado da fila do processador e mais tarde será novamente copiado para a
          memória; Então, o processo ficará ativo na fila novamente. O resultado desse
          revezamento no disco é que o sistema operacional consegue executar mais processos do
          que caberia em um mesmo instante na memória. Swapping impõe aos programas um
          grande custo em termos de tempo de execução, pois é necessário copiar todo o processo
          para o disco e mais tarde copiar novamente todo o processo para a memória. Em
          sistemas onde o usuário interage com o programa durante sua execução, o mecanismo
          de swapping é utilizado em último caso, quando não se é possível manter todos os
          processos na memória, visto que a queda no desempenho do sistema é imediatamente
          sentida pelo usuário.

          Sistema de arquivos

          A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do
          hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar
          informações de modo permanente.

          Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo
          periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais
          processos.

          Tipos de Sistemas
          Sistemas multiprocessadores

          Os sistemas multiprocessadores – dois ou mais processadores trabalhando juntos –
          podem ser divididos em duas partes:

             •   Sistemas fortemente acoplados;
             •   Sistemas fracamente acoplados.

          Dentro de sistemas fortemente acoplados – memória única compartilhada por dois ou
          mais processadores, tendo um mesmo sistema operacional gerenciando todos os
          processadores –, encontramos mais duas divisões:

             •   Sistemas simétricos – onde os processadores têm a mesma função;
             •   Sistemas assimétricos – onde um processador (mestre) pode executar serviços
                 do sistema operacional.



                                                Cáritas São Pedro Apóstolo                    Página 27
Curso de Assistente de Suporte Técnico de Informática                                         2012

          Dentro de sistemas fracamente acoplados – mais de dois sistemas operacionais que são
          ligados por canal de comunicação, tendo hardware e sistemas operacionais
          independentes –, existem mais duas divisões:

             •   Sistemas operacionais de rede – cada sistema, também chamado host ou nó,
                 possui seus próprios recursos de hardware, como processadores, memória e
                 dispositivos de entrada e saída. Os nós são totalmente independentes dos
                 terminais, sendo interconectados por uma rede de comunicação de dados,
                 formando uma rede de computadores.

          Os sistemas operacionais de rede são utilizados tanto em redes locais (Local Área
          Network - LAN), como em redes distribuídas (Wide Área Network - WAN). A ligação
          entre os diversos nós é feita por uma interface de rede que permite o acesso aos demais
          componentes da rede. Não existe um limite máximo para o número de nós que podem
          fazer parte de uma rede de computadores. Cada nó é totalmente independente dos
          demais, possuindo seu próprio sistema operacional e espaço de endereçamento. Os
          sistemas operacionais podem ser heterogêneos. Na Internet, cada host pode estar
          processando um sistema operacional diferente, mas todos estão se comunicando através
          do mesmo protocolo de rede, no caso, os protocolos da família TCP/IP (Transmission
          Control Protocol/Internet Protocol).

             •   Sistemas operacionais distribuídos – computadores independentes que parecem um
                 único computador aos olhos do usuário; Trata-se de um conjunto de processos que
                 são executados de forma concorrente, cada um dos quais acessando um subconjunto
                 de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens.


          Interface de uso




          Sistema operacional com interface gráfica, no caso, o Linux Ubuntu 11.04 (rodando a
          interface Unity)

          Os sistemas operacionais fornecem abstração de hardware para que seus recursos
          possam ser usados de maneira correta e padronizada, mas para ser possível operar um
          computador, é necessário fornecer também uma interface para que o usuário possa
          desfrutar dos recursos do sistema. Atualmente existem três tipos de interface: GUI
          (graphical user interface) ou interface gráfica, TUI (text user interface) ou interface
          textual, e CUI (command-line user interface) ou interface de linha de comando.




                                                 Cáritas São Pedro Apóstolo                    Página 28
Curso de Assistente de Suporte Técnico de Informática                                           2012

          GUI (Graphical user interface)

          Nesse tipo de interface, o usuário tem à disposição um ambiente de trabalho composto
          por menus, ícones, janelas e outros itens. O usuário interage com esse tipo de interface
          usando o mouse, podendo também usar o teclado e teclas de atalho. É possível fazer
          todo tipo de tarefa usando interface gráfica, como edição de vídeos e imagens, sendo
          somente alguns tipos muito específicos de tarefas que se saem melhor em linha de
          comando. Acrescentar facilidade de uso e agilidade é o objetivo da GUI, tendo a
          desvantagem de consumir muito mais memória que interfaces de linha de comando. Em
          sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar,
          aumentando em muito a liberdade de escolha do ambiente.

          TUI (Text user interface)




          Aplicativo com interface textual (TUI), rodando no sistema operacional FreeDOS

          Assim como na GUI, a TUI também tem à disposição um ambiente de trabalho
          composto por menus, janelas e botões, porém essas interfaces não têm a capacidade de
          reproduzir figuras, salvo as que são tratadas como caracteres ASCII. Essa interface,
          antes da popularização da GUI, tinha um uso difundido em aplicações baseadas no MS-
          DOS, que, aliás, nas versões mais recentes contava com um gerenciador de programas e
          arquivos baseados em TUI (o DOS Shell). As TUIs, ao contrário das GUIs, não
          dependem de um gerenciador de janelas específico para funcionar, podendo mesmo
          serem inicializadas a partir da linha de comando. Atualmente essa interface é muito
          rara, praticamente restrita a sistemas implementados na década de 1980 e início da
          década de 1990.

          CUI (Command-line user interface)

          Além da interface gráfica, existe a interface de linha de comando, que funciona
          basicamente com a digitação de comandos, sendo nesse relativamente pouco interativa.
          Os comandos digitados são interpretados por um interpretador de comandos, conhecidos
          também por shells, bastante comuns em sistemas unix-likes. Um exemplo de
          interpretador de comandos seria o Bash. Usada geralmente por usuários avançados e em
          atividades específicas, como gerenciamento remoto, utiliza poucos recursos de
          hardware em comparação a interface gráfica. Nesse tipo de ambiente, raramente se usa
          o mouse, embora seja possível através do uso da biblioteca ncurses no desenvolvimento
          dos softwares.




                                                  Cáritas São Pedro Apóstolo                     Página 29
Curso de Assistente de Suporte Técnico de Informática                                      2012

          Conceito de Redes de Computadores
          Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas,
          protocolos) que permitem que dois ou mais computadores possam compartilhar suas
          informações entre si.

          Imagine um computador sozinho, sem estar conectado a nenhum outro computador:
          Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às
          informações que porventura venham a ele através de disquetes e CDs.

          Quando um computador está conectado a uma rede de computadores, ele pode ter
          acesso às informações que chegam a ele e às informações presentes nos outros
          computadores ligados a ele na mesma rede, o que permite um número muito maior de
          informações possíveis para acesso através daquele computador.

          Classificação das Redes Quanto à Extensão Física
          As redes de computadores podem ser classificadas como:

             •   LAN (Rede Local): Uma rede que liga computadores próximos (normalmente
                 em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser
                 ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de
                 computadores das empresas em geral.
             •   WAN (Rede Extensa): Redes que se estendem além das proximidades físicas
                 dos computadores. Como, por exemplo, redes ligadas por conexão telefônica,
                 por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos
                 internacionais, como o CITYBANK).

          Equipamentos Necessários para a Conexão em Rede
          Para conectar os computadores em uma rede, é necessário, além da estrutura física de
          conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador
          possua o equipamento correto que o fará se conectar ao meio de transmissão.

          O equipamento que os computadores precisam possuir para se conectarem a uma rede
          local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps
          (Megabits por segundo).

          Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento
          chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos
          provenientes dos computadores e que permitem que estes possam estar conectados. O
          Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de
          rede, provenientes dos computadores, serão encaixados para que a conexão física
          aconteça.

          Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se
          trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switch e
          Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de
          fazer convergir às conexões físicas, mas com algumas características técnicas (como


                                               Cáritas São Pedro Apóstolo                   Página 30
Curso de Assistente de Suporte Técnico de Informática                                     2012

          velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
          “fraquinhos” (HUBS).

                 Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de
                 protocolos de comunicação utilizados para a troca de dados entre computadores
                 em ambientes de redes locais ou remotas.
                 As especificações dos protocolos TCP/IP são públicas e genéricas, o que permite
                 sua implementação por diversos fabricantes.
                 O Transmission Control Protocol / Internet Protocol (TCP/IP) utiliza-se de dois
                 diferentes protocolos:
                         TCP: camada de transporte.
                         IP: camada de rede.
                         O modelo TCP/IP é similar ao modelo OSI.




                 Camada 1 – Acesso à Rede
                      A camada de Acesso à Rede ou Interface de Rede, consiste dos processos
                      de acesso à rede física.
                      Esta camada interage com o hardware, permitindo que as demais
                      camadas do modelo TCP/IP sejam independentes do meio físico ou do
                      hardware utilizado na comunicação.



                 Camada 2 – Internet
                      A camada de Internet ou camada de Rede, é responsável pelo
                      endereçamento dos equipamentos envolvidos na comunicação de rede e
                      pelo roteamento dos dados pelas diversas redes que eles atravessarão.
                      O IP – Internet Protocol é o principal protocolo dessa camada.
                 Camada 3 – Transporte
                      A camada de Transporte fornece serviços de entrega de dados ponto a
                      ponto.
                      São dois os protocolos desta camada:


                                               Cáritas São Pedro Apóstolo                  Página 31
Curso de Assistente de Suporte Técnico de Informática                                     2012

                             TCP – Transmission Control Protocol: é um protocolo orientado
                             a conexão e garante a entrega dos dados, corretos e na mesma
                             sequência em que foram transmitidos.
                             UDP – User Datagram Protocol: não é orientado a conexão, não
                             garante a entrega dos dados, mas gera menos sobrecarga
                             (overhead) que o TCP.
                Camada 4 – Aplicação
                     A camada de Aplicação fornece serviços às aplicações e processos que
                     utilizam a rede. Qualquer usuário pode criar suas aplicações, pois o
                     TCP/IP é uma arquitetura aberta.
                     Exemplos de protocolos de aplicação são:
                             HTTP – Hyper Text Transfer Protocol, Protocolo de
                             Transferência de Hipertexto, Internet.
                             FTP – File Transfer Protocol, Transferência de Arquivos.
                             SMTP – e-mail, Simple Mail Transfer Protocol, Protocolo de
                             Transferência de Mail.
                             POP – e-mail, Post Office Protocol, Protocolo de Correio.



                Fim-a-fim.
                Confiável.
                Dados full-duplex:
                       Transmissão bidirecional na mesma conexão.
                       MSS: maximum segment size.
                Orientado à conexão:
                       Apresentação (troca de mensagens de controle) inicia o estado do
                       transmissor e do receptor antes da troca de dados.
                Controle de fluxo:
                       Transmissor não esgota a capacidade do receptor.




                                              Cáritas São Pedro Apóstolo                  Página 32
Curso de Assistente de Suporte Técnico de Informática                                   2012

                O uso do conceito de portas permite que vários programas estejam em
                funcionamento, ao mesmo tempo, no mesmo computador, trocando informações
                com um ou mais serviços/servidores.
                As portas TCP são identificadas entre 1 a 65536.
                Cada porta pode ser usada por um programa ou serviço diferente. Portanto,
                teoricamente seria possível ter até 65536 serviços diferentes ativos
                simultaneamente em um mesmo servidor, usando um endereço IP válido.
                As portas TCP de 1 a 1023 são reservadas para serviços mais conhecidos e
                utilizados.
                Além do endereço IP, qualquer pacote que circula na Internet precisa conter
                também a porta TCP a que se destina. É isso que faz com que um pacote chegue
                até o servidor Web e não ao servidor FTP instalado na mesma máquina.
                Além das 65536 portas TCP, temos o mesmo número de portas UDP.
                Embora seja um protocolo menos usado que o TCP, o UDP continua presente
                nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao
                invés da confiabilidade é privilegiada velocidade e simplicidade.
                Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do
                modelo OSI.
                Ambos trabalham em conjunto com o IP, que cuida do endereçamento de rede.
                O conceito de porta UDP é idêntico ao conceito de portas TCP, embora
                tecnicamente, existam diferenças na maneira como as portas são utilizadas em
                cada protocolo. A ideia é a mesma, por exemplo, se um usuário estiver
                utilizando vários programas baseados em UDP, ao mesmo tempo, no seu
                computador, é através do uso de portas, que o sistema operacional sabe a qual
                programa se destina cada pacote UDP que chega.
                O lado do servidor de cada programa que usa UDP “escuta” as mensagens que
                chegam ao seu número de porta conhecido. Todos os números de porta de
                servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e
                registrados pela Internet Assigned Numbers Authority (IANA, autoridade de
                números atribuídos da Internet).




                                             Cáritas São Pedro Apóstolo                  Página 33
Curso de Assistente de Suporte Técnico de Informática                 2012




          Segmento TCP




                                         Cáritas São Pedro Apóstolo   Página 34
Curso de Assistente de Suporte Técnico de Informática                                       2012

          Segmento UDP




                     Políticas de Segurança da Informação:
             Objetivos

                 A política de segurança é um conjunto de diretrizes gerais destinadas a proteção
             a serem dada a ativos da empresa.

                As consequências de uma política de segurança implementada e corretamente
             seguida podem ser resumidas em três aspectos:

                - redução da probabilidade de ocorrência de incidentes

                - redução dos danos provocados por eventuais ocorrências

                - procedimentos de recuperação de eventuais danos

             redução da probabilidade de ocorrência de incidentes

             Medidas devem ser de cunho preventivo e normativo

             Riscos devem ser previstos e eliminados antes que se manifestem

             Prevenção costuma ser mais barata que a correção

             De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não
             existem normas explícitas a respeito de segurança.

             redução dos danos provocados por eventuais ocorrências




                                               Cáritas São Pedro Apóstolo                    Página 35
Curso de Assistente de Suporte Técnico de Informática                                       2012

             Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes
             que resultem em danos à empresa.

             As medidas de redução de riscos variam em função dos ativos e dos riscos
             envolvidos.

             procedimentos de recuperação de eventuais danos

             Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de
             segurança, é necessário haver um plano para recuperar os danos provocados pela
             ocorrência.

             As medidas de recuperação de danos também variam em função dos ativos e dos
             riscos envolvidos.

             O primeiro passo para a elaboração de uma Política de Segurança é a definição das
             equipes responsáveis pela elaboração, implantação e manutenção da política.

             É importante que sejam definidas claramente as responsabilidades de cada
             colaborador, e também que sejam envolvidas pessoas da alta administração da
             organização

             Como toda política institucional, deve ser aprovada pela alta gerência e divulgada
             para todos na empresa.

             A partir de então, todos os controles devem se basear nessa política de segurança,
             aprovada pela alta gerência e difundida pela organização.

             Principais fases para elaboração de uma política:

                    1.  Identificação dos recursos críticos
                    2.  Classificação das informações
                    3.  Elaboração de normas e procedimentos
                    4.  Definição de planos de recuperação, contingência, continuidade de
                        negócios
                    5. Definição de sanções ou penalidades pelo não cumprimento da política
                    6. Elaboração de um termo de compromisso
                    7. Aprovação da alta administração
                    8. Divulgação
                    9. Implantação
                    10. Revisão



                Direitos - São direitos dos usuários:

                I - fazer uso dos recursos computacionais, nos termos desta Política;

                II - ter conta de acesso à rede corporativa;



                                                Cáritas São Pedro Apóstolo                   Página 36
Curso de Assistente de Suporte Técnico de Informática                                            2012

                III - ter conta de correio eletrônico;

                IV - acessar a INTRANET e a INTERNET;

                V - ter acesso aos registros de suas ações através da rede corporativa;

                VI - ter acesso às informações que lhe são franqueadas, nos termos desta
                Política, relativamente às áreas de armazenamento privativa e compartilhada;

                VII - ter privacidade das informações na sua área de armazenamento;

                VIII - solicitar recuperação das informações contidas na sua área de
                armazenamento privativa e compartilhada;

                IX - solicitar suporte técnico.

             Obrigações - São obrigações dos usuários:

             I - responder pelo uso exclusivo de sua conta;

             II - identificar, classificar e enquadrar as informações da rede corporativa,
             relacionadas às suas atividades, de acordo com a classificação definida nesta Política;

             III - zelar por toda e qualquer informação armazenada na rede corporativa contra
             alteração, destruição, divulgação, cópia e acesso não autorizados;

             IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito;

             V - manter em caráter confidencial e intransferível a senha de acesso aos recursos
             computacionais da organização;

             VI - fazer o treinamento para utilização desta Política;

             VII - informar à gerência imediata as falhas ou os desvios constatados das regras
             estabelecidas nesta Política;

             VIII - responder pelos danos causados em decorrência da não observância das regras
             de proteção da informação e dos recursos computacionais da rede corporativa, nos
             termos previstos nesta Política;

             IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da
             organização.


             Proibições - É expressamente proibido aos
             usuários:
             I - usar, copiar ou armazenar programas de computador ou qualquer outro material,
             em violação à lei de direitos autorais (copyright);




                                                  Cáritas São Pedro Apóstolo                      Página 37
Curso de Assistente de Suporte Técnico de Informática                                               2012

              II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou
              ameaçar qualquer pessoa;

              III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os
              recursos computacionais da organização;

              IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede
              corporativa, sem autorização;

              V - instalar ou remover qualquer programa das estações de trabalho ou dos
              equipamentos servidores da rede corporativa, sem autorização;

              VI - alterar os sistemas padrões, sem autorização;

              Proibições - É expressamente proibido aos usuários:

              VII - retirar qualquer recurso computacional da organização, sem prévia autorização
              da gerência;

              VIII - divulgar informações confidenciais;

              IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos
              recursos computacionais da organização;

              X - violar os sistemas de segurança dos recursos computacionais, no que tange à
              identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de
              alarme;

              XI - utilizar acesso discado através de notebook, quando conectado nas redes dos
              prédios da organização.




                                        Programas Espiões:

          Empresas podem monitorar, desde que comunicado com antecedência

          A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve
          possuir uma política clara de segurança da informação e colher a assinatura de todos os
          funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário
          não concorde ou não respeite a política, ele pode ser demitido por justa causa”.

          Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há
          softwares de monitoramento que funcionam em larga escala para serem usados em empresas.
          Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo
          dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários.




                                                   Cáritas São Pedro Apóstolo                        Página 38
Curso de Assistente de Suporte Técnico de Informática                                              2012

          Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em
          empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto
          na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se
          concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele
          conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia
          em bate-papo, conversando com 1.200 contatos.

          Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas
          de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias
          sendo enviados a concorrentes”.

          Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de
          privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o
          monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas
          pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone
          do empregado, por exemplo?” questiona o advogado.

          Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar
          uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as
          empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação
          [internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a
          proliferação de vírus e o vazamento de informações confidenciais através do MSN”.




                    EXEMPLO DE PROGRAMAS ESPIÕES
          O Netspy Pro é um programa que monitora Teclas digitadas, Sites acessados, Conversas de
          Facebook, Skype, MSN, Pesquisas online, Bloqueia sites, tira fotos da tela,isso tudo de forma
          100% invisível.



          Com o Netspy Pro você será capaz de:

          Capture todas as conversas, perfis e fotos acessadas através de seu computador.

          Capturar todas as Teclas Digitadas

          Capture todas as teclas que forem digitadas no seu computador.

          Veja todos os sites visitados

          Veja todos os sites visitados e o que foi feito neles.




                                                      Cáritas São Pedro Apóstolo                     Página 39
Curso de Assistente de Suporte Técnico de Informática                                            2012

          Capturando as telas

          O software captura telas e te dá certeza do que está sendo visualizado pelo usuário.

          Monitorar as conversas do MSN Messenger

          Você terá acesso à todas as conversas feitas pelo Msn Messenger ou Hotmail.

          Saberá tudo que for pesquisado nos sites Google e Bing.




                                                    Cáritas São Pedro Apóstolo                   Página 40
Curso de Assistente de Suporte Técnico de Informática                                          2012


          Bibliografias:



          Cohen, Roberto

          Implantação de Help Desk e Service Desk

          Novatec Editora, 2008.

          Sites pesquisados:

          http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2010_2/ads-
          viviane%20cardoso%20fernandes.pdf

          http://www.apostilando.com.br

          http://pt.wikipedia.org/wiki/Sistema_operativo

          Conceito de Redes e Políticas de Segurança de TI – Material de apoio da Universidade
          Bandeirantes de São Paulo – Uniban 2009/2010



          http://www.leieordem.com.br/internet-tecnologia-leis-msn-quando-e-permitido-monitorar-
          mensagens-de-funcionarios.html



          http://olhardigital.uol.com.br/produtos/central_de_videos/monitoramento-de-e-mails




                                                Cáritas São Pedro Apóstolo                     Página 41
Curso de Assistente de Suporte Técnico de Informática                 2012




                                         Cáritas São Pedro Apóstolo   Página 42

Más contenido relacionado

La actualidad más candente

Indicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIndicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIvan Luizio Magalhães
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusIvan Luizio Magalhães
 
Governança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkGovernança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkIvan Luizio Magalhães
 
Help desk – wikipédia, a enciclopédia livre
Help desk – wikipédia, a enciclopédia livreHelp desk – wikipédia, a enciclopédia livre
Help desk – wikipédia, a enciclopédia livreTiago Andrade
 

La actualidad más candente (8)

Indicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SASIndicadores de Desempenho para Service Desk com base na SAS
Indicadores de Desempenho para Service Desk com base na SAS
 
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbusGestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
Gestão de Eventos por meio da Ferramenta IBM Tivoli Netcool/OMNIbus
 
Construção de Scorecard
Construção de ScorecardConstrução de Scorecard
Construção de Scorecard
 
Monografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino AbekawaMonografia - André Luiz Jamarino Abekawa
Monografia - André Luiz Jamarino Abekawa
 
Governança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT FrameworkGovernança de TI na Prática - Uma abordagem com base no IT Framework
Governança de TI na Prática - Uma abordagem com base no IT Framework
 
Help desk – wikipédia, a enciclopédia livre
Help desk – wikipédia, a enciclopédia livreHelp desk – wikipédia, a enciclopédia livre
Help desk – wikipédia, a enciclopédia livre
 
IINTELIGÊNCIA COMPETITIVA
IINTELIGÊNCIA COMPETITIVAIINTELIGÊNCIA COMPETITIVA
IINTELIGÊNCIA COMPETITIVA
 
Serminario itil service_desk
Serminario itil service_deskSerminario itil service_desk
Serminario itil service_desk
 

Destacado

Conceito Inovacao Disruptiva
Conceito Inovacao DisruptivaConceito Inovacao Disruptiva
Conceito Inovacao DisruptivaRafael Clemente
 
A carreira profissional do operador de caixa
A carreira profissional do operador de caixaA carreira profissional do operador de caixa
A carreira profissional do operador de caixaBenjamim Garcia Netto
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de redeBrunoXina
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de redeGonçalo
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Augusto Nogueira
 
Curso de operadora de caixa
Curso de operadora de caixaCurso de operadora de caixa
Curso de operadora de caixaEderson Varejo
 
Treinamento funcionários de supermercado
Treinamento funcionários de supermercadoTreinamento funcionários de supermercado
Treinamento funcionários de supermercadoLuciana da Silva Santos
 
Treinamento do caixa
Treinamento do caixaTreinamento do caixa
Treinamento do caixaTalita Aquino
 

Destacado (10)

Conceito Inovacao Disruptiva
Conceito Inovacao DisruptivaConceito Inovacao Disruptiva
Conceito Inovacao Disruptiva
 
A carreira profissional do operador de caixa
A carreira profissional do operador de caixaA carreira profissional do operador de caixa
A carreira profissional do operador de caixa
 
Tipos de dispositivos de rede
Tipos de dispositivos de redeTipos de dispositivos de rede
Tipos de dispositivos de rede
 
Funções dos dispositivos de rede
Funções dos dispositivos de redeFunções dos dispositivos de rede
Funções dos dispositivos de rede
 
Componentes de uma rede
Componentes de uma rede   Componentes de uma rede
Componentes de uma rede
 
Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)Hardware e redes de computadores (Componente, tipos de redes e topologias)
Hardware e redes de computadores (Componente, tipos de redes e topologias)
 
Curso de operadora de caixa
Curso de operadora de caixaCurso de operadora de caixa
Curso de operadora de caixa
 
Material de apoio - caixa diario
Material de apoio -  caixa diarioMaterial de apoio -  caixa diario
Material de apoio - caixa diario
 
Treinamento funcionários de supermercado
Treinamento funcionários de supermercadoTreinamento funcionários de supermercado
Treinamento funcionários de supermercado
 
Treinamento do caixa
Treinamento do caixaTreinamento do caixa
Treinamento do caixa
 

Similar a Curso Assistente Suporte Técnico

Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestre
Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestreDesafio Profissional Eduardo Fábrica de Bolos 3/4º semestre
Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestreWellinton Santos
 
Investimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresaInvestimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresaDorian Cosentino
 
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOPROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOOrlando Oliveira Orlando
 
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...Davi Glaser
 
Projeto integradoriv versao-final
Projeto integradoriv versao-finalProjeto integradoriv versao-final
Projeto integradoriv versao-finaljulio vidal
 
Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Art IT
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação IEdmilson Hora
 
O Guia para Gerenciar Equipes de Suporte
O Guia para Gerenciar Equipes de SuporteO Guia para Gerenciar Equipes de Suporte
O Guia para Gerenciar Equipes de SuporteDesk Manager
 
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdfDeivison Gonçalves
 
Trabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TITrabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TIDANILLO RIBEIRO CUNHA
 
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1Evaldo Wolkers
 
Ebook como escolher as melhores tecnologias para advogados
Ebook como escolher as melhores tecnologias para advogadosEbook como escolher as melhores tecnologias para advogados
Ebook como escolher as melhores tecnologias para advogadosPaulo D'Ávila
 
Apresentação MN Consultores TI
Apresentação MN Consultores TIApresentação MN Consultores TI
Apresentação MN Consultores TIMario Neto
 
Treinamentos em TI
Treinamentos em TITreinamentos em TI
Treinamentos em TIDanilo Alves
 
Modelo de monografia-2014-V28102014-final
Modelo de monografia-2014-V28102014-finalModelo de monografia-2014-V28102014-final
Modelo de monografia-2014-V28102014-finalCicero Duarte
 
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Evilasio Cesar
 

Similar a Curso Assistente Suporte Técnico (20)

Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestre
Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestreDesafio Profissional Eduardo Fábrica de Bolos 3/4º semestre
Desafio Profissional Eduardo Fábrica de Bolos 3/4º semestre
 
Investimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresaInvestimento em ti como ferramenta para otimizar custos da sua empresa
Investimento em ti como ferramenta para otimizar custos da sua empresa
 
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOPROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
 
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...
Estudo de caso em gestão de TI - Usuário x Suporte Técnico ( Conflitos, Causa...
 
Projeto integradoriv versao-final
Projeto integradoriv versao-finalProjeto integradoriv versao-final
Projeto integradoriv versao-final
 
Sistema de computacao e informacao u1
Sistema de computacao e informacao u1Sistema de computacao e informacao u1
Sistema de computacao e informacao u1
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação I
 
O Guia para Gerenciar Equipes de Suporte
O Guia para Gerenciar Equipes de SuporteO Guia para Gerenciar Equipes de Suporte
O Guia para Gerenciar Equipes de Suporte
 
IT Carreer
IT CarreerIT Carreer
IT Carreer
 
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf
1487015398Ebook+-+Sua-empresa-precisa-de-TI-para-crescer-tripletech.pdf
 
Trabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TITrabalho tecnologia da informação, TI
Trabalho tecnologia da informação, TI
 
Apresentação Institucional
Apresentação Institucional Apresentação Institucional
Apresentação Institucional
 
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1
Sistemas de Informação - Faveni - Prof. Evaldo Wolkers - Aula 1
 
Ebook como escolher as melhores tecnologias para advogados
Ebook como escolher as melhores tecnologias para advogadosEbook como escolher as melhores tecnologias para advogados
Ebook como escolher as melhores tecnologias para advogados
 
Apresentação MN Consultores TI
Apresentação MN Consultores TIApresentação MN Consultores TI
Apresentação MN Consultores TI
 
Treinamentos em TI
Treinamentos em TITreinamentos em TI
Treinamentos em TI
 
Modelo de monografia-2014-V28102014-final
Modelo de monografia-2014-V28102014-finalModelo de monografia-2014-V28102014-final
Modelo de monografia-2014-V28102014-final
 
Tecnologia e Sustentabilidade
Tecnologia e Sustentabilidade Tecnologia e Sustentabilidade
Tecnologia e Sustentabilidade
 
Digital na Escola
Digital na EscolaDigital na Escola
Digital na Escola
 
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
 

Más de Clayton de Almeida Souza

Introdução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetIntrodução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetClayton de Almeida Souza
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasClayton de Almeida Souza
 
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...Clayton de Almeida Souza
 
Apostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeApostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeClayton de Almeida Souza
 
Apostila de web - Curso de Programação Básica de Internet
Apostila de web - Curso de Programação Básica de InternetApostila de web - Curso de Programação Básica de Internet
Apostila de web - Curso de Programação Básica de InternetClayton de Almeida Souza
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPClayton de Almeida Souza
 
MySQL - Instalação e Alguns comandos de Banco de Dados
MySQL - Instalação e Alguns comandos de Banco de DadosMySQL - Instalação e Alguns comandos de Banco de Dados
MySQL - Instalação e Alguns comandos de Banco de DadosClayton de Almeida Souza
 
Curso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaCurso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaClayton de Almeida Souza
 
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da SerraOração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da SerraClayton de Almeida Souza
 

Más de Clayton de Almeida Souza (20)

Javascript Eventos, Métodos e Funções
Javascript Eventos, Métodos e FunçõesJavascript Eventos, Métodos e Funções
Javascript Eventos, Métodos e Funções
 
Introdução básica aos Navegadores de Internet
Introdução básica aos Navegadores de InternetIntrodução básica aos Navegadores de Internet
Introdução básica aos Navegadores de Internet
 
Conceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de SistemasConceitos Básicos Sobre Analise de Sistemas
Conceitos Básicos Sobre Analise de Sistemas
 
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...
Artigo: Estratégia de Dados e Marketing Digital - Novas Formas de Aumentar Re...
 
Instalacao eclipse-servidor-tomcat
Instalacao eclipse-servidor-tomcatInstalacao eclipse-servidor-tomcat
Instalacao eclipse-servidor-tomcat
 
Introducao basica-linguagem-java
Introducao basica-linguagem-javaIntroducao basica-linguagem-java
Introducao basica-linguagem-java
 
Computação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicosComputação em Nuvem: conceitos básicos
Computação em Nuvem: conceitos básicos
 
O sistema do Computador
O sistema do ComputadorO sistema do Computador
O sistema do Computador
 
Aula1 Operador de Microcomputadores
Aula1 Operador de MicrocomputadoresAula1 Operador de Microcomputadores
Aula1 Operador de Microcomputadores
 
Apostila informática básica 2014
Apostila informática básica 2014Apostila informática básica 2014
Apostila informática básica 2014
 
Apostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeApostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote Office
 
Apostila de Técnicas de Vendas 2012
Apostila de Técnicas de Vendas 2012Apostila de Técnicas de Vendas 2012
Apostila de Técnicas de Vendas 2012
 
Apostila de web - Curso de Programação Básica de Internet
Apostila de web - Curso de Programação Básica de InternetApostila de web - Curso de Programação Básica de Internet
Apostila de web - Curso de Programação Básica de Internet
 
Introdução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHPIntrodução a Linguagem de Programação PHP
Introdução a Linguagem de Programação PHP
 
MySQL - Instalação e Alguns comandos de Banco de Dados
MySQL - Instalação e Alguns comandos de Banco de DadosMySQL - Instalação e Alguns comandos de Banco de Dados
MySQL - Instalação e Alguns comandos de Banco de Dados
 
Criando sites com estilos
Criando sites com estilosCriando sites com estilos
Criando sites com estilos
 
Curso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com InformáticaCurso de qualificação profissional - Assistente Administrativo com Informática
Curso de qualificação profissional - Assistente Administrativo com Informática
 
Aula de Contabilidade básica com Excel
Aula de Contabilidade básica com ExcelAula de Contabilidade básica com Excel
Aula de Contabilidade básica com Excel
 
Internet a serviço da Igreja
Internet a serviço da IgrejaInternet a serviço da Igreja
Internet a serviço da Igreja
 
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da SerraOração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
Oração da via sacra - Paróquia São Pedro Apóstolo Taboão da Serra
 

Curso Assistente Suporte Técnico

  • 1. Curso de Assistente de Suporte Técnico de Informática 2012 CÁRITAS SÃO PEDRO APÓSTOLO CURSO DE ASSISTENTE DE SUPORTE TÉCNICO DE INFORMÁTICA Telefone: (11) 4137-0069 / 4139-9335 E-mail: projetos@caritassaopedroapostolo.com www.caritassaopedroapostolo.com.br Local: Rua Maria Concessa de Medeiros, 280 Parque Pinheiros Taboão da Serra-SP Cáritas São Pedro Apóstolo Página 1
  • 2. Curso de Assistente de Suporte Técnico de Informática 2012 Índice Assistente de Suporte Técnico de Informática .......................................................... 04 Atenção ao Negócio do Cliente............................................................................................. 05 Definindo Processos de Atendimento ................................................................................... 05 Algumas Definições de “Boas Práticas” .............................................................................. 05 Origens e Conceitos de Help Desk, Call Center e Service Center ........................................ 06 Clientes X Usuários............................................................................................................... 06 Objetivos do Departamento................................................................................................... 08 Elaborar Catalogo de Serviços .............................................................................................. 09 Criação de Manuais e Procedimentos ................................................................................... 09 SLA – Service Level Agreement .......................................................................................... 09 Incidentes .............................................................................................................................. 10 Problemas.............................................................................................................................. 10 Erro Conhecido ..................................................................................................................... 10 Solução de Contorno (Work-Around)................................................................................... 10 Priorização............................................................................................................................. 11 Método Para Acessar o Help Desk........................................................................................ 12 Como Abrir os Chamados ..................................................................................................... 12 Fluxo de Atendimento........................................................................................................... 13 Processos de Atendimentos e Aberturas de Chamados......................................................... 15 Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico ..................... 18 Programas para Acesso Remoto............................................................................................ 19 Conhecimento Básico – Técnico em Informática ................................................................. 23 Sistemas Operacionais........................................................................................................... 23 Conceitos de Redes ............................................................................................................... 30 Políticas de Segurança da Informação .................................................................................. 35 Programas Espiões ................................................................................................................ 38 Bibliografia ........................................................................................................................... 41 Cáritas São Pedro Apóstolo Página 2
  • 3. Curso de Assistente de Suporte Técnico de Informática 2012 Prezados Alunos, Sejam Todos Bem Vindos! A Cáritas São Pedro Apóstolo acolhe a todos com alegria e satisfação para o Curso de Assistente de Suporte Técnico de Informática. Este curso foi planejado com a intenção de prepará-los para o mercado de trabalho e por isso, nada melhor do que se preparar com qualificação profissional. Desta forma apresentamos nesta apostila um conteúdo atual e dinâmico para apoio nos exercícios e atividades práticas que serão aplicadas pelo docente em sala de aula. Além disso, para que o curso obtenha sucesso é necessária à parceria dos alunos, docente e direção. Desejamos a todos que tenham um bom curso e sucesso profissional! Atenciosamente, A direção Cáritas São Pedro Apóstolo Página 3
  • 4. Curso de Assistente de Suporte Técnico de Informática 2012 Assistente de Suporte Técnico de Informática Conceitos: A função de Assistente de Suporte técnico de TI tem como objetivo o auxilio aos técnicos de Informática na solução de incidentes e problemas relacionados à tecnologia da informação, seja ela qual for. O trabalho exige um pouco de conhecimento nas diversas áreas de TI como por exemplos: sistemas operacionais, redes, programação, gerenciamento de projetos, segurança da informação, servidores, banco de dados, pacote Office etc. Além das novas tecnologias que surgem no mercado, pois a área de TI não para de crescer, sempre tem novidades. O Assistente de Suporte Técnico trabalha diretamente no departamento de Help Desk ou Service Desk, e o auxilio aos técnicos se dá no atendimento ao usuário dos diversos setores e departamento de uma empresa. Este departamento é a principal central de comunicação entre os usuários e a área de TI. A rotina do Assistente é atender o usuário, identificar a dificuldade, resolver o incidente ou problema, caso o problema ou incidente seja fora de sua alçada, o assistente encaminha o chamado para área responsável, além de registrar todo o atendimento. Algumas empresas possuem este departamento, outras contratam empresas de suporte técnico de TI, passando a responsabilidade da contratação de profissionais de TI e treinamentos. Neste departamento, todos os funcionários envolvidos possuem uma meta, pois os outros departamentos não podem parar devido ao mau funcionamento ou dúvidas com um sistema, por exemplo, desta forma para compreender melhor a organização seja ela qual for (uma loja, oficina, clube, hospital etc.), se baseia em três bases: • Infraestrutura (ou tecnologia); • Processos; • Pessoas; No departamento de Suporte Técnico ou Help Desk a infraestrutura mínima é: telefones, computadores, impressoras, mesas e cadeiras. Esta estrutura mínima é adequada para o atendimento e registro dos chamados, além da confecção de manuais e procedimentos para as melhores praticas de atendimento aos usuários. Os processos são definidos por uma consultoria ou por uma linha de boas práticas como a biblioteca ITIL, por exemplo, (veremos ITIL no próximo capitulo). Estes processos diz respeito como atender, solucionar ou direcionar o chamado para a área competente. E por último, Pessoas, sem elas de nada vale as outras bases, no departamento de TI, pois necessitam estar sempre atualizado, estudar e preparar manuais com soluções. Além de estar atualizada tem que gostar de estudar e estar motivada para ajudar e aprender algo novo. Cáritas São Pedro Apóstolo Página 4
  • 5. Curso de Assistente de Suporte Técnico de Informática 2012 Atenção ao Negocio do Cliente O departamento de suporte Técnico deve estar atento ao negócio do cliente, que tipo de tecnologia esta usando, quantos funcionários utiliza as tecnologias etc. Esta observação é importante para definir estratégia de atendimento, plantão de funcionários, treinamentos e busca de conhecimento ao sistema que o cliente utiliza. Por exemplo: uma indústria, uma financeira, uma loja de roupas, uma farmácia etc. Isto é importante saber, pois o negócio do cliente não pode falhar devido ao mau funcionamento do sistema, por exemplo, ou uma dúvida de seu funcionário na hora de emitir um pedido de venda. Neste caso o cliente entra em contato com o Help Desk com o objetivo simples: resolver o problema ou incidente o mais rápido possível, pois seu negócio depende da tecnologia para melhor atender seus clientes. Definindo processos de atendimento Os processos de atendimento nada mais são do que as “boas práticas” de TI, são metodologias como ITIL (Information Technology Infrastructure Library), COBIT (Control Objectives for Information and related Technology), CMMI (Capability Maturity Model Integration), a essência de todos é: registrar, analisar, controlar e aperfeiçoar. O profissional de TI pode estudar com profundidade essas boas práticas e tirar a certificação, (realização de exames) isto garante que o profissional é um especialista neste em boas práticas. Algumas definições de “boas práticas” ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). O ITIL v3, publicado em maio de 2007, é composto de cinco volumes: • Estratégia do serviço (Service Strategy) • Projeto de serviço ou Desenho de serviço (Service Design) • Transição do serviço (Service Transition) • Operação do serviço (Service Operation) • Melhoria contínua do serviço (Continual Service Improvement) COBIT (Control Objectives for Information and related Technology): É um guia de boas práticas apresentado como framework (Framework é um conjunto de classes que Cáritas São Pedro Apóstolo Página 5
  • 6. Curso de Assistente de Suporte Técnico de Informática 2012 colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação), dirigido para a gestão de tecnologia de informação (TI). Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, objetivos de controle, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento. CMMI (Capability Maturity Model Integration): é um modelo de referência que contém práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas (Systems Engineering (SE), Software Engineering (SW), Integrated Product and Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas. O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. Há uma ênfase tanto em engenharia de sistemas quanto em engenharia de software, e há uma integração necessária para o desenvolvimento e a manutenção. Origens e conceitos de Help Desk, Call Center e Service Desk A expressão Help Desk é antiga, pois nos primórdios da informática os usuários necessitando de ajuda entravam em contato com o departamento de informática daí a expressão em inglês Help (ajuda) Desk (mesa) naquele tempo o profissional ia até a mesa do usuário para ajudar na sua solicitação. Mas até hoje este departamento é chamado desta forma porém com o passar dos tempos o departamento ganhou novas responsabilidades como por exemplo o controle de inventário, gerencia de licenças de softwares. Passou a realizar serviços diversos da área de TI, treinamentos, correção de problemas, instalação de softwares, compra de peças e manutenção de hardware etc. Com tantos serviços o departamento passa a se chamar Service Desk. Existe uma grande diferença entre Call Center e Help Desk, pois o Call Center dura o tempo da ligação. Já o Help Desk, ele pode ser direcionado para um segundo nível, um fornecedor, um técnico de campo, um programador ou gerente de redes, etc. Depende do tipo de incidente o assistente de suporte técnico deve direcionar o chamado para a equipe responsável, além de acompanhar e dar uma posição ao usuário quanto ao andamento do atendimento. O Call Center também é utilizado por algumas empresas para a realização de telemarketing com vendas diretas ou indiretas, SAC (Serviço de Atendimento ao Consumidor) ou outros serviços. Já o Service Desk ou Help Desk os serviços são relacionados apenas a TI. Clientes x Usuários É importante esclarecer a diferença, pois é importante na hora do atendimento: Cáritas São Pedro Apóstolo Página 6
  • 7. Curso de Assistente de Suporte Técnico de Informática 2012 Cliente: É a pessoa (ou empresa) que contrata e negocia os serviços. É o diretor da empresa a quem o Help Desk presta serviços de instalação de cabos, infraestrutura, ou o diretor de RH que acertou o SLAs (acordos de níveis de Serviços, veremos nos próximos capítulos). Usuário: É a pessoa que utiliza os serviços prestados pelo Help Desk; é que entra em contato quando surge uma dúvida no sistema ou quando um serviço não funciona corretamente, às vezes o contato pode ser para a solicitação de um serviço como instalação de programas específicos, configurações etc. Resumo: Assistente de Suporte Técnico: • Atendimento telefônico para esclarecimento de dúvidas relacionadas a TI; • Registro do Atendimento (Chamado); • Identificação de Incidentes e problemas; • Direcionar o chamado para área competente; (Segundo nível2, Técnicos de Campo3, telefonia ou outros departamentos); • Acompanhar os chamados pendentes; Base do Departamento: • Infraestrutura (ou tecnologia); • Processos; • Pessoas; Infraestrutura: Cáritas São Pedro Apóstolo Página 7
  • 8. Curso de Assistente de Suporte Técnico de Informática 2012 Telefones, Mesas, cadeiras, computadores e Impressoras. Processos: Boas Práticas de TI como ITIL, COBIT, CMMI e outros frameworks. Pessoas: Treinamento, Busca de conhecimentos, motivação. Diferenças entre Call Center, Help Desk e Service Desk Call Center: Operam via scripts de atendimento e roteiros (Exemplo Vendas, atendimento ao cliente, telemarketing) Service Desk: Trabalha com situações conhecidas, enfrenta desafios, gerados por inúmeras variáveis que operam de maneira simultânea e exigem dos técnicos a solução do problema de TI. Help Desk: Ajuda aos usuários de TI. Clientes x Usuários: Cliente é quem contrata o suporte técnico, usuários é quem entra em contato para solucionar dúvidas, resolver problemas ou incidentes de TI. Objetivos do Departamento: O Objetivo principal de toda equipe do departamento de Help Desk é restaurar o serviço normal o mais rápido possível com o mínimo de interrupções minimizando os impactos negativos nas áreas de negócio do cliente. Escopo: Falha de Hardware (Parte Física dos equipamentos); Erro de softwares (programas); Solicitações de informações; Troca de Senha Novos usuários Solicitação para compra de suprimentos (cartuchos de impressoras, papel, mouse, teclado, CD/DVD etc.) Cáritas São Pedro Apóstolo Página 8
  • 9. Curso de Assistente de Suporte Técnico de Informática 2012 Problemas de Desempenho. O escopo é definido na negociação com o cliente, quais são os serviços de TI que será prestado ao cliente, à demanda de atendimento etc. Com tudo isso o departamento deve se organizar da seguinte forma: Elaborar Catalogo de Serviços Nada mais é do que uma lista com todos os serviços que o departamento deverá prestar aos usuários e os que não serão prestados, como por exemplo, à instalação de softwares, dúvidas no uso, solução de problemas etc. Serviços não prestados: instalação de jogos, dúvidas sobre o uso do celular, soluções de problemas do notebook ou tablet pessoal do usuário etc. O departamento deve ter o controle de quantos equipamentos o cliente possui, quais são os usuários autorizados a solicitar serviços, a quem direcionar outros serviços (Internet, impressoras, manutenção geral, etc.). Criação de Manuais e Procedimentos Neste departamento o trabalho é dinâmico, sempre ocorre algo novo e por isso os profissionais devem estar preparados para a solução de problemas ou incidentes desconhecidos. Por isso que todo o atendimento é registrado, pois serve como base de pesquisa para a solução de problemas ou incidentes. Tendo o manual com o procedimento para instalar um software, por exemplo, ou para configurar um programa, pode facilitar a resolução de modo rápido. O assistente de suporte técnico deve auxiliar os técnicos na criação destes manuais. Após confeccionar deve armazenar em um servidor para que todos do departamento possam ter acesso aos procedimentos. Os manuais e procedimentos podem ser organizados e agrupados por classes de modo a gerar com rapidez as consultas, como por exemplo: Uma classe chamada Hardware os serviços como “troca de cartuchos”, “configuração do roteador”. Outro tipo de classe, a classe Pacote Office: configuração de conta de e-mail no Outlook, instalação de conversor de versões do Pacote etc. SLA É uma expressão utilizada no mercado de TI que significa (Níveis de Acordo de Serviços) abreviação de Service Level Agreement. Ou seja, para cada serviço que seu Help Desk oferece, existe uma combinação feita com os representantes dos seus usuários e que define qual a importância desse serviço, em que horário é oferecido os atendimentos, lista de serviços que serão executados e não executados, prazos e metas. Foco O foco do departamento de Help Desk é negócio do cliente, os serviços devem funcionar o mais rápido possível, o cliente deve ter atenção especial, os assistentes de Cáritas São Pedro Apóstolo Página 9
  • 10. Curso de Assistente de Suporte Técnico de Informática 2012 suporte devem entrar em contato com as áreas responsáveis para cobrar os serviços e sempre dar o retorno e informações sobre a solicitação do usuário. Incidentes: Qualquer evento que não é parte da operação de um serviço que causa, ou pode causar interrupção ou redução da qualidade do serviço. Exemplo: Usuário entra em contato informando que não consegue salvar seus arquivos importantes no pendriver. Solução: Após atendimento conforme o script, o Analista faz o acesso remoto para verificar a falha. Ao perceber que se trata do pendriver estar com excesso de arquivos, basta orientar o usuário a salvar em outro local ou esvaziar o pendriver para assim salvar os arquivos. Finaliza o atendimento agradecendo o contato e informando o número do protocolo (chamado). Problema: É quando a causa raiz de um ou mais incidentes é desconhecida. Exemplo: Um usuário entra em contato informando que o sistema de vendas não está registrando vendas com cartões de crédito com chip. Solução: O analista deve investigar a causa do problema e detalhar no chamado todas as informações necessárias para descobrir a causa do problema, pois não se sabe se é um problema de hardware, software ou até mesmo falha de comunicação entre a operadora do cartão e a loja. Pode ser qualquer um desses problemas, por isso é importante colher o máximo de informações necessárias para encaminhar o chamado para a equipe correta. Após descobrir a causa raiz do problema é documentada passo a passo a solução deixando de ser problema para se tornar um incidente. Erro Conhecido: Quando a causa raiz de um problema é conhecida e já se tem uma solução de contorno. Exemplo: Após colher todos os dados do problema e encaminhado para a equipe correta, a solução é documentada para facilitar a correção no caso de ocorrer o mesmo problema com outros usuários. Solução de Contorno (Work-Around) Cáritas São Pedro Apóstolo Página 10
  • 11. Curso de Assistente de Suporte Técnico de Informática 2012 Este é um método de contornar um incidente a partir de uma reparação temporária. Exemplo: Em uma loja o computador que emite a senha de atendimento ao cliente está com problemas, porém uma solução simples de contorno seria os próprios funcionários distribuírem senhas manuais ou organiza uma fila para o atendimento. Estes são os principais focos do departamento de TI da empresa, mas para tudo ocorrer bem o departamento trabalha com metas e prazos, respeitando as prioridades com o tempo de solução do problema. Para cada tipo de problema ou incidente existe uma prioridade no atendimento conforme acordo feito com o cliente. Veja a tabela abaixo: Prioridade Componente Tempo de Solução Crítica Crítico parado 15 minutos Urgente Crítico degradado 2 horas Média Não Crítico 8 horas Baixa Outras solicitações/questões 12 horas A prioridade identifica componentes fundamentais para o negócio da empresa. Observa os exemplos abaixo: 1º) Uma loja de roupas mantém atendentes orientando os consumidores sobre como comprar calças, camisas, blusas etc. Os clientes escolhem os produtos, experimentam e se encaminham ao caixa. E à medida que chegam lá, na hora de pagar, descobrem que o sistema parou de funcionar. Uma fila começa a se formar e... Alguns desses clientes desistem da compra e se retiram da loja. Deste modo, todo o empreendimento está prejudicado pelo não funcionamento do sistema. É de alta importância e impacto para o sucesso do negócio que o serviço de TI do caixa mantenha-se com alta disponibilidade. 2º) Na mesma loja de roupas, o sistema voltou a funcionar e as pessoas agora podem pagar suas compras. Porém, de maneira súbita, a rotina de emissão de senhas para atendimento apresenta falhas. Contudo, seu impacto é baixo. O pessoal interno da loja organiza uma fila ou distribui senhas manualmente. O negócio da empresa continua funcionando, apesar de uma dificuldade temporária. O impacto do sistema de emissão de senhas é pequeno. Priorização: Impacto ALTA 1 2 3 Urgência MÉDIA 2 3 4 BAIXA 3 4 5 ALTO MÉDIA BAIXO A prioridade e a urgência são definidas na negociação com o cliente e são observado os seguintes itens: Cáritas São Pedro Apóstolo Página 11
  • 12. Curso de Assistente de Suporte Técnico de Informática 2012 Impacto no negócio: medida sobre como o serviço é critico para o negócio. Envolve a quantidade de pessoas ou sistemas afetados. Uma empresa de e-commerce cujo servidor de hospedagem do site fica com baixa performace tem impacto crítico no negócio, pois o consumidor não consegue comprar produtos. Pior, irá comprar nos concorrentes. Urgência: é a velocidade para resolver um problema nos serviços. Nem sempre um problema de alto impacto precisa ser resolvido imediatamente. Um usuário com dificuldades operacionais em sua estação (impacto “crítico”) pode ter a urgência definida como “baixa” se estiver saindo de férias. Impacto = Criticidade para o negócio Urgência = Velocidade que o incidente precisa ser resolvido. Método para acessar o Help Desk A IBM estabeleceu um termo no mercado chamado SPCO (Single Point of Contact – Ponto único de contato). Todas as solicitações entram por um determinado ponto focal: um único ramal telefônico que distribui as ligações para os técnicos atendentes. Além dos ramais, existem outras maneiras de acessar o Help Desk, como por exemplo: chat on-line, e-mails, formulários da web etc. O analista deverá atender conforme o script de atendimento padrão e solicitar o Login ou nome completo para localizar o usuário na base de dados, caso não esteja cadastrado, solicitar o login ou nome do supervisor ou gerente do departamento e informar para o usuário solicitar o cadastro. O atendimento deverá ter um tempo de espera de até 30 segundos e o tempo médio para a soluções de primeiro nível, até 7 minutos, mas isso depende do acordo que é feito entre o gerente do Help Desk com os gerentes dos outros departamentos ou empresa que contratou o serviço de suporte. No caso do atendimento no local (Técnicos de campos ou analistas de 2º nível), em situações em que não foi possível a resolução do problema por via remota prevê-se um acordo de nível de serviço de até 24 horas para início do atendimento. COMO ABRIR OS CHAMADOS Através do telefone do departamento de Help Desk, qualquer membro ou colaborador da empresa poderá pedir para o assistente de help desk registrar um chamado para um determinado equipamento de informática pertencente ao patrimônio da mesma Empresa. Lembrando que o usuário não pode abrir chamado para solucionar problemas de celular, notebook pessoal ou tablets etc. Todos os chamados técnicos deverão ser registrados através de ligação para o número 0800, quer seja um problema de hardware ou software. Durante a abertura do chamado, o solicitante deverá identificar-se, informando seu Cáritas São Pedro Apóstolo Página 12
  • 13. Curso de Assistente de Suporte Técnico de Informática 2012 nome, RG e e-mail ou login de acesso ao cadastro da empresa. Deverão ser fornecidas as seguintes informações: a unidade administrativa (UA), endereço, telefone de contato, número de patrimônio do equipamento em questão e descrição do problema apresentado. Se o usuário possui cadastro basta apenas confirmar os dados. Os chamados técnicos para manutenção de hardware ou substituição de peças, previstas em garantia ou contrato de manutenção, serão direcionados para os respectivos fornecedores. O usuário fará o contato apenas com o Help Desk, que se encarregará de todas as providências para a solução do problema. FLUXO DO ATENDIMENTO Após o registro do chamado e dependendo do tipo e da complexidade do incidente (soluções de 1º nível), o atendente do Help Desk fará perguntas ou proporá testes básicos, a fim de tentar solucionar ou orientar o usuário para a solução do problema relatado. Caso o problema não possa ser solucionado pelo Help Desk (em 1º nível), automaticamente o chamado será direcionado para soluções de 2º nível: Para a equipe de atendimento remoto, que fará o contato telefônico diretamente com o usuário, ou para a equipe de campo, que prestará o atendimento no local. Para cada atendimento o analista de suporte deverá registrar o atendimento, dar a solução ou encaminhar ao grupo solucionador e informar o número do protocolo de atendimento que o sistema gera automaticamente. Caso o problema seja solucionado confirmar com o usuário se autoriza o encerramento do chamado. Para o sucesso no atendimento é necessário que o analista de suporte domine a base de conhecimento. Pois quando um usuário entra em contato com o help desk, o analista deve estar preparado para ajudar a solucionar as dúvidas, resolver os problemas ou incidentes, porém nem todos os funcionários do departamento tem o conhecimento técnico completo, alguns são bons na programação, outros na manutenção de hardware, outros em treinamentos etc, são muitas as habilidades que um analista pode ter mas o conhecimento não é completo. A área de informática é muito dinâmica a todo o momento é apresentado alguma novidade sejam elas positivas como novos produtos ou problemas e incidentes. Para o analista estar preparado para dar o suporte técnico é necessário que tenha em mãos uma base de conhecimento. Provavelmente inúmeras experiências e tentativas foram realizadas até chegar ao entendimento e solução de certas situações. O gerenciamento dessas experiências e conclusões, explicado de uma forma simples, é o método de encontrar, organizar e governar o conhecimento destes técnicos. É a captura de um dos bens mais valiosos de qualquer organização: as experiências vividas por seus colaboradores. Cáritas São Pedro Apóstolo Página 13
  • 14. Curso de Assistente de Suporte Técnico de Informática 2012 Existem dois tipos de conhecimento: Tácito: reside na pessoa e guia seu comportamento; é o resultado das experiências e aprendizados durante a sua vida; Explicito: aquele que é capturado e compartilhado; pode ser escrito e quando lido, compreendido pelo leitor. É importante construir uma base de conhecimento. Habitualmente os pequenos e médios ambientes de suporte relegam a um quinto plano a tarefa de recolher esse conhecimento, e devido a essa conduta deixam de angariar uma serie de benefícios. Indiscutivelmente, a base de conhecimento é uma ferramenta importante no help desk. Algumas vantagens: Compartilhamento de conhecimento: por meio de um mecanismo organizado as informações e soluções são compartilhadas para todos do departamento. Redução do tempo de conversação: economia de tempo entre técnico e usuário para resolver um incidente. Aumenta a capacidade do help desk em prestar mais atendimentos. Se o tempo para localizar uma solução é otimizado, sobra tempo para o técnico trabalhar em incidentes mais complicados ou realizar outras tarefas. O usuário recebe a mesma qualidade à sua questão, independente do técnico que o atender: melhora a condição da equipe e impede que o usuário procure o seu técnico “preferido”. Afinal, agora todos têm a mesma orientação. Custo e tempo de responder ligações são eliminados: quando o problema é resolvido na primeira ligação, contatos posteriores são dispensados. Pense no quanto pode ser fatigante localizar o usuário (“ele está em reunião”, “Ligue mais tarde”), ainda mais se ele for muito ocupado. Permite ausências: se alguém retém todo o conhecimento sobre determinada área, sua presença no help desk é indispensável. Como as ocorrências repetem-se diariamente, continuará sendo exigido de maneira constante para atendê-las. Assim, o técnico fica impedido de ausentar-se para participar de reuniões, treinamentos, folgas e até mesmo férias. Alguns departamentos disponibiliza a base de conhecimento na web para que os usuários resolvam os problemas por conta própria sem a necessidade de entrar em contato com o help desk. Os benefícios são: Aumenta o nível de satisfação do usuário: ele encontra a solução para o problema sem precisar abrir um incidente; Aumenta o período de cobertura e atendimento de suporte técnico: o usuário obtém sua resposta quando precisa dela, 24 horas, 7 dias da semana, e não apenas durante o horário de expediente do help desk. Essa maneira de agir minimiza a necessidade de técnicos adicionais em horários extraexpediente, e é uma excelente estratégia para quem presta atendimento externo, pois o cliente conta com suporte “estendido”! Cáritas São Pedro Apóstolo Página 14
  • 15. Curso de Assistente de Suporte Técnico de Informática 2012 Para construir uma base de conhecimento é necessário seguir as recomendações ortográficas e de disposição de itens, os quais são apresentados a seguir. Além disso é necessário também ter consciência de qual problema pretende resolver, assim como se consegue oferecer uma solução definitiva ou não. • Identifique o problema, pois muitos são gerados por um único veja o exemplo abaixo: Um defeito de programação (bug) no aplicativo de notas fiscais faz com que toda vez que alguém clique em uma lista de opções o aplicativo precise ser reinicializado. Mas para tal é necessário à intervenção do help desk (liberar a sessão do usuário no sistema gerenciador de banco de dados). É um processo rápido, entretanto se repete duas vezes ao dia. Até quando? • Um erro na documentação da conexão de internet de um usuário residencial obriga-o a telefonar para o suporte. São 15 minutos de acompanhamento e esclarecimento do usuário. No entanto, em todo o país, são 30 intervenções por dia. 900 por mês. OK, você tem 180 técnicos por turno. Nada mal, mas ... Não valeria a pena resolver esse problema e economizar seus recursos? Dependendo da estrutura da área de TI de sua empresa, o gerenciamento de problemas está sob-responsabilidade o gerenciamento de problema esta sob- responsabilidade de outra equipe. Isso porque outras áreas como infraestrutura, segurança, administração de redes e desenvolvimento de aplicativos estão envolvidas. Certas vezes é difícil conseguir o que o usuário quer dizer, muitos não sabem falar inglês ou descrever com detalhes o tipo de erro ou problema que seu computador esta apresentando. Nesses casos é necessário ter paciência e realizar questionamentos que para colher melhor as informações complementares no próprio documento da base de conhecimento para determinar sobre qual problema se trata. Uma vez que entenda o mesmo, aponte uma solução. Formule perguntas que possam ser confirmadas pelo usuário, fornecendo os passos necessários para responder a questão. Em alguns casos utilize ferramentas de acesso remoto e peça ao usuário para apresentar o problema ou dúvida. PROCESSOS DE ATENDIMENTOS E ABERTURAS DE CHAMADOS Apresentado na figura 1 e identificado como processo 1, demonstra o primeiro contato do usuário com o Help Desk Técnico. Na etapa 2, o contato do usuário com o Help Desk Técnico pode ocorrer via email ou via telefone. Nas etapas 3 e 4 desse processo é realizada a identificação da solicitação e o encaminhamento do usuário para o setor responsável pelo atendimento. Cáritas São Pedro Apóstolo Página 15
  • 16. Curso de Assistente de Suporte Técnico de Informática 2012 Problemas observados: 1. O usuário possui dúvidas quanto à atividade exercida por cada Help Desk, qual é responsável pelo atendimento que ele necessita. Então, na dúvida, o usuário envia sua solicitação para os dois departamentos; 2. O Help Desk Técnico não possui processo para buscar o feedback do usuário para verificar, por exemplo, se a solicitação dele foi atendida e/ou como foi atendida; 3. Devido à falta de documentação dos processos, o processo executado por um colaborador não é executado da mesma forma por outro colaborador, causando má impressão do departamento ao usuário. PROCESSO IDENTIFICA TIPO DE SOLICITAÇÃO Apresentado na figura 2 e identificado como processo 1.1, demonstra como o Help Desk Técnico identifica a solicitação do usuário e os procedimentos realizados a partir deste momento. Conforme demonstrado nas etapas 4 e 14, podem haver tipos de solicitação como criação, alteração ou liberação e do tipo manutenção ou instalação. Existem outras etapas até chegar à etapa de abertura do chamado, Cáritas São Pedro Apóstolo Página 16
  • 17. Curso de Assistente de Suporte Técnico de Informática 2012 podendo ainda, no momento do contato com o usuário, ser realizado atendimento remoto. Problemas observados: 1. Sem o catálogo de serviços, o usuário não tem conhecimento sobre o que ele pode solicitar ou não, e o colaborador não tem conhecimento sobre o que seu departamento pode ou não oferecer; 2. Para cada solicitação o documento e a forma de envio são diferentes. Para criação e liberação é necessário enviar o formulário impresso e assinado, mas se a criação for para um tipo de usuário ou grupo, pode ser entregue tanto por e-mail quanto impresso, sem necessidade de autorização, desde que o e-mail seja de domínio da Universidade. Para alteração, conta/grupo ou senha, por exemplo, basta o envio de um e-mail, também de domínio da Universidade, para que a solicitação seja atendida. Essas particularidades deixam o usuário confuso, pois não está esclarecido, nem visível, para o mesmo. Cáritas São Pedro Apóstolo Página 17
  • 18. Curso de Assistente de Suporte Técnico de Informática 2012 Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico Para registrar os chamados é necessário um software ou um sistema WEB. No mercado existe vários tipos de softwares e sistemas, abaixo segue um programa de exemplo. Esta empresa vende o serviço Web ou o software para ser instalado nos servidores do próprio cliente. Cáritas São Pedro Apóstolo Página 18
  • 19. Curso de Assistente de Suporte Técnico de Informática 2012 • Para Controle das solicitações e reclamações dos seus usuários e clientes; • Inventário de hardware (bios, rede, S.O, discos etc.) e software de seus equipamentos; • Facilidade de identificar, por meio de gráficos, os seus principais problemas. Fonte: http://www.superdownloads.com.br/download/133/cec-helpdesk-(lite)- freeware/#ixzz24TJBxKOQ Para acessar o sistema, utilize o seguinte usuário e senha: Cáritas São Pedro Apóstolo Página 19
  • 20. Curso de Assistente de Suporte Técnico de Informática 2012 • Usuário: ADMIN • Senha: MASTER Roda em Windows 2000, Millenium, XP, 2003, 2008, 7 PROGRAMAS PARA ACESSO REMOTO Umas das ferramentas que a equipe de suporte técnico utiliza para prestar atendimento é a ferramenta de acesso remoto. Existe várias ferramentas de acesso remoto que oferece vários recursos como compartilhar arquivos, realizar vídeo conferencia e o mais importante acesso a máquina do usuário para realizar qualquer tipo de manutenção, dar treinamento, realizar demonstração de uso de programas etc. Segue abaixo um exemplo de programa para acesso remoto: O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é facilitar o acesso e o compartilhamento de dados entre dois computadores conectados pela internet. Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando for preciso, entre outras possibilidades. Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível participar de apresentações já realizadas por outras pessoas, sempre por meio de conexões seguras e protegidas com senha. Acesso simples e rápido Uma das funções mais solicitadas por quem usa o Team Viewer, sem dúvidas, é o acesso remoto. A grande vantagem do programa é a capacidade de fazê-lo em instantes, mesmo por quem não tem qualquer conhecimento de como o serviço funciona – tudo é resolvido em poucos cliques. Para efetuar a conexão com outro computador, primeiro ambos precisam estar com o Team Viewer corretamente instalado. Ao executar o programa, observe que, no lado esquerdo da tela, ele fornece um número de identificação para o seu computador (ID) e uma senha de acesso. Esta última é renovada sempre que você fechar e abrir novamente o aplicativo. No lado direito da tela, estão os dados a ser preenchidos para criar a sessão de acesso remoto. Ali, você deve inserir o ID do computador que será acessado e definir o tipo de conexão desejada (controle remoto ou transferência de arquivos) e clicar em “Conexão ao parceiro”. Posteriormente, será solicitada a senha associada ao ID informado. Cáritas São Pedro Apóstolo Página 20
  • 21. Curso de Assistente de Suporte Técnico de Informática 2012 Feito isso, em poucos instantes você estará apto a controlar a Área de trabalho do outro computador. Se o procedimento será da outra forma, ou seja, alguém vai acessar a sua máquina, é necessário fornecer o seu ID e senha a quem vai efetuar a conexão. Você também pode solicitar ajuda para configurar uma conta de acesso, que pode ser utilizada sempre. Para isso, basta clicar em “Configurar acesso não supervisionado” e seguir as instruções passo a passo exibidas na tela. Abra conferências em instantes O Teamviewer possui uma aba específica para a abertura do seu modo de reunião. Nessa forma de acesso, você pode exibir o seu desktop e a outra parte está habilitada somente a visualizá-lo. De certa forma, seria apenas uma apresentação de tela, na qual você pode demonstrar algum problema ou exibir um trabalho, por exemplo. Uma reunião pode ter vários participantes. Para iniciar uma, você deve entrar na aba “Reunião” e preencher os campos referentes ao ID da reunião e o seu nome. Então, basta clicar em “Iniciar reunião imediatamente”. Uma vez aberta à conferência, é possível convidar os outros integrantes por meio da alternativa “Convidar”. Cáritas São Pedro Apóstolo Página 21
  • 22. Curso de Assistente de Suporte Técnico de Informática 2012 Você pode gerenciar as suas reuniões e até mesmo agendá-las, a partir das alternativas presentes na interface do aplicativo. Se você quiser apenas acessar uma conferência já em aberto, é preciso digitar a identificação da qual você deseja entrar no campo ID. Em seguida, informe o seu nome e clique em “Participar da reunião”. Configurações extras Você pode definir as suas preferências de operação para o aplicativo por meio do menu “Extras”, na alternativa “Opções”. Ali, é possível configurar o seu nome de contato para o acesso remoto, modificar opções de segurança, inicializar juntamente com o Windows, remover o papel de parede, focar em velocidade ou qualidade, entre outras. Fonte: http://www.baixaki.com.br/download/teamviewer.htm#ixzz24TRLPR98 Cáritas São Pedro Apóstolo Página 22
  • 23. Curso de Assistente de Suporte Técnico de Informática 2012 CONHECIMENTO BÁSICO - TÉCNICO EM INFORMÁTICA No momento em que ligamos o computador, um chip chamado BIOS (Sistema Básico de Entrada e Saída) acorda. A função dele é apenas ligar o resto do computador, fazer um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho. O BIOS é um tipo de memória ROM (Memória Somente para Leitura). Isso significa que todo o conteúdo do BIOS já foi, na fábrica, gravado neste chip e não pode ser mais alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é chamado de Firmware. Logo que o sistema operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta a dormir) e ele é carregado de onde estava gravado para a memória RAM. O SO não foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de disco, na forma de arquivos. Só para se ter uma ideia, o sistema Windows 98 ocupa cerca de 120 MB de informação. Responda-me você, caro aluno: Onde o Sistema Operacional tem que estar gravado para que possa, toda vez que ligarmos o micro, ser carregado para a RAM? Se a resposta foi Disco Rígido, está absolutamente certo, a única unidade de disco que está 100% disponível para utilização é o HD (Sigla para Hard Disk – Disco Rígido). Pois o disquete nem sempre está dentro do DRIVE (“garagem” onde ele é colocado para ser usado). Sistemas Operacionais: Sistema Operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc.), o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional. Cáritas São Pedro Apóstolo Página 23
  • 24. Curso de Assistente de Suporte Técnico de Informática 2012 Os sistemas operacionais mais utilizados no Mundo Ano de Nome Fundação/Empresa Versão mais recente Percentagem Utilizadores lançamento Windows Microsoft 1993 Windows 8 88.90% 400 milhões Mac OS Mac OS X v10.8 22,5 Apple Inc. 2001 5.54% X "Mountain Lion" milhões Linux Linux Foundation 1991 Linux Kernel 3.0.4 2,13% 8,5 milhões Outros sistemas operacionais livres Equipe de Ano do início do Versão mais Nome Núcleo desenvolvimento desenvolvimento recente ReactOS ReactOS ReactOS Foundation 1996 ReactOS 0.3.13 Kernel FreeDOS FreeDOS FreeDOS.org 1994 FreeDOS 1.0 Kernel FreeBSD FreeBSD FreeBSD Team 1996 FreeBSD 8.2 Kernel Free Software GNU GNU Hurd 1984 GNU 0.2 Foundation Visão geral Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia, normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS X. Cáritas São Pedro Apóstolo Página 24
  • 25. Curso de Assistente de Suporte Técnico de Informática 2012 O OS/360 foi colocado na estrutura principal de todos os computadores IBM no início de 1964, incluindo os computadores que ajudaram a NASA a colocar o homem na lua. Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas que podem ser criadas num sistema operativo, as contas de Administrador e as contas limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina, desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controle de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz do sistema ou então que tenha ligação com algum Hardware que altere o seu funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá personalizar a conta oferecendo permissões a algumas funções do sistema como também poderá retirar acessos a certas áreas do sistema. O sistema operativo funciona com a iniciação de processos que este irá precisar para funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser frequentemente atualizado, ou ficheiros que processam dados úteis para o sistema. Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de tarefas, onde se encontram todos os processos que estão em funcionamento desde o arranque do sistema operativo até a sua utilização atual. Pode-se também visualizar a utilização da memória por cada processo, no caso de o sistema operativo começar a mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no gestor de tarefas qual dos processos estará bloqueado ou com elevado número de processamento que está a afetar o funcionamento normal da memória. Sistemas Operacionais Modernos Um sistema computacional moderno consiste em um ou mais processadores, memória principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros dispositivos de entrada e saída. Enfim, é um sistema complexo. Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos é a distinção entre o programa e a atividade de executá-lo. O programa é apenas um conjunto estático de diretrizes e sua execução é uma atividade dinâmica. Outra das diferenças que podemos observar entre um sistema operacional e aplicações convencionais é a forma com que suas rotinas são processadas em função do tempo. Um sistema operacional não é executado de forma estruturada. Suas rotinas são executadas concorrentemente em função de eventos assíncronos. Em outras palavras, eventos que podem ocorrer a qualquer momento. Funcionamento Um sistema operacional possui as seguintes funções: 1. gerenciamento de processos; Cáritas São Pedro Apóstolo Página 25
  • 26. Curso de Assistente de Suporte Técnico de Informática 2012 2. gerenciamento de memória; 3. sistema de arquivos; 4. entrada e saída de dados. Gerenciamento de processos O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número de processos em execução simultânea no computador é maior que o número de processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre vários processos é tão rápida que o usuário pensa que sua execução é simultânea. São utilizados algoritmos para determinar qual processo será executado em determinado momento e por quanto tempo. Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process Communication). Os mecanismos geralmente utilizados são: • sinais; • pipes; • named pipes; • memória compartilhada; • soquetes (sockets); • trocas de mensagens. O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou NUMA). Neste caso, processos diferentes e threads podem ser executados em diferentes processadores. Para essa tarefa, ele deve ser reentrante e inter-rompível, o que significa que pode ser interrompido no meio da execução de uma tarefa. Gerenciamento de memória O sistema operacional tem acesso completo à memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória quando o requisitam. O primeiro servidor para WWW rodou em um NeXTSTEP baseado no BSD. Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas: 1. assegurar que cada processo tenha seu próprio espaço de endereçamento, começando em zero, para evitar ou resolver o problema de relocação (Tanenbaum, 1999); 2. prover proteção da memória para impedir que um processo utilize um endereço de memória que não lhe pertença; Cáritas São Pedro Apóstolo Página 26
  • 27. Curso de Assistente de Suporte Técnico de Informática 2012 3. possibilitar que uma aplicação utilize mais memória do que a fisicamente existente. Swapping Dentro de gerenciamento de memória, pode não ser possível manter todos os processos em memória, muitas vezes por não existir memória suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo chamado swapping, onde a gerência de memória reserva uma área do disco para o seu uso em determinadas situações, e um processo é completamente copiado da memória para o disco; este processo é retirado da fila do processador e mais tarde será novamente copiado para a memória; Então, o processo ficará ativo na fila novamente. O resultado desse revezamento no disco é que o sistema operacional consegue executar mais processos do que caberia em um mesmo instante na memória. Swapping impõe aos programas um grande custo em termos de tempo de execução, pois é necessário copiar todo o processo para o disco e mais tarde copiar novamente todo o processo para a memória. Em sistemas onde o usuário interage com o programa durante sua execução, o mecanismo de swapping é utilizado em último caso, quando não se é possível manter todos os processos na memória, visto que a queda no desempenho do sistema é imediatamente sentida pelo usuário. Sistema de arquivos A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente. Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais processos. Tipos de Sistemas Sistemas multiprocessadores Os sistemas multiprocessadores – dois ou mais processadores trabalhando juntos – podem ser divididos em duas partes: • Sistemas fortemente acoplados; • Sistemas fracamente acoplados. Dentro de sistemas fortemente acoplados – memória única compartilhada por dois ou mais processadores, tendo um mesmo sistema operacional gerenciando todos os processadores –, encontramos mais duas divisões: • Sistemas simétricos – onde os processadores têm a mesma função; • Sistemas assimétricos – onde um processador (mestre) pode executar serviços do sistema operacional. Cáritas São Pedro Apóstolo Página 27
  • 28. Curso de Assistente de Suporte Técnico de Informática 2012 Dentro de sistemas fracamente acoplados – mais de dois sistemas operacionais que são ligados por canal de comunicação, tendo hardware e sistemas operacionais independentes –, existem mais duas divisões: • Sistemas operacionais de rede – cada sistema, também chamado host ou nó, possui seus próprios recursos de hardware, como processadores, memória e dispositivos de entrada e saída. Os nós são totalmente independentes dos terminais, sendo interconectados por uma rede de comunicação de dados, formando uma rede de computadores. Os sistemas operacionais de rede são utilizados tanto em redes locais (Local Área Network - LAN), como em redes distribuídas (Wide Área Network - WAN). A ligação entre os diversos nós é feita por uma interface de rede que permite o acesso aos demais componentes da rede. Não existe um limite máximo para o número de nós que podem fazer parte de uma rede de computadores. Cada nó é totalmente independente dos demais, possuindo seu próprio sistema operacional e espaço de endereçamento. Os sistemas operacionais podem ser heterogêneos. Na Internet, cada host pode estar processando um sistema operacional diferente, mas todos estão se comunicando através do mesmo protocolo de rede, no caso, os protocolos da família TCP/IP (Transmission Control Protocol/Internet Protocol). • Sistemas operacionais distribuídos – computadores independentes que parecem um único computador aos olhos do usuário; Trata-se de um conjunto de processos que são executados de forma concorrente, cada um dos quais acessando um subconjunto de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens. Interface de uso Sistema operacional com interface gráfica, no caso, o Linux Ubuntu 11.04 (rodando a interface Unity) Os sistemas operacionais fornecem abstração de hardware para que seus recursos possam ser usados de maneira correta e padronizada, mas para ser possível operar um computador, é necessário fornecer também uma interface para que o usuário possa desfrutar dos recursos do sistema. Atualmente existem três tipos de interface: GUI (graphical user interface) ou interface gráfica, TUI (text user interface) ou interface textual, e CUI (command-line user interface) ou interface de linha de comando. Cáritas São Pedro Apóstolo Página 28
  • 29. Curso de Assistente de Suporte Técnico de Informática 2012 GUI (Graphical user interface) Nesse tipo de interface, o usuário tem à disposição um ambiente de trabalho composto por menus, ícones, janelas e outros itens. O usuário interage com esse tipo de interface usando o mouse, podendo também usar o teclado e teclas de atalho. É possível fazer todo tipo de tarefa usando interface gráfica, como edição de vídeos e imagens, sendo somente alguns tipos muito específicos de tarefas que se saem melhor em linha de comando. Acrescentar facilidade de uso e agilidade é o objetivo da GUI, tendo a desvantagem de consumir muito mais memória que interfaces de linha de comando. Em sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar, aumentando em muito a liberdade de escolha do ambiente. TUI (Text user interface) Aplicativo com interface textual (TUI), rodando no sistema operacional FreeDOS Assim como na GUI, a TUI também tem à disposição um ambiente de trabalho composto por menus, janelas e botões, porém essas interfaces não têm a capacidade de reproduzir figuras, salvo as que são tratadas como caracteres ASCII. Essa interface, antes da popularização da GUI, tinha um uso difundido em aplicações baseadas no MS- DOS, que, aliás, nas versões mais recentes contava com um gerenciador de programas e arquivos baseados em TUI (o DOS Shell). As TUIs, ao contrário das GUIs, não dependem de um gerenciador de janelas específico para funcionar, podendo mesmo serem inicializadas a partir da linha de comando. Atualmente essa interface é muito rara, praticamente restrita a sistemas implementados na década de 1980 e início da década de 1990. CUI (Command-line user interface) Além da interface gráfica, existe a interface de linha de comando, que funciona basicamente com a digitação de comandos, sendo nesse relativamente pouco interativa. Os comandos digitados são interpretados por um interpretador de comandos, conhecidos também por shells, bastante comuns em sistemas unix-likes. Um exemplo de interpretador de comandos seria o Bash. Usada geralmente por usuários avançados e em atividades específicas, como gerenciamento remoto, utiliza poucos recursos de hardware em comparação a interface gráfica. Nesse tipo de ambiente, raramente se usa o mouse, embora seja possível através do uso da biblioteca ncurses no desenvolvimento dos softwares. Cáritas São Pedro Apóstolo Página 29
  • 30. Curso de Assistente de Suporte Técnico de Informática 2012 Conceito de Redes de Computadores Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si. Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e CDs. Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador. Classificação das Redes Quanto à Extensão Física As redes de computadores podem ser classificadas como: • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral. • WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK). Equipamentos Necessários para a Conexão em Rede Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão. O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo). Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça. Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switch e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir às conexões físicas, mas com algumas características técnicas (como Cáritas São Pedro Apóstolo Página 30
  • 31. Curso de Assistente de Suporte Técnico de Informática 2012 velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS). Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca de dados entre computadores em ambientes de redes locais ou remotas. As especificações dos protocolos TCP/IP são públicas e genéricas, o que permite sua implementação por diversos fabricantes. O Transmission Control Protocol / Internet Protocol (TCP/IP) utiliza-se de dois diferentes protocolos: TCP: camada de transporte. IP: camada de rede. O modelo TCP/IP é similar ao modelo OSI. Camada 1 – Acesso à Rede A camada de Acesso à Rede ou Interface de Rede, consiste dos processos de acesso à rede física. Esta camada interage com o hardware, permitindo que as demais camadas do modelo TCP/IP sejam independentes do meio físico ou do hardware utilizado na comunicação. Camada 2 – Internet A camada de Internet ou camada de Rede, é responsável pelo endereçamento dos equipamentos envolvidos na comunicação de rede e pelo roteamento dos dados pelas diversas redes que eles atravessarão. O IP – Internet Protocol é o principal protocolo dessa camada. Camada 3 – Transporte A camada de Transporte fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta camada: Cáritas São Pedro Apóstolo Página 31
  • 32. Curso de Assistente de Suporte Técnico de Informática 2012 TCP – Transmission Control Protocol: é um protocolo orientado a conexão e garante a entrega dos dados, corretos e na mesma sequência em que foram transmitidos. UDP – User Datagram Protocol: não é orientado a conexão, não garante a entrega dos dados, mas gera menos sobrecarga (overhead) que o TCP. Camada 4 – Aplicação A camada de Aplicação fornece serviços às aplicações e processos que utilizam a rede. Qualquer usuário pode criar suas aplicações, pois o TCP/IP é uma arquitetura aberta. Exemplos de protocolos de aplicação são: HTTP – Hyper Text Transfer Protocol, Protocolo de Transferência de Hipertexto, Internet. FTP – File Transfer Protocol, Transferência de Arquivos. SMTP – e-mail, Simple Mail Transfer Protocol, Protocolo de Transferência de Mail. POP – e-mail, Post Office Protocol, Protocolo de Correio. Fim-a-fim. Confiável. Dados full-duplex: Transmissão bidirecional na mesma conexão. MSS: maximum segment size. Orientado à conexão: Apresentação (troca de mensagens de controle) inicia o estado do transmissor e do receptor antes da troca de dados. Controle de fluxo: Transmissor não esgota a capacidade do receptor. Cáritas São Pedro Apóstolo Página 32
  • 33. Curso de Assistente de Suporte Técnico de Informática 2012 O uso do conceito de portas permite que vários programas estejam em funcionamento, ao mesmo tempo, no mesmo computador, trocando informações com um ou mais serviços/servidores. As portas TCP são identificadas entre 1 a 65536. Cada porta pode ser usada por um programa ou serviço diferente. Portanto, teoricamente seria possível ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor, usando um endereço IP válido. As portas TCP de 1 a 1023 são reservadas para serviços mais conhecidos e utilizados. Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a porta TCP a que se destina. É isso que faz com que um pacote chegue até o servidor Web e não ao servidor FTP instalado na mesma máquina. Além das 65536 portas TCP, temos o mesmo número de portas UDP. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao invés da confiabilidade é privilegiada velocidade e simplicidade. Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do modelo OSI. Ambos trabalham em conjunto com o IP, que cuida do endereçamento de rede. O conceito de porta UDP é idêntico ao conceito de portas TCP, embora tecnicamente, existam diferenças na maneira como as portas são utilizadas em cada protocolo. A ideia é a mesma, por exemplo, se um usuário estiver utilizando vários programas baseados em UDP, ao mesmo tempo, no seu computador, é através do uso de portas, que o sistema operacional sabe a qual programa se destina cada pacote UDP que chega. O lado do servidor de cada programa que usa UDP “escuta” as mensagens que chegam ao seu número de porta conhecido. Todos os números de porta de servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e registrados pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da Internet). Cáritas São Pedro Apóstolo Página 33
  • 34. Curso de Assistente de Suporte Técnico de Informática 2012 Segmento TCP Cáritas São Pedro Apóstolo Página 34
  • 35. Curso de Assistente de Suporte Técnico de Informática 2012 Segmento UDP Políticas de Segurança da Informação: Objetivos A política de segurança é um conjunto de diretrizes gerais destinadas a proteção a serem dada a ativos da empresa. As consequências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos: - redução da probabilidade de ocorrência de incidentes - redução dos danos provocados por eventuais ocorrências - procedimentos de recuperação de eventuais danos redução da probabilidade de ocorrência de incidentes Medidas devem ser de cunho preventivo e normativo Riscos devem ser previstos e eliminados antes que se manifestem Prevenção costuma ser mais barata que a correção De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não existem normas explícitas a respeito de segurança. redução dos danos provocados por eventuais ocorrências Cáritas São Pedro Apóstolo Página 35
  • 36. Curso de Assistente de Suporte Técnico de Informática 2012 Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes que resultem em danos à empresa. As medidas de redução de riscos variam em função dos ativos e dos riscos envolvidos. procedimentos de recuperação de eventuais danos Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de segurança, é necessário haver um plano para recuperar os danos provocados pela ocorrência. As medidas de recuperação de danos também variam em função dos ativos e dos riscos envolvidos. O primeiro passo para a elaboração de uma Política de Segurança é a definição das equipes responsáveis pela elaboração, implantação e manutenção da política. É importante que sejam definidas claramente as responsabilidades de cada colaborador, e também que sejam envolvidas pessoas da alta administração da organização Como toda política institucional, deve ser aprovada pela alta gerência e divulgada para todos na empresa. A partir de então, todos os controles devem se basear nessa política de segurança, aprovada pela alta gerência e difundida pela organização. Principais fases para elaboração de uma política: 1. Identificação dos recursos críticos 2. Classificação das informações 3. Elaboração de normas e procedimentos 4. Definição de planos de recuperação, contingência, continuidade de negócios 5. Definição de sanções ou penalidades pelo não cumprimento da política 6. Elaboração de um termo de compromisso 7. Aprovação da alta administração 8. Divulgação 9. Implantação 10. Revisão Direitos - São direitos dos usuários: I - fazer uso dos recursos computacionais, nos termos desta Política; II - ter conta de acesso à rede corporativa; Cáritas São Pedro Apóstolo Página 36
  • 37. Curso de Assistente de Suporte Técnico de Informática 2012 III - ter conta de correio eletrônico; IV - acessar a INTRANET e a INTERNET; V - ter acesso aos registros de suas ações através da rede corporativa; VI - ter acesso às informações que lhe são franqueadas, nos termos desta Política, relativamente às áreas de armazenamento privativa e compartilhada; VII - ter privacidade das informações na sua área de armazenamento; VIII - solicitar recuperação das informações contidas na sua área de armazenamento privativa e compartilhada; IX - solicitar suporte técnico. Obrigações - São obrigações dos usuários: I - responder pelo uso exclusivo de sua conta; II - identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida nesta Política; III - zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acesso não autorizados; IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito; V - manter em caráter confidencial e intransferível a senha de acesso aos recursos computacionais da organização; VI - fazer o treinamento para utilização desta Política; VII - informar à gerência imediata as falhas ou os desvios constatados das regras estabelecidas nesta Política; VIII - responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa, nos termos previstos nesta Política; IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização. Proibições - É expressamente proibido aos usuários: I - usar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à lei de direitos autorais (copyright); Cáritas São Pedro Apóstolo Página 37
  • 38. Curso de Assistente de Suporte Técnico de Informática 2012 II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou ameaçar qualquer pessoa; III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos computacionais da organização; IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, sem autorização; V - instalar ou remover qualquer programa das estações de trabalho ou dos equipamentos servidores da rede corporativa, sem autorização; VI - alterar os sistemas padrões, sem autorização; Proibições - É expressamente proibido aos usuários: VII - retirar qualquer recurso computacional da organização, sem prévia autorização da gerência; VIII - divulgar informações confidenciais; IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais da organização; X - violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de alarme; XI - utilizar acesso discado através de notebook, quando conectado nas redes dos prédios da organização. Programas Espiões: Empresas podem monitorar, desde que comunicado com antecedência A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve possuir uma política clara de segurança da informação e colher a assinatura de todos os funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário não concorde ou não respeite a política, ele pode ser demitido por justa causa”. Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há softwares de monitoramento que funcionam em larga escala para serem usados em empresas. Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários. Cáritas São Pedro Apóstolo Página 38
  • 39. Curso de Assistente de Suporte Técnico de Informática 2012 Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia em bate-papo, conversando com 1.200 contatos. Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias sendo enviados a concorrentes”. Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone do empregado, por exemplo?” questiona o advogado. Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação [internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a proliferação de vírus e o vazamento de informações confidenciais através do MSN”. EXEMPLO DE PROGRAMAS ESPIÕES O Netspy Pro é um programa que monitora Teclas digitadas, Sites acessados, Conversas de Facebook, Skype, MSN, Pesquisas online, Bloqueia sites, tira fotos da tela,isso tudo de forma 100% invisível. Com o Netspy Pro você será capaz de: Capture todas as conversas, perfis e fotos acessadas através de seu computador. Capturar todas as Teclas Digitadas Capture todas as teclas que forem digitadas no seu computador. Veja todos os sites visitados Veja todos os sites visitados e o que foi feito neles. Cáritas São Pedro Apóstolo Página 39
  • 40. Curso de Assistente de Suporte Técnico de Informática 2012 Capturando as telas O software captura telas e te dá certeza do que está sendo visualizado pelo usuário. Monitorar as conversas do MSN Messenger Você terá acesso à todas as conversas feitas pelo Msn Messenger ou Hotmail. Saberá tudo que for pesquisado nos sites Google e Bing. Cáritas São Pedro Apóstolo Página 40
  • 41. Curso de Assistente de Suporte Técnico de Informática 2012 Bibliografias: Cohen, Roberto Implantação de Help Desk e Service Desk Novatec Editora, 2008. Sites pesquisados: http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2010_2/ads- viviane%20cardoso%20fernandes.pdf http://www.apostilando.com.br http://pt.wikipedia.org/wiki/Sistema_operativo Conceito de Redes e Políticas de Segurança de TI – Material de apoio da Universidade Bandeirantes de São Paulo – Uniban 2009/2010 http://www.leieordem.com.br/internet-tecnologia-leis-msn-quando-e-permitido-monitorar- mensagens-de-funcionarios.html http://olhardigital.uol.com.br/produtos/central_de_videos/monitoramento-de-e-mails Cáritas São Pedro Apóstolo Página 41
  • 42. Curso de Assistente de Suporte Técnico de Informática 2012 Cáritas São Pedro Apóstolo Página 42