Curso de assistente de suporte técnico de informática

4.383 visualizações

Publicada em

Esta apostila apresenta um pouco da rotina do departamento de Help Desk.

Publicada em: Tecnologia
0 comentários
4 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
4.383
No SlideShare
0
A partir de incorporações
0
Número de incorporações
16
Ações
Compartilhamentos
0
Downloads
203
Comentários
0
Gostaram
4
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Curso de assistente de suporte técnico de informática

  1. 1. Curso de Assistente de Suporte Técnico de Informática 2012 CÁRITAS SÃO PEDRO APÓSTOLO CURSO DE ASSISTENTE DE SUPORTE TÉCNICO DE INFORMÁTICA Telefone: (11) 4137-0069 / 4139-9335 E-mail: projetos@caritassaopedroapostolo.com www.caritassaopedroapostolo.com.br Local: Rua Maria Concessa de Medeiros, 280 Parque Pinheiros Taboão da Serra-SP Cáritas São Pedro Apóstolo Página 1
  2. 2. Curso de Assistente de Suporte Técnico de Informática 2012 Índice Assistente de Suporte Técnico de Informática .......................................................... 04 Atenção ao Negócio do Cliente............................................................................................. 05 Definindo Processos de Atendimento ................................................................................... 05 Algumas Definições de “Boas Práticas” .............................................................................. 05 Origens e Conceitos de Help Desk, Call Center e Service Center ........................................ 06 Clientes X Usuários............................................................................................................... 06 Objetivos do Departamento................................................................................................... 08 Elaborar Catalogo de Serviços .............................................................................................. 09 Criação de Manuais e Procedimentos ................................................................................... 09 SLA – Service Level Agreement .......................................................................................... 09 Incidentes .............................................................................................................................. 10 Problemas.............................................................................................................................. 10 Erro Conhecido ..................................................................................................................... 10 Solução de Contorno (Work-Around)................................................................................... 10 Priorização............................................................................................................................. 11 Método Para Acessar o Help Desk........................................................................................ 12 Como Abrir os Chamados ..................................................................................................... 12 Fluxo de Atendimento........................................................................................................... 13 Processos de Atendimentos e Aberturas de Chamados......................................................... 15 Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico ..................... 18 Programas para Acesso Remoto............................................................................................ 19 Conhecimento Básico – Técnico em Informática ................................................................. 23 Sistemas Operacionais........................................................................................................... 23 Conceitos de Redes ............................................................................................................... 30 Políticas de Segurança da Informação .................................................................................. 35 Programas Espiões ................................................................................................................ 38 Bibliografia ........................................................................................................................... 41 Cáritas São Pedro Apóstolo Página 2
  3. 3. Curso de Assistente de Suporte Técnico de Informática 2012 Prezados Alunos, Sejam Todos Bem Vindos! A Cáritas São Pedro Apóstolo acolhe a todos com alegria e satisfação para o Curso de Assistente de Suporte Técnico de Informática. Este curso foi planejado com a intenção de prepará-los para o mercado de trabalho e por isso, nada melhor do que se preparar com qualificação profissional. Desta forma apresentamos nesta apostila um conteúdo atual e dinâmico para apoio nos exercícios e atividades práticas que serão aplicadas pelo docente em sala de aula. Além disso, para que o curso obtenha sucesso é necessária à parceria dos alunos, docente e direção. Desejamos a todos que tenham um bom curso e sucesso profissional! Atenciosamente, A direção Cáritas São Pedro Apóstolo Página 3
  4. 4. Curso de Assistente de Suporte Técnico de Informática 2012 Assistente de Suporte Técnico de Informática Conceitos: A função de Assistente de Suporte técnico de TI tem como objetivo o auxilio aos técnicos de Informática na solução de incidentes e problemas relacionados à tecnologia da informação, seja ela qual for. O trabalho exige um pouco de conhecimento nas diversas áreas de TI como por exemplos: sistemas operacionais, redes, programação, gerenciamento de projetos, segurança da informação, servidores, banco de dados, pacote Office etc. Além das novas tecnologias que surgem no mercado, pois a área de TI não para de crescer, sempre tem novidades. O Assistente de Suporte Técnico trabalha diretamente no departamento de Help Desk ou Service Desk, e o auxilio aos técnicos se dá no atendimento ao usuário dos diversos setores e departamento de uma empresa. Este departamento é a principal central de comunicação entre os usuários e a área de TI. A rotina do Assistente é atender o usuário, identificar a dificuldade, resolver o incidente ou problema, caso o problema ou incidente seja fora de sua alçada, o assistente encaminha o chamado para área responsável, além de registrar todo o atendimento. Algumas empresas possuem este departamento, outras contratam empresas de suporte técnico de TI, passando a responsabilidade da contratação de profissionais de TI e treinamentos. Neste departamento, todos os funcionários envolvidos possuem uma meta, pois os outros departamentos não podem parar devido ao mau funcionamento ou dúvidas com um sistema, por exemplo, desta forma para compreender melhor a organização seja ela qual for (uma loja, oficina, clube, hospital etc.), se baseia em três bases: • Infraestrutura (ou tecnologia); • Processos; • Pessoas; No departamento de Suporte Técnico ou Help Desk a infraestrutura mínima é: telefones, computadores, impressoras, mesas e cadeiras. Esta estrutura mínima é adequada para o atendimento e registro dos chamados, além da confecção de manuais e procedimentos para as melhores praticas de atendimento aos usuários. Os processos são definidos por uma consultoria ou por uma linha de boas práticas como a biblioteca ITIL, por exemplo, (veremos ITIL no próximo capitulo). Estes processos diz respeito como atender, solucionar ou direcionar o chamado para a área competente. E por último, Pessoas, sem elas de nada vale as outras bases, no departamento de TI, pois necessitam estar sempre atualizado, estudar e preparar manuais com soluções. Além de estar atualizada tem que gostar de estudar e estar motivada para ajudar e aprender algo novo. Cáritas São Pedro Apóstolo Página 4
  5. 5. Curso de Assistente de Suporte Técnico de Informática 2012 Atenção ao Negocio do Cliente O departamento de suporte Técnico deve estar atento ao negócio do cliente, que tipo de tecnologia esta usando, quantos funcionários utiliza as tecnologias etc. Esta observação é importante para definir estratégia de atendimento, plantão de funcionários, treinamentos e busca de conhecimento ao sistema que o cliente utiliza. Por exemplo: uma indústria, uma financeira, uma loja de roupas, uma farmácia etc. Isto é importante saber, pois o negócio do cliente não pode falhar devido ao mau funcionamento do sistema, por exemplo, ou uma dúvida de seu funcionário na hora de emitir um pedido de venda. Neste caso o cliente entra em contato com o Help Desk com o objetivo simples: resolver o problema ou incidente o mais rápido possível, pois seu negócio depende da tecnologia para melhor atender seus clientes. Definindo processos de atendimento Os processos de atendimento nada mais são do que as “boas práticas” de TI, são metodologias como ITIL (Information Technology Infrastructure Library), COBIT (Control Objectives for Information and related Technology), CMMI (Capability Maturity Model Integration), a essência de todos é: registrar, analisar, controlar e aperfeiçoar. O profissional de TI pode estudar com profundidade essas boas práticas e tirar a certificação, (realização de exames) isto garante que o profissional é um especialista neste em boas práticas. Algumas definições de “boas práticas” ITIL (Information Technology Infrastructure Library) é um conjunto de boas práticas a serem aplicadas na infraestrutura, operação e manutenção de serviços de tecnologia da informação (TI). O ITIL v3, publicado em maio de 2007, é composto de cinco volumes: • Estratégia do serviço (Service Strategy) • Projeto de serviço ou Desenho de serviço (Service Design) • Transição do serviço (Service Transition) • Operação do serviço (Service Operation) • Melhoria contínua do serviço (Continual Service Improvement) COBIT (Control Objectives for Information and related Technology): É um guia de boas práticas apresentado como framework (Framework é um conjunto de classes que Cáritas São Pedro Apóstolo Página 5
  6. 6. Curso de Assistente de Suporte Técnico de Informática 2012 colaboram para realizar uma responsabilidade para um domínio de um subsistema da aplicação), dirigido para a gestão de tecnologia de informação (TI). Mantido pelo ISACA (Information Systems Audit and Control Association), possui uma série de recursos que podem servir como um modelo de referência para gestão da TI, incluindo um sumário executivo, um framework, objetivos de controle, mapas de auditoria, ferramentas para a sua implementação e principalmente, um guia com técnicas de gerenciamento. CMMI (Capability Maturity Model Integration): é um modelo de referência que contém práticas (Genéricas ou Específicas) necessárias à maturidade em disciplinas específicas (Systems Engineering (SE), Software Engineering (SW), Integrated Product and Process Development (IPPD), Supplier Sourcing (SS)). Desenvolvido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon, o CMMI é uma evolução do CMM e procura estabelecer um modelo único para o processo de melhoria corporativo, integrando diferentes modelos e disciplinas. O CMMI foi baseado nas melhores práticas para desenvolvimento e manutenção de produtos. Há uma ênfase tanto em engenharia de sistemas quanto em engenharia de software, e há uma integração necessária para o desenvolvimento e a manutenção. Origens e conceitos de Help Desk, Call Center e Service Desk A expressão Help Desk é antiga, pois nos primórdios da informática os usuários necessitando de ajuda entravam em contato com o departamento de informática daí a expressão em inglês Help (ajuda) Desk (mesa) naquele tempo o profissional ia até a mesa do usuário para ajudar na sua solicitação. Mas até hoje este departamento é chamado desta forma porém com o passar dos tempos o departamento ganhou novas responsabilidades como por exemplo o controle de inventário, gerencia de licenças de softwares. Passou a realizar serviços diversos da área de TI, treinamentos, correção de problemas, instalação de softwares, compra de peças e manutenção de hardware etc. Com tantos serviços o departamento passa a se chamar Service Desk. Existe uma grande diferença entre Call Center e Help Desk, pois o Call Center dura o tempo da ligação. Já o Help Desk, ele pode ser direcionado para um segundo nível, um fornecedor, um técnico de campo, um programador ou gerente de redes, etc. Depende do tipo de incidente o assistente de suporte técnico deve direcionar o chamado para a equipe responsável, além de acompanhar e dar uma posição ao usuário quanto ao andamento do atendimento. O Call Center também é utilizado por algumas empresas para a realização de telemarketing com vendas diretas ou indiretas, SAC (Serviço de Atendimento ao Consumidor) ou outros serviços. Já o Service Desk ou Help Desk os serviços são relacionados apenas a TI. Clientes x Usuários É importante esclarecer a diferença, pois é importante na hora do atendimento: Cáritas São Pedro Apóstolo Página 6
  7. 7. Curso de Assistente de Suporte Técnico de Informática 2012 Cliente: É a pessoa (ou empresa) que contrata e negocia os serviços. É o diretor da empresa a quem o Help Desk presta serviços de instalação de cabos, infraestrutura, ou o diretor de RH que acertou o SLAs (acordos de níveis de Serviços, veremos nos próximos capítulos). Usuário: É a pessoa que utiliza os serviços prestados pelo Help Desk; é que entra em contato quando surge uma dúvida no sistema ou quando um serviço não funciona corretamente, às vezes o contato pode ser para a solicitação de um serviço como instalação de programas específicos, configurações etc. Resumo: Assistente de Suporte Técnico: • Atendimento telefônico para esclarecimento de dúvidas relacionadas a TI; • Registro do Atendimento (Chamado); • Identificação de Incidentes e problemas; • Direcionar o chamado para área competente; (Segundo nível2, Técnicos de Campo3, telefonia ou outros departamentos); • Acompanhar os chamados pendentes; Base do Departamento: • Infraestrutura (ou tecnologia); • Processos; • Pessoas; Infraestrutura: Cáritas São Pedro Apóstolo Página 7
  8. 8. Curso de Assistente de Suporte Técnico de Informática 2012 Telefones, Mesas, cadeiras, computadores e Impressoras. Processos: Boas Práticas de TI como ITIL, COBIT, CMMI e outros frameworks. Pessoas: Treinamento, Busca de conhecimentos, motivação. Diferenças entre Call Center, Help Desk e Service Desk Call Center: Operam via scripts de atendimento e roteiros (Exemplo Vendas, atendimento ao cliente, telemarketing) Service Desk: Trabalha com situações conhecidas, enfrenta desafios, gerados por inúmeras variáveis que operam de maneira simultânea e exigem dos técnicos a solução do problema de TI. Help Desk: Ajuda aos usuários de TI. Clientes x Usuários: Cliente é quem contrata o suporte técnico, usuários é quem entra em contato para solucionar dúvidas, resolver problemas ou incidentes de TI. Objetivos do Departamento: O Objetivo principal de toda equipe do departamento de Help Desk é restaurar o serviço normal o mais rápido possível com o mínimo de interrupções minimizando os impactos negativos nas áreas de negócio do cliente. Escopo: Falha de Hardware (Parte Física dos equipamentos); Erro de softwares (programas); Solicitações de informações; Troca de Senha Novos usuários Solicitação para compra de suprimentos (cartuchos de impressoras, papel, mouse, teclado, CD/DVD etc.) Cáritas São Pedro Apóstolo Página 8
  9. 9. Curso de Assistente de Suporte Técnico de Informática 2012 Problemas de Desempenho. O escopo é definido na negociação com o cliente, quais são os serviços de TI que será prestado ao cliente, à demanda de atendimento etc. Com tudo isso o departamento deve se organizar da seguinte forma: Elaborar Catalogo de Serviços Nada mais é do que uma lista com todos os serviços que o departamento deverá prestar aos usuários e os que não serão prestados, como por exemplo, à instalação de softwares, dúvidas no uso, solução de problemas etc. Serviços não prestados: instalação de jogos, dúvidas sobre o uso do celular, soluções de problemas do notebook ou tablet pessoal do usuário etc. O departamento deve ter o controle de quantos equipamentos o cliente possui, quais são os usuários autorizados a solicitar serviços, a quem direcionar outros serviços (Internet, impressoras, manutenção geral, etc.). Criação de Manuais e Procedimentos Neste departamento o trabalho é dinâmico, sempre ocorre algo novo e por isso os profissionais devem estar preparados para a solução de problemas ou incidentes desconhecidos. Por isso que todo o atendimento é registrado, pois serve como base de pesquisa para a solução de problemas ou incidentes. Tendo o manual com o procedimento para instalar um software, por exemplo, ou para configurar um programa, pode facilitar a resolução de modo rápido. O assistente de suporte técnico deve auxiliar os técnicos na criação destes manuais. Após confeccionar deve armazenar em um servidor para que todos do departamento possam ter acesso aos procedimentos. Os manuais e procedimentos podem ser organizados e agrupados por classes de modo a gerar com rapidez as consultas, como por exemplo: Uma classe chamada Hardware os serviços como “troca de cartuchos”, “configuração do roteador”. Outro tipo de classe, a classe Pacote Office: configuração de conta de e-mail no Outlook, instalação de conversor de versões do Pacote etc. SLA É uma expressão utilizada no mercado de TI que significa (Níveis de Acordo de Serviços) abreviação de Service Level Agreement. Ou seja, para cada serviço que seu Help Desk oferece, existe uma combinação feita com os representantes dos seus usuários e que define qual a importância desse serviço, em que horário é oferecido os atendimentos, lista de serviços que serão executados e não executados, prazos e metas. Foco O foco do departamento de Help Desk é negócio do cliente, os serviços devem funcionar o mais rápido possível, o cliente deve ter atenção especial, os assistentes de Cáritas São Pedro Apóstolo Página 9
  10. 10. Curso de Assistente de Suporte Técnico de Informática 2012 suporte devem entrar em contato com as áreas responsáveis para cobrar os serviços e sempre dar o retorno e informações sobre a solicitação do usuário. Incidentes: Qualquer evento que não é parte da operação de um serviço que causa, ou pode causar interrupção ou redução da qualidade do serviço. Exemplo: Usuário entra em contato informando que não consegue salvar seus arquivos importantes no pendriver. Solução: Após atendimento conforme o script, o Analista faz o acesso remoto para verificar a falha. Ao perceber que se trata do pendriver estar com excesso de arquivos, basta orientar o usuário a salvar em outro local ou esvaziar o pendriver para assim salvar os arquivos. Finaliza o atendimento agradecendo o contato e informando o número do protocolo (chamado). Problema: É quando a causa raiz de um ou mais incidentes é desconhecida. Exemplo: Um usuário entra em contato informando que o sistema de vendas não está registrando vendas com cartões de crédito com chip. Solução: O analista deve investigar a causa do problema e detalhar no chamado todas as informações necessárias para descobrir a causa do problema, pois não se sabe se é um problema de hardware, software ou até mesmo falha de comunicação entre a operadora do cartão e a loja. Pode ser qualquer um desses problemas, por isso é importante colher o máximo de informações necessárias para encaminhar o chamado para a equipe correta. Após descobrir a causa raiz do problema é documentada passo a passo a solução deixando de ser problema para se tornar um incidente. Erro Conhecido: Quando a causa raiz de um problema é conhecida e já se tem uma solução de contorno. Exemplo: Após colher todos os dados do problema e encaminhado para a equipe correta, a solução é documentada para facilitar a correção no caso de ocorrer o mesmo problema com outros usuários. Solução de Contorno (Work-Around) Cáritas São Pedro Apóstolo Página 10
  11. 11. Curso de Assistente de Suporte Técnico de Informática 2012 Este é um método de contornar um incidente a partir de uma reparação temporária. Exemplo: Em uma loja o computador que emite a senha de atendimento ao cliente está com problemas, porém uma solução simples de contorno seria os próprios funcionários distribuírem senhas manuais ou organiza uma fila para o atendimento. Estes são os principais focos do departamento de TI da empresa, mas para tudo ocorrer bem o departamento trabalha com metas e prazos, respeitando as prioridades com o tempo de solução do problema. Para cada tipo de problema ou incidente existe uma prioridade no atendimento conforme acordo feito com o cliente. Veja a tabela abaixo: Prioridade Componente Tempo de Solução Crítica Crítico parado 15 minutos Urgente Crítico degradado 2 horas Média Não Crítico 8 horas Baixa Outras solicitações/questões 12 horas A prioridade identifica componentes fundamentais para o negócio da empresa. Observa os exemplos abaixo: 1º) Uma loja de roupas mantém atendentes orientando os consumidores sobre como comprar calças, camisas, blusas etc. Os clientes escolhem os produtos, experimentam e se encaminham ao caixa. E à medida que chegam lá, na hora de pagar, descobrem que o sistema parou de funcionar. Uma fila começa a se formar e... Alguns desses clientes desistem da compra e se retiram da loja. Deste modo, todo o empreendimento está prejudicado pelo não funcionamento do sistema. É de alta importância e impacto para o sucesso do negócio que o serviço de TI do caixa mantenha-se com alta disponibilidade. 2º) Na mesma loja de roupas, o sistema voltou a funcionar e as pessoas agora podem pagar suas compras. Porém, de maneira súbita, a rotina de emissão de senhas para atendimento apresenta falhas. Contudo, seu impacto é baixo. O pessoal interno da loja organiza uma fila ou distribui senhas manualmente. O negócio da empresa continua funcionando, apesar de uma dificuldade temporária. O impacto do sistema de emissão de senhas é pequeno. Priorização: Impacto ALTA 1 2 3 Urgência MÉDIA 2 3 4 BAIXA 3 4 5 ALTO MÉDIA BAIXO A prioridade e a urgência são definidas na negociação com o cliente e são observado os seguintes itens: Cáritas São Pedro Apóstolo Página 11
  12. 12. Curso de Assistente de Suporte Técnico de Informática 2012 Impacto no negócio: medida sobre como o serviço é critico para o negócio. Envolve a quantidade de pessoas ou sistemas afetados. Uma empresa de e-commerce cujo servidor de hospedagem do site fica com baixa performace tem impacto crítico no negócio, pois o consumidor não consegue comprar produtos. Pior, irá comprar nos concorrentes. Urgência: é a velocidade para resolver um problema nos serviços. Nem sempre um problema de alto impacto precisa ser resolvido imediatamente. Um usuário com dificuldades operacionais em sua estação (impacto “crítico”) pode ter a urgência definida como “baixa” se estiver saindo de férias. Impacto = Criticidade para o negócio Urgência = Velocidade que o incidente precisa ser resolvido. Método para acessar o Help Desk A IBM estabeleceu um termo no mercado chamado SPCO (Single Point of Contact – Ponto único de contato). Todas as solicitações entram por um determinado ponto focal: um único ramal telefônico que distribui as ligações para os técnicos atendentes. Além dos ramais, existem outras maneiras de acessar o Help Desk, como por exemplo: chat on-line, e-mails, formulários da web etc. O analista deverá atender conforme o script de atendimento padrão e solicitar o Login ou nome completo para localizar o usuário na base de dados, caso não esteja cadastrado, solicitar o login ou nome do supervisor ou gerente do departamento e informar para o usuário solicitar o cadastro. O atendimento deverá ter um tempo de espera de até 30 segundos e o tempo médio para a soluções de primeiro nível, até 7 minutos, mas isso depende do acordo que é feito entre o gerente do Help Desk com os gerentes dos outros departamentos ou empresa que contratou o serviço de suporte. No caso do atendimento no local (Técnicos de campos ou analistas de 2º nível), em situações em que não foi possível a resolução do problema por via remota prevê-se um acordo de nível de serviço de até 24 horas para início do atendimento. COMO ABRIR OS CHAMADOS Através do telefone do departamento de Help Desk, qualquer membro ou colaborador da empresa poderá pedir para o assistente de help desk registrar um chamado para um determinado equipamento de informática pertencente ao patrimônio da mesma Empresa. Lembrando que o usuário não pode abrir chamado para solucionar problemas de celular, notebook pessoal ou tablets etc. Todos os chamados técnicos deverão ser registrados através de ligação para o número 0800, quer seja um problema de hardware ou software. Durante a abertura do chamado, o solicitante deverá identificar-se, informando seu Cáritas São Pedro Apóstolo Página 12
  13. 13. Curso de Assistente de Suporte Técnico de Informática 2012 nome, RG e e-mail ou login de acesso ao cadastro da empresa. Deverão ser fornecidas as seguintes informações: a unidade administrativa (UA), endereço, telefone de contato, número de patrimônio do equipamento em questão e descrição do problema apresentado. Se o usuário possui cadastro basta apenas confirmar os dados. Os chamados técnicos para manutenção de hardware ou substituição de peças, previstas em garantia ou contrato de manutenção, serão direcionados para os respectivos fornecedores. O usuário fará o contato apenas com o Help Desk, que se encarregará de todas as providências para a solução do problema. FLUXO DO ATENDIMENTO Após o registro do chamado e dependendo do tipo e da complexidade do incidente (soluções de 1º nível), o atendente do Help Desk fará perguntas ou proporá testes básicos, a fim de tentar solucionar ou orientar o usuário para a solução do problema relatado. Caso o problema não possa ser solucionado pelo Help Desk (em 1º nível), automaticamente o chamado será direcionado para soluções de 2º nível: Para a equipe de atendimento remoto, que fará o contato telefônico diretamente com o usuário, ou para a equipe de campo, que prestará o atendimento no local. Para cada atendimento o analista de suporte deverá registrar o atendimento, dar a solução ou encaminhar ao grupo solucionador e informar o número do protocolo de atendimento que o sistema gera automaticamente. Caso o problema seja solucionado confirmar com o usuário se autoriza o encerramento do chamado. Para o sucesso no atendimento é necessário que o analista de suporte domine a base de conhecimento. Pois quando um usuário entra em contato com o help desk, o analista deve estar preparado para ajudar a solucionar as dúvidas, resolver os problemas ou incidentes, porém nem todos os funcionários do departamento tem o conhecimento técnico completo, alguns são bons na programação, outros na manutenção de hardware, outros em treinamentos etc, são muitas as habilidades que um analista pode ter mas o conhecimento não é completo. A área de informática é muito dinâmica a todo o momento é apresentado alguma novidade sejam elas positivas como novos produtos ou problemas e incidentes. Para o analista estar preparado para dar o suporte técnico é necessário que tenha em mãos uma base de conhecimento. Provavelmente inúmeras experiências e tentativas foram realizadas até chegar ao entendimento e solução de certas situações. O gerenciamento dessas experiências e conclusões, explicado de uma forma simples, é o método de encontrar, organizar e governar o conhecimento destes técnicos. É a captura de um dos bens mais valiosos de qualquer organização: as experiências vividas por seus colaboradores. Cáritas São Pedro Apóstolo Página 13
  14. 14. Curso de Assistente de Suporte Técnico de Informática 2012 Existem dois tipos de conhecimento: Tácito: reside na pessoa e guia seu comportamento; é o resultado das experiências e aprendizados durante a sua vida; Explicito: aquele que é capturado e compartilhado; pode ser escrito e quando lido, compreendido pelo leitor. É importante construir uma base de conhecimento. Habitualmente os pequenos e médios ambientes de suporte relegam a um quinto plano a tarefa de recolher esse conhecimento, e devido a essa conduta deixam de angariar uma serie de benefícios. Indiscutivelmente, a base de conhecimento é uma ferramenta importante no help desk. Algumas vantagens: Compartilhamento de conhecimento: por meio de um mecanismo organizado as informações e soluções são compartilhadas para todos do departamento. Redução do tempo de conversação: economia de tempo entre técnico e usuário para resolver um incidente. Aumenta a capacidade do help desk em prestar mais atendimentos. Se o tempo para localizar uma solução é otimizado, sobra tempo para o técnico trabalhar em incidentes mais complicados ou realizar outras tarefas. O usuário recebe a mesma qualidade à sua questão, independente do técnico que o atender: melhora a condição da equipe e impede que o usuário procure o seu técnico “preferido”. Afinal, agora todos têm a mesma orientação. Custo e tempo de responder ligações são eliminados: quando o problema é resolvido na primeira ligação, contatos posteriores são dispensados. Pense no quanto pode ser fatigante localizar o usuário (“ele está em reunião”, “Ligue mais tarde”), ainda mais se ele for muito ocupado. Permite ausências: se alguém retém todo o conhecimento sobre determinada área, sua presença no help desk é indispensável. Como as ocorrências repetem-se diariamente, continuará sendo exigido de maneira constante para atendê-las. Assim, o técnico fica impedido de ausentar-se para participar de reuniões, treinamentos, folgas e até mesmo férias. Alguns departamentos disponibiliza a base de conhecimento na web para que os usuários resolvam os problemas por conta própria sem a necessidade de entrar em contato com o help desk. Os benefícios são: Aumenta o nível de satisfação do usuário: ele encontra a solução para o problema sem precisar abrir um incidente; Aumenta o período de cobertura e atendimento de suporte técnico: o usuário obtém sua resposta quando precisa dela, 24 horas, 7 dias da semana, e não apenas durante o horário de expediente do help desk. Essa maneira de agir minimiza a necessidade de técnicos adicionais em horários extraexpediente, e é uma excelente estratégia para quem presta atendimento externo, pois o cliente conta com suporte “estendido”! Cáritas São Pedro Apóstolo Página 14
  15. 15. Curso de Assistente de Suporte Técnico de Informática 2012 Para construir uma base de conhecimento é necessário seguir as recomendações ortográficas e de disposição de itens, os quais são apresentados a seguir. Além disso é necessário também ter consciência de qual problema pretende resolver, assim como se consegue oferecer uma solução definitiva ou não. • Identifique o problema, pois muitos são gerados por um único veja o exemplo abaixo: Um defeito de programação (bug) no aplicativo de notas fiscais faz com que toda vez que alguém clique em uma lista de opções o aplicativo precise ser reinicializado. Mas para tal é necessário à intervenção do help desk (liberar a sessão do usuário no sistema gerenciador de banco de dados). É um processo rápido, entretanto se repete duas vezes ao dia. Até quando? • Um erro na documentação da conexão de internet de um usuário residencial obriga-o a telefonar para o suporte. São 15 minutos de acompanhamento e esclarecimento do usuário. No entanto, em todo o país, são 30 intervenções por dia. 900 por mês. OK, você tem 180 técnicos por turno. Nada mal, mas ... Não valeria a pena resolver esse problema e economizar seus recursos? Dependendo da estrutura da área de TI de sua empresa, o gerenciamento de problemas está sob-responsabilidade o gerenciamento de problema esta sob- responsabilidade de outra equipe. Isso porque outras áreas como infraestrutura, segurança, administração de redes e desenvolvimento de aplicativos estão envolvidas. Certas vezes é difícil conseguir o que o usuário quer dizer, muitos não sabem falar inglês ou descrever com detalhes o tipo de erro ou problema que seu computador esta apresentando. Nesses casos é necessário ter paciência e realizar questionamentos que para colher melhor as informações complementares no próprio documento da base de conhecimento para determinar sobre qual problema se trata. Uma vez que entenda o mesmo, aponte uma solução. Formule perguntas que possam ser confirmadas pelo usuário, fornecendo os passos necessários para responder a questão. Em alguns casos utilize ferramentas de acesso remoto e peça ao usuário para apresentar o problema ou dúvida. PROCESSOS DE ATENDIMENTOS E ABERTURAS DE CHAMADOS Apresentado na figura 1 e identificado como processo 1, demonstra o primeiro contato do usuário com o Help Desk Técnico. Na etapa 2, o contato do usuário com o Help Desk Técnico pode ocorrer via email ou via telefone. Nas etapas 3 e 4 desse processo é realizada a identificação da solicitação e o encaminhamento do usuário para o setor responsável pelo atendimento. Cáritas São Pedro Apóstolo Página 15
  16. 16. Curso de Assistente de Suporte Técnico de Informática 2012 Problemas observados: 1. O usuário possui dúvidas quanto à atividade exercida por cada Help Desk, qual é responsável pelo atendimento que ele necessita. Então, na dúvida, o usuário envia sua solicitação para os dois departamentos; 2. O Help Desk Técnico não possui processo para buscar o feedback do usuário para verificar, por exemplo, se a solicitação dele foi atendida e/ou como foi atendida; 3. Devido à falta de documentação dos processos, o processo executado por um colaborador não é executado da mesma forma por outro colaborador, causando má impressão do departamento ao usuário. PROCESSO IDENTIFICA TIPO DE SOLICITAÇÃO Apresentado na figura 2 e identificado como processo 1.1, demonstra como o Help Desk Técnico identifica a solicitação do usuário e os procedimentos realizados a partir deste momento. Conforme demonstrado nas etapas 4 e 14, podem haver tipos de solicitação como criação, alteração ou liberação e do tipo manutenção ou instalação. Existem outras etapas até chegar à etapa de abertura do chamado, Cáritas São Pedro Apóstolo Página 16
  17. 17. Curso de Assistente de Suporte Técnico de Informática 2012 podendo ainda, no momento do contato com o usuário, ser realizado atendimento remoto. Problemas observados: 1. Sem o catálogo de serviços, o usuário não tem conhecimento sobre o que ele pode solicitar ou não, e o colaborador não tem conhecimento sobre o que seu departamento pode ou não oferecer; 2. Para cada solicitação o documento e a forma de envio são diferentes. Para criação e liberação é necessário enviar o formulário impresso e assinado, mas se a criação for para um tipo de usuário ou grupo, pode ser entregue tanto por e-mail quanto impresso, sem necessidade de autorização, desde que o e-mail seja de domínio da Universidade. Para alteração, conta/grupo ou senha, por exemplo, basta o envio de um e-mail, também de domínio da Universidade, para que a solicitação seja atendida. Essas particularidades deixam o usuário confuso, pois não está esclarecido, nem visível, para o mesmo. Cáritas São Pedro Apóstolo Página 17
  18. 18. Curso de Assistente de Suporte Técnico de Informática 2012 Exemplo de Software/Sistema para Registro de Chamado e Suporte Técnico Para registrar os chamados é necessário um software ou um sistema WEB. No mercado existe vários tipos de softwares e sistemas, abaixo segue um programa de exemplo. Esta empresa vende o serviço Web ou o software para ser instalado nos servidores do próprio cliente. Cáritas São Pedro Apóstolo Página 18
  19. 19. Curso de Assistente de Suporte Técnico de Informática 2012 • Para Controle das solicitações e reclamações dos seus usuários e clientes; • Inventário de hardware (bios, rede, S.O, discos etc.) e software de seus equipamentos; • Facilidade de identificar, por meio de gráficos, os seus principais problemas. Fonte: http://www.superdownloads.com.br/download/133/cec-helpdesk-(lite)- freeware/#ixzz24TJBxKOQ Para acessar o sistema, utilize o seguinte usuário e senha: Cáritas São Pedro Apóstolo Página 19
  20. 20. Curso de Assistente de Suporte Técnico de Informática 2012 • Usuário: ADMIN • Senha: MASTER Roda em Windows 2000, Millenium, XP, 2003, 2008, 7 PROGRAMAS PARA ACESSO REMOTO Umas das ferramentas que a equipe de suporte técnico utiliza para prestar atendimento é a ferramenta de acesso remoto. Existe várias ferramentas de acesso remoto que oferece vários recursos como compartilhar arquivos, realizar vídeo conferencia e o mais importante acesso a máquina do usuário para realizar qualquer tipo de manutenção, dar treinamento, realizar demonstração de uso de programas etc. Segue abaixo um exemplo de programa para acesso remoto: O Team Viewer é um tradicional programa para acesso remoto. Seu principal objetivo é facilitar o acesso e o compartilhamento de dados entre dois computadores conectados pela internet. Ele também pode ser utilizado para acessar o seu desktop a partir do notebook quando for preciso, entre outras possibilidades. Você pode fazer exibições a partir de sua máquina. Da mesma forma, é possível participar de apresentações já realizadas por outras pessoas, sempre por meio de conexões seguras e protegidas com senha. Acesso simples e rápido Uma das funções mais solicitadas por quem usa o Team Viewer, sem dúvidas, é o acesso remoto. A grande vantagem do programa é a capacidade de fazê-lo em instantes, mesmo por quem não tem qualquer conhecimento de como o serviço funciona – tudo é resolvido em poucos cliques. Para efetuar a conexão com outro computador, primeiro ambos precisam estar com o Team Viewer corretamente instalado. Ao executar o programa, observe que, no lado esquerdo da tela, ele fornece um número de identificação para o seu computador (ID) e uma senha de acesso. Esta última é renovada sempre que você fechar e abrir novamente o aplicativo. No lado direito da tela, estão os dados a ser preenchidos para criar a sessão de acesso remoto. Ali, você deve inserir o ID do computador que será acessado e definir o tipo de conexão desejada (controle remoto ou transferência de arquivos) e clicar em “Conexão ao parceiro”. Posteriormente, será solicitada a senha associada ao ID informado. Cáritas São Pedro Apóstolo Página 20
  21. 21. Curso de Assistente de Suporte Técnico de Informática 2012 Feito isso, em poucos instantes você estará apto a controlar a Área de trabalho do outro computador. Se o procedimento será da outra forma, ou seja, alguém vai acessar a sua máquina, é necessário fornecer o seu ID e senha a quem vai efetuar a conexão. Você também pode solicitar ajuda para configurar uma conta de acesso, que pode ser utilizada sempre. Para isso, basta clicar em “Configurar acesso não supervisionado” e seguir as instruções passo a passo exibidas na tela. Abra conferências em instantes O Teamviewer possui uma aba específica para a abertura do seu modo de reunião. Nessa forma de acesso, você pode exibir o seu desktop e a outra parte está habilitada somente a visualizá-lo. De certa forma, seria apenas uma apresentação de tela, na qual você pode demonstrar algum problema ou exibir um trabalho, por exemplo. Uma reunião pode ter vários participantes. Para iniciar uma, você deve entrar na aba “Reunião” e preencher os campos referentes ao ID da reunião e o seu nome. Então, basta clicar em “Iniciar reunião imediatamente”. Uma vez aberta à conferência, é possível convidar os outros integrantes por meio da alternativa “Convidar”. Cáritas São Pedro Apóstolo Página 21
  22. 22. Curso de Assistente de Suporte Técnico de Informática 2012 Você pode gerenciar as suas reuniões e até mesmo agendá-las, a partir das alternativas presentes na interface do aplicativo. Se você quiser apenas acessar uma conferência já em aberto, é preciso digitar a identificação da qual você deseja entrar no campo ID. Em seguida, informe o seu nome e clique em “Participar da reunião”. Configurações extras Você pode definir as suas preferências de operação para o aplicativo por meio do menu “Extras”, na alternativa “Opções”. Ali, é possível configurar o seu nome de contato para o acesso remoto, modificar opções de segurança, inicializar juntamente com o Windows, remover o papel de parede, focar em velocidade ou qualidade, entre outras. Fonte: http://www.baixaki.com.br/download/teamviewer.htm#ixzz24TRLPR98 Cáritas São Pedro Apóstolo Página 22
  23. 23. Curso de Assistente de Suporte Técnico de Informática 2012 CONHECIMENTO BÁSICO - TÉCNICO EM INFORMÁTICA No momento em que ligamos o computador, um chip chamado BIOS (Sistema Básico de Entrada e Saída) acorda. A função dele é apenas ligar o resto do computador, fazer um diagnóstico dos componentes existentes, e por fim, chamar o SO para o trabalho. O BIOS é um tipo de memória ROM (Memória Somente para Leitura). Isso significa que todo o conteúdo do BIOS já foi, na fábrica, gravado neste chip e não pode ser mais alterado. Uma memória do tipo ROM só pode ser lida, utilizada, mas seu conteúdo não pode ser alterado pelos usuários. Um programa gravado em uma memória ROM é chamado de Firmware. Logo que o sistema operacional é “requisitado” pela BIOS, ela deixa de funcionar (volta a dormir) e ele é carregado de onde estava gravado para a memória RAM. O SO não foge à regra do mundo da informática, ele só pode ser gravado em alguma unidade de disco, na forma de arquivos. Só para se ter uma ideia, o sistema Windows 98 ocupa cerca de 120 MB de informação. Responda-me você, caro aluno: Onde o Sistema Operacional tem que estar gravado para que possa, toda vez que ligarmos o micro, ser carregado para a RAM? Se a resposta foi Disco Rígido, está absolutamente certo, a única unidade de disco que está 100% disponível para utilização é o HD (Sigla para Hard Disk – Disco Rígido). Pois o disquete nem sempre está dentro do DRIVE (“garagem” onde ele é colocado para ser usado). Sistemas Operacionais: Sistema Operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema (definir qual programa recebe atenção do processador, gerenciar memória, criar um sistema de arquivos, etc.), fornecendo uma interface entre o computador e o usuário. Embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não volátil ROM chamado BIOS num processo chamado "bootstrapping", conceito em inglês usado para designar processos autossustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina (monitores, discos, etc.), o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido, e a partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional. Cáritas São Pedro Apóstolo Página 23
  24. 24. Curso de Assistente de Suporte Técnico de Informática 2012 Os sistemas operacionais mais utilizados no Mundo Ano de Nome Fundação/Empresa Versão mais recente Percentagem Utilizadores lançamento Windows Microsoft 1993 Windows 8 88.90% 400 milhões Mac OS Mac OS X v10.8 22,5 Apple Inc. 2001 5.54% X "Mountain Lion" milhões Linux Linux Foundation 1991 Linux Kernel 3.0.4 2,13% 8,5 milhões Outros sistemas operacionais livres Equipe de Ano do início do Versão mais Nome Núcleo desenvolvimento desenvolvimento recente ReactOS ReactOS ReactOS Foundation 1996 ReactOS 0.3.13 Kernel FreeDOS FreeDOS FreeDOS.org 1994 FreeDOS 1.0 Kernel FreeBSD FreeBSD FreeBSD Team 1996 FreeBSD 8.2 Kernel Free Software GNU GNU Hurd 1984 GNU 0.2 Foundation Visão geral Existem vários sistemas operativos; entre eles, os mais utilizados no dia a dia, normalmente utilizados em computadores domésticos, são o Windows, Linux e Mac OS X. Cáritas São Pedro Apóstolo Página 24
  25. 25. Curso de Assistente de Suporte Técnico de Informática 2012 O OS/360 foi colocado na estrutura principal de todos os computadores IBM no início de 1964, incluindo os computadores que ajudaram a NASA a colocar o homem na lua. Um computador com o sistema operativo instalado poderá não dar acesso a todo o seu conteúdo dependendo do utilizador. Com um sistema operativo, podemos estabelecer permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas que podem ser criadas num sistema operativo, as contas de Administrador e as contas limitadas. A conta Administrador é uma conta que oferece todo o acesso à máquina, desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controle de todo o seu Hardware instalado. A conta Limitada é uma conta que não tem permissões para aceder a algumas pastas ou instalar software que seja instalado na raiz do sistema ou então que tenha ligação com algum Hardware que altere o seu funcionamento normal ou personalizado pelo Administrador. Para que este tipo de conta possa ter acesso a outros conteúdos do disco ou de software, o administrador poderá personalizar a conta oferecendo permissões a algumas funções do sistema como também poderá retirar acessos a certas áreas do sistema. O sistema operativo funciona com a iniciação de processos que este irá precisar para funcionar correctamente. Esses processos poderão ser ficheiros que necessitam de ser frequentemente atualizado, ou ficheiros que processam dados úteis para o sistema. Poderemos ter acesso a vários processos do sistema operativo a partir do gestor de tarefas, onde se encontram todos os processos que estão em funcionamento desde o arranque do sistema operativo até a sua utilização atual. Pode-se também visualizar a utilização da memória por cada processo, no caso de o sistema operativo começar a mostrar erros ou falhas de acesso a programas tornando-se lento, pode-se verificar no gestor de tarefas qual dos processos estará bloqueado ou com elevado número de processamento que está a afetar o funcionamento normal da memória. Sistemas Operacionais Modernos Um sistema computacional moderno consiste em um ou mais processadores, memória principal, discos, impressoras, teclado, mouse, monitor, interfaces de rede e outros dispositivos de entrada e saída. Enfim, é um sistema complexo. Um dos conceitos mais fundamentais dos Sistemas Operacionais Modernos é a distinção entre o programa e a atividade de executá-lo. O programa é apenas um conjunto estático de diretrizes e sua execução é uma atividade dinâmica. Outra das diferenças que podemos observar entre um sistema operacional e aplicações convencionais é a forma com que suas rotinas são processadas em função do tempo. Um sistema operacional não é executado de forma estruturada. Suas rotinas são executadas concorrentemente em função de eventos assíncronos. Em outras palavras, eventos que podem ocorrer a qualquer momento. Funcionamento Um sistema operacional possui as seguintes funções: 1. gerenciamento de processos; Cáritas São Pedro Apóstolo Página 25
  26. 26. Curso de Assistente de Suporte Técnico de Informática 2012 2. gerenciamento de memória; 3. sistema de arquivos; 4. entrada e saída de dados. Gerenciamento de processos O sistema operacional multitarefa é preparado para dar ao usuário a ilusão que o número de processos em execução simultânea no computador é maior que o número de processadores instalados. Cada processo recebe uma fatia do tempo e a alternância entre vários processos é tão rápida que o usuário pensa que sua execução é simultânea. São utilizados algoritmos para determinar qual processo será executado em determinado momento e por quanto tempo. Os processos podem comunicar-se, isto é conhecido como IPC (Inter-Process Communication). Os mecanismos geralmente utilizados são: • sinais; • pipes; • named pipes; • memória compartilhada; • soquetes (sockets); • trocas de mensagens. O sistema operacional, normalmente, deve possibilitar o multiprocessamento (SMP ou NUMA). Neste caso, processos diferentes e threads podem ser executados em diferentes processadores. Para essa tarefa, ele deve ser reentrante e inter-rompível, o que significa que pode ser interrompido no meio da execução de uma tarefa. Gerenciamento de memória O sistema operacional tem acesso completo à memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória quando o requisitam. O primeiro servidor para WWW rodou em um NeXTSTEP baseado no BSD. Vários sistemas operacionais usam memória virtual, que possui 3 funções básicas: 1. assegurar que cada processo tenha seu próprio espaço de endereçamento, começando em zero, para evitar ou resolver o problema de relocação (Tanenbaum, 1999); 2. prover proteção da memória para impedir que um processo utilize um endereço de memória que não lhe pertença; Cáritas São Pedro Apóstolo Página 26
  27. 27. Curso de Assistente de Suporte Técnico de Informática 2012 3. possibilitar que uma aplicação utilize mais memória do que a fisicamente existente. Swapping Dentro de gerenciamento de memória, pode não ser possível manter todos os processos em memória, muitas vezes por não existir memória suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo chamado swapping, onde a gerência de memória reserva uma área do disco para o seu uso em determinadas situações, e um processo é completamente copiado da memória para o disco; este processo é retirado da fila do processador e mais tarde será novamente copiado para a memória; Então, o processo ficará ativo na fila novamente. O resultado desse revezamento no disco é que o sistema operacional consegue executar mais processos do que caberia em um mesmo instante na memória. Swapping impõe aos programas um grande custo em termos de tempo de execução, pois é necessário copiar todo o processo para o disco e mais tarde copiar novamente todo o processo para a memória. Em sistemas onde o usuário interage com o programa durante sua execução, o mecanismo de swapping é utilizado em último caso, quando não se é possível manter todos os processos na memória, visto que a queda no desempenho do sistema é imediatamente sentida pelo usuário. Sistema de arquivos A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente. Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil (p.ex., disco), que pode ser lido e gravado por um ou mais processos. Tipos de Sistemas Sistemas multiprocessadores Os sistemas multiprocessadores – dois ou mais processadores trabalhando juntos – podem ser divididos em duas partes: • Sistemas fortemente acoplados; • Sistemas fracamente acoplados. Dentro de sistemas fortemente acoplados – memória única compartilhada por dois ou mais processadores, tendo um mesmo sistema operacional gerenciando todos os processadores –, encontramos mais duas divisões: • Sistemas simétricos – onde os processadores têm a mesma função; • Sistemas assimétricos – onde um processador (mestre) pode executar serviços do sistema operacional. Cáritas São Pedro Apóstolo Página 27
  28. 28. Curso de Assistente de Suporte Técnico de Informática 2012 Dentro de sistemas fracamente acoplados – mais de dois sistemas operacionais que são ligados por canal de comunicação, tendo hardware e sistemas operacionais independentes –, existem mais duas divisões: • Sistemas operacionais de rede – cada sistema, também chamado host ou nó, possui seus próprios recursos de hardware, como processadores, memória e dispositivos de entrada e saída. Os nós são totalmente independentes dos terminais, sendo interconectados por uma rede de comunicação de dados, formando uma rede de computadores. Os sistemas operacionais de rede são utilizados tanto em redes locais (Local Área Network - LAN), como em redes distribuídas (Wide Área Network - WAN). A ligação entre os diversos nós é feita por uma interface de rede que permite o acesso aos demais componentes da rede. Não existe um limite máximo para o número de nós que podem fazer parte de uma rede de computadores. Cada nó é totalmente independente dos demais, possuindo seu próprio sistema operacional e espaço de endereçamento. Os sistemas operacionais podem ser heterogêneos. Na Internet, cada host pode estar processando um sistema operacional diferente, mas todos estão se comunicando através do mesmo protocolo de rede, no caso, os protocolos da família TCP/IP (Transmission Control Protocol/Internet Protocol). • Sistemas operacionais distribuídos – computadores independentes que parecem um único computador aos olhos do usuário; Trata-se de um conjunto de processos que são executados de forma concorrente, cada um dos quais acessando um subconjunto de recursos do sistema. E essa comunicação é feita em forma de envio de mensagens. Interface de uso Sistema operacional com interface gráfica, no caso, o Linux Ubuntu 11.04 (rodando a interface Unity) Os sistemas operacionais fornecem abstração de hardware para que seus recursos possam ser usados de maneira correta e padronizada, mas para ser possível operar um computador, é necessário fornecer também uma interface para que o usuário possa desfrutar dos recursos do sistema. Atualmente existem três tipos de interface: GUI (graphical user interface) ou interface gráfica, TUI (text user interface) ou interface textual, e CUI (command-line user interface) ou interface de linha de comando. Cáritas São Pedro Apóstolo Página 28
  29. 29. Curso de Assistente de Suporte Técnico de Informática 2012 GUI (Graphical user interface) Nesse tipo de interface, o usuário tem à disposição um ambiente de trabalho composto por menus, ícones, janelas e outros itens. O usuário interage com esse tipo de interface usando o mouse, podendo também usar o teclado e teclas de atalho. É possível fazer todo tipo de tarefa usando interface gráfica, como edição de vídeos e imagens, sendo somente alguns tipos muito específicos de tarefas que se saem melhor em linha de comando. Acrescentar facilidade de uso e agilidade é o objetivo da GUI, tendo a desvantagem de consumir muito mais memória que interfaces de linha de comando. Em sistemas unix-likes, existe a possibilidade de escolher o gerenciador de janelas a utilizar, aumentando em muito a liberdade de escolha do ambiente. TUI (Text user interface) Aplicativo com interface textual (TUI), rodando no sistema operacional FreeDOS Assim como na GUI, a TUI também tem à disposição um ambiente de trabalho composto por menus, janelas e botões, porém essas interfaces não têm a capacidade de reproduzir figuras, salvo as que são tratadas como caracteres ASCII. Essa interface, antes da popularização da GUI, tinha um uso difundido em aplicações baseadas no MS- DOS, que, aliás, nas versões mais recentes contava com um gerenciador de programas e arquivos baseados em TUI (o DOS Shell). As TUIs, ao contrário das GUIs, não dependem de um gerenciador de janelas específico para funcionar, podendo mesmo serem inicializadas a partir da linha de comando. Atualmente essa interface é muito rara, praticamente restrita a sistemas implementados na década de 1980 e início da década de 1990. CUI (Command-line user interface) Além da interface gráfica, existe a interface de linha de comando, que funciona basicamente com a digitação de comandos, sendo nesse relativamente pouco interativa. Os comandos digitados são interpretados por um interpretador de comandos, conhecidos também por shells, bastante comuns em sistemas unix-likes. Um exemplo de interpretador de comandos seria o Bash. Usada geralmente por usuários avançados e em atividades específicas, como gerenciamento remoto, utiliza poucos recursos de hardware em comparação a interface gráfica. Nesse tipo de ambiente, raramente se usa o mouse, embora seja possível através do uso da biblioteca ncurses no desenvolvimento dos softwares. Cáritas São Pedro Apóstolo Página 29
  30. 30. Curso de Assistente de Suporte Técnico de Informática 2012 Conceito de Redes de Computadores Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar suas informações entre si. Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às informações que porventura venham a ele através de disquetes e CDs. Quando um computador está conectado a uma rede de computadores, ele pode ter acesso às informações que chegam a ele e às informações presentes nos outros computadores ligados a ele na mesma rede, o que permite um número muito maior de informações possíveis para acesso através daquele computador. Classificação das Redes Quanto à Extensão Física As redes de computadores podem ser classificadas como: • LAN (Rede Local): Uma rede que liga computadores próximos (normalmente em um mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos apropriados (chamados cabos de rede). Ex: Redes de computadores das empresas em geral. • WAN (Rede Extensa): Redes que se estendem além das proximidades físicas dos computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite, ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o CITYBANK). Equipamentos Necessários para a Conexão em Rede Para conectar os computadores em uma rede, é necessário, além da estrutura física de conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua o equipamento correto que o fará se conectar ao meio de transmissão. O equipamento que os computadores precisam possuir para se conectarem a uma rede local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps (Megabits por segundo). Ainda nas redes locais, muitas vezes há a necessidade do uso de um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de convergência dos cabos provenientes dos computadores e que permitem que estes possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que a conexão física aconteça. Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switch e Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de fazer convergir às conexões físicas, mas com algumas características técnicas (como Cáritas São Pedro Apóstolo Página 30
  31. 31. Curso de Assistente de Suporte Técnico de Informática 2012 velocidade e quantidade de conexões simultâneas) diferentes dos primos mais “fraquinhos” (HUBS). Transmission Control Protocol/Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca de dados entre computadores em ambientes de redes locais ou remotas. As especificações dos protocolos TCP/IP são públicas e genéricas, o que permite sua implementação por diversos fabricantes. O Transmission Control Protocol / Internet Protocol (TCP/IP) utiliza-se de dois diferentes protocolos: TCP: camada de transporte. IP: camada de rede. O modelo TCP/IP é similar ao modelo OSI. Camada 1 – Acesso à Rede A camada de Acesso à Rede ou Interface de Rede, consiste dos processos de acesso à rede física. Esta camada interage com o hardware, permitindo que as demais camadas do modelo TCP/IP sejam independentes do meio físico ou do hardware utilizado na comunicação. Camada 2 – Internet A camada de Internet ou camada de Rede, é responsável pelo endereçamento dos equipamentos envolvidos na comunicação de rede e pelo roteamento dos dados pelas diversas redes que eles atravessarão. O IP – Internet Protocol é o principal protocolo dessa camada. Camada 3 – Transporte A camada de Transporte fornece serviços de entrega de dados ponto a ponto. São dois os protocolos desta camada: Cáritas São Pedro Apóstolo Página 31
  32. 32. Curso de Assistente de Suporte Técnico de Informática 2012 TCP – Transmission Control Protocol: é um protocolo orientado a conexão e garante a entrega dos dados, corretos e na mesma sequência em que foram transmitidos. UDP – User Datagram Protocol: não é orientado a conexão, não garante a entrega dos dados, mas gera menos sobrecarga (overhead) que o TCP. Camada 4 – Aplicação A camada de Aplicação fornece serviços às aplicações e processos que utilizam a rede. Qualquer usuário pode criar suas aplicações, pois o TCP/IP é uma arquitetura aberta. Exemplos de protocolos de aplicação são: HTTP – Hyper Text Transfer Protocol, Protocolo de Transferência de Hipertexto, Internet. FTP – File Transfer Protocol, Transferência de Arquivos. SMTP – e-mail, Simple Mail Transfer Protocol, Protocolo de Transferência de Mail. POP – e-mail, Post Office Protocol, Protocolo de Correio. Fim-a-fim. Confiável. Dados full-duplex: Transmissão bidirecional na mesma conexão. MSS: maximum segment size. Orientado à conexão: Apresentação (troca de mensagens de controle) inicia o estado do transmissor e do receptor antes da troca de dados. Controle de fluxo: Transmissor não esgota a capacidade do receptor. Cáritas São Pedro Apóstolo Página 32
  33. 33. Curso de Assistente de Suporte Técnico de Informática 2012 O uso do conceito de portas permite que vários programas estejam em funcionamento, ao mesmo tempo, no mesmo computador, trocando informações com um ou mais serviços/servidores. As portas TCP são identificadas entre 1 a 65536. Cada porta pode ser usada por um programa ou serviço diferente. Portanto, teoricamente seria possível ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor, usando um endereço IP válido. As portas TCP de 1 a 1023 são reservadas para serviços mais conhecidos e utilizados. Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a porta TCP a que se destina. É isso que faz com que um pacote chegue até o servidor Web e não ao servidor FTP instalado na mesma máquina. Além das 65536 portas TCP, temos o mesmo número de portas UDP. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas redes atuais pois oferece uma forma alternativa de envio de dados, onde ao invés da confiabilidade é privilegiada velocidade e simplicidade. Vale lembrar que, tanto o TCP, quanto o UDP, trabalham na camada 4 do modelo OSI. Ambos trabalham em conjunto com o IP, que cuida do endereçamento de rede. O conceito de porta UDP é idêntico ao conceito de portas TCP, embora tecnicamente, existam diferenças na maneira como as portas são utilizadas em cada protocolo. A ideia é a mesma, por exemplo, se um usuário estiver utilizando vários programas baseados em UDP, ao mesmo tempo, no seu computador, é através do uso de portas, que o sistema operacional sabe a qual programa se destina cada pacote UDP que chega. O lado do servidor de cada programa que usa UDP “escuta” as mensagens que chegam ao seu número de porta conhecido. Todos os números de porta de servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e registrados pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da Internet). Cáritas São Pedro Apóstolo Página 33
  34. 34. Curso de Assistente de Suporte Técnico de Informática 2012 Segmento TCP Cáritas São Pedro Apóstolo Página 34
  35. 35. Curso de Assistente de Suporte Técnico de Informática 2012 Segmento UDP Políticas de Segurança da Informação: Objetivos A política de segurança é um conjunto de diretrizes gerais destinadas a proteção a serem dada a ativos da empresa. As consequências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos: - redução da probabilidade de ocorrência de incidentes - redução dos danos provocados por eventuais ocorrências - procedimentos de recuperação de eventuais danos redução da probabilidade de ocorrência de incidentes Medidas devem ser de cunho preventivo e normativo Riscos devem ser previstos e eliminados antes que se manifestem Prevenção costuma ser mais barata que a correção De forma geral, as organizações conhecem os riscos envolvidos mesmo quando não existem normas explícitas a respeito de segurança. redução dos danos provocados por eventuais ocorrências Cáritas São Pedro Apóstolo Página 35
  36. 36. Curso de Assistente de Suporte Técnico de Informática 2012 Mesmo com a adoção de medidas preventivas, é possível que ocorram incidentes que resultem em danos à empresa. As medidas de redução de riscos variam em função dos ativos e dos riscos envolvidos. procedimentos de recuperação de eventuais danos Se, apesar de todas as precauções tomadas, vier a ocorrer um incidente de segurança, é necessário haver um plano para recuperar os danos provocados pela ocorrência. As medidas de recuperação de danos também variam em função dos ativos e dos riscos envolvidos. O primeiro passo para a elaboração de uma Política de Segurança é a definição das equipes responsáveis pela elaboração, implantação e manutenção da política. É importante que sejam definidas claramente as responsabilidades de cada colaborador, e também que sejam envolvidas pessoas da alta administração da organização Como toda política institucional, deve ser aprovada pela alta gerência e divulgada para todos na empresa. A partir de então, todos os controles devem se basear nessa política de segurança, aprovada pela alta gerência e difundida pela organização. Principais fases para elaboração de uma política: 1. Identificação dos recursos críticos 2. Classificação das informações 3. Elaboração de normas e procedimentos 4. Definição de planos de recuperação, contingência, continuidade de negócios 5. Definição de sanções ou penalidades pelo não cumprimento da política 6. Elaboração de um termo de compromisso 7. Aprovação da alta administração 8. Divulgação 9. Implantação 10. Revisão Direitos - São direitos dos usuários: I - fazer uso dos recursos computacionais, nos termos desta Política; II - ter conta de acesso à rede corporativa; Cáritas São Pedro Apóstolo Página 36
  37. 37. Curso de Assistente de Suporte Técnico de Informática 2012 III - ter conta de correio eletrônico; IV - acessar a INTRANET e a INTERNET; V - ter acesso aos registros de suas ações através da rede corporativa; VI - ter acesso às informações que lhe são franqueadas, nos termos desta Política, relativamente às áreas de armazenamento privativa e compartilhada; VII - ter privacidade das informações na sua área de armazenamento; VIII - solicitar recuperação das informações contidas na sua área de armazenamento privativa e compartilhada; IX - solicitar suporte técnico. Obrigações - São obrigações dos usuários: I - responder pelo uso exclusivo de sua conta; II - identificar, classificar e enquadrar as informações da rede corporativa, relacionadas às suas atividades, de acordo com a classificação definida nesta Política; III - zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acesso não autorizados; IV - guardar sigilo das informações confidenciais, mantendo-as em caráter restrito; V - manter em caráter confidencial e intransferível a senha de acesso aos recursos computacionais da organização; VI - fazer o treinamento para utilização desta Política; VII - informar à gerência imediata as falhas ou os desvios constatados das regras estabelecidas nesta Política; VIII - responder pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa, nos termos previstos nesta Política; IX - fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização. Proibições - É expressamente proibido aos usuários: I - usar, copiar ou armazenar programas de computador ou qualquer outro material, em violação à lei de direitos autorais (copyright); Cáritas São Pedro Apóstolo Página 37
  38. 38. Curso de Assistente de Suporte Técnico de Informática 2012 II - utilizar os recursos computacionais para constranger, assediar, prejudicar ou ameaçar qualquer pessoa; III - fazer-se passar por outra pessoa ou esconder sua identidade quando utilizar os recursos computacionais da organização; IV - instalar ou retirar componentes eletrônicos dos equipamentos da rede corporativa, sem autorização; V - instalar ou remover qualquer programa das estações de trabalho ou dos equipamentos servidores da rede corporativa, sem autorização; VI - alterar os sistemas padrões, sem autorização; Proibições - É expressamente proibido aos usuários: VII - retirar qualquer recurso computacional da organização, sem prévia autorização da gerência; VIII - divulgar informações confidenciais; IX - efetuar qualquer tipo de acesso ou alteração não autorizados a dados dos recursos computacionais da organização; X - violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas ou sistemas de alarme; XI - utilizar acesso discado através de notebook, quando conectado nas redes dos prédios da organização. Programas Espiões: Empresas podem monitorar, desde que comunicado com antecedência A advogada Laine Souza explica: “para que a empresa possa monitorar seus funcionários, deve possuir uma política clara de segurança da informação e colher a assinatura de todos os funcionários, demonstrando que conhecem e concordam com esta política. Caso o funcionário não concorde ou não respeite a política, ele pode ser demitido por justa causa”. Em outras palavras, o funcionário precisa estar ciente de que está sendo monitorado. De fato, há softwares de monitoramento que funcionam em larga escala para serem usados em empresas. Um deles é o Trevio, desenvolvido pela empresa de segurança gaúcha Interage, que, segundo dados da empresa, monitora cerca de 3 mil PCs e 15 mil usuários. Cáritas São Pedro Apóstolo Página 38
  39. 39. Curso de Assistente de Suporte Técnico de Informática 2012 Para Ricardo Roese, diretor-executivo da Interage, há motivos para monitorar funcionários em empresas. “Pesquisas denunciam que, hoje, de 30% a 40 % do tempo de um profissional é gasto na internet para uso pessoal. Outro fato relevante é a dispersão. Como um profissional vai se concentrar se a cada três minutos o alerta sonoro ou a janela do MSN invade o trabalho?” Ele conta que, em um caso, o software identificou um funcionário que passava até seis horas por dia em bate-papo, conversando com 1.200 contatos. Também relevante é o vazamento de informações sensíveis, como projetos, negociações e listas de clientes. Roese conta que já conseguiu identificar “grandes projetos de calçados e sandálias sendo enviados a concorrentes”. Para o advogado Omar Kaminski, os empregados têm cada vez menos expectativa de privacidade no ambiente de trabalho. “A jurisprudência já é pacífica no sentido de consentir o monitoramento, e a grande questão é se há possibilidade de monitorar também as conversas pessoais, não relacionadas com o trabalho. Porém, como irá monitorar o acesso no smartphone do empregado, por exemplo?” questiona o advogado. Roese informa que o próprio software pode auxiliar a tarefa de avisar. “Você pode configurar uma mensagem de alerta como: ‘evite abusos. Conversa controlada e monitorada.” Para ele, as empresas têm todo direito de realizar a monitoração. “O computador e o link de comunicação [internet] são recursos da empresa. Logo, deveriam ser bem utilizados. E o que vemos é a proliferação de vírus e o vazamento de informações confidenciais através do MSN”. EXEMPLO DE PROGRAMAS ESPIÕES O Netspy Pro é um programa que monitora Teclas digitadas, Sites acessados, Conversas de Facebook, Skype, MSN, Pesquisas online, Bloqueia sites, tira fotos da tela,isso tudo de forma 100% invisível. Com o Netspy Pro você será capaz de: Capture todas as conversas, perfis e fotos acessadas através de seu computador. Capturar todas as Teclas Digitadas Capture todas as teclas que forem digitadas no seu computador. Veja todos os sites visitados Veja todos os sites visitados e o que foi feito neles. Cáritas São Pedro Apóstolo Página 39
  40. 40. Curso de Assistente de Suporte Técnico de Informática 2012 Capturando as telas O software captura telas e te dá certeza do que está sendo visualizado pelo usuário. Monitorar as conversas do MSN Messenger Você terá acesso à todas as conversas feitas pelo Msn Messenger ou Hotmail. Saberá tudo que for pesquisado nos sites Google e Bing. Cáritas São Pedro Apóstolo Página 40
  41. 41. Curso de Assistente de Suporte Técnico de Informática 2012 Bibliografias: Cohen, Roberto Implantação de Help Desk e Service Desk Novatec Editora, 2008. Sites pesquisados: http://www.ulbra.inf.br/joomla/images/documentos/TCCs/2010_2/ads- viviane%20cardoso%20fernandes.pdf http://www.apostilando.com.br http://pt.wikipedia.org/wiki/Sistema_operativo Conceito de Redes e Políticas de Segurança de TI – Material de apoio da Universidade Bandeirantes de São Paulo – Uniban 2009/2010 http://www.leieordem.com.br/internet-tecnologia-leis-msn-quando-e-permitido-monitorar- mensagens-de-funcionarios.html http://olhardigital.uol.com.br/produtos/central_de_videos/monitoramento-de-e-mails Cáritas São Pedro Apóstolo Página 41
  42. 42. Curso de Assistente de Suporte Técnico de Informática 2012 Cáritas São Pedro Apóstolo Página 42

×