• Nenhum resultado encontrado

Biblioteca Digital do IPG: Relatório de Estágio Curricular – Infor5 (Guarda)

N/A
N/A
Protected

Academic year: 2021

Share "Biblioteca Digital do IPG: Relatório de Estágio Curricular – Infor5 (Guarda)"

Copied!
22
0
0

Texto

(1)
(2)

INSTITUTO POLITÉCNICO DA GUARDA

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

Gesp.007.03

RELATÓRIO DE ESTÁGIO

SÍLVIA MANUELA FONSECA COSTA

RELATÓRIO PARA A OBTENÇÃO DO DIPLOMA DE ESPECIALIZAÇÃO TECNOLÓGICA

INSTALAÇÃO E MANUTENÇÃO DE REDES E SISTEMAS INFORMÁTICOS

(3)

II | P á g i n a

Agradecimentos

Ao longo destes dois meses de estágio realizado na Infor5 na secção de Informática, tive a oportunidade de contar com os conhecimentos de várias pessoas para a resolução tanto do estágio como deste documento, e a essas pessoas tenho a agradecer o tempo e confiança que depositaram em mim. Um muito obrigado ao Eng. Manuel Mimoso, que ao longo deste estágio acompanhou-me diariamente e resolver alguns dos mesmos problemas. Como não poderia deixar de ser, estou imensamente grata à minha orientadora Eng. Filipa Gaudêncio professora no primeiro e no segundo semestre.

Não deixando de fora o agradecimento à minha família pela motivação e apoio dado no decorrer do curso.

(4)

III | P á g i n a

Elementos identificativos

Aluno:

Sílvia Manuela Fonseca Costa N º1010246

Instalação e Manutenção de Sistemas e Redes Informáticas

Estabelecimento de Ensino:

Escola Superior de Tecnologia e Gestão Instituto Politécnico da Guarda

Instituição Acolhedora do Estágio: Nome: Infor5

Morada:Avenida da Corredoura, Bloco 2, 6300-908 Guarda

E-mail: geral@inforcinco.com

Duração do Estágio:

Inicio: 14 de Julho de 2011 Fim: 09 de Setembro de 2011

Supervisor(a): Manuel Mimoso Orientador(a) de Estágio:

Nome: Eng. ª Filipa Gaudêncio

(5)

IV | P á g i n a

Plano de Estágio

O estágio teve início a 14 de Julho até 9 de Setembro de 2011. Passo a citar uma breve apresentação daquilo que foi realizado neste estágio:

Plano de Estágio

14 de Julho Apresentação na Instituição

15 de Julho Integração na Instituição (Observar as tarefas realizadas)

16 a 25 de Julho Atendimento ao público, explicações do supervisor

26 de Julh. a 09 de Set Formatação, instalação de software e instalações, montagem de

computadores de raiz

(6)

V | P á g i n a

Resumo do trabalho desenvolvido

O presente relatório de estágio enquadra-se na conclusão de um CET (curso de Especialização Tecnológica) de IMRSI (Instalação e Manutenção de Redes e Sistemas Informáticos) leccionado na Escola Superior de Tecnologia e Gestão pertencente ao Instituto Politécnico da Guarda.

O estágio, que decorreu na Infor5, teve duração de 400 horas, cerca de dois meses.

Neste relatório poder-se-ão encontrar descritos o local de estágio, assim como as actividades desenvolvidas ao longo das 400 horas de duração do mesmo.

Neste estágio o principal objectivo foi o apoio ao cliente solucionando problemas relacionados com os computadores. A formatação, configuração e instalação de alguns programas foi em geral, o mais pedido pelo cliente.

Em jeito de consideração final, encontra a conclusão em que realço as ideias gerais do estágio e reforço a minha opinião sobre o decorrer do mesmo.

(7)

VI | P á g i n a

Índice

Agradecimentos ... II Plano de Estágio ... IV Resumo do trabalho desenvolvido ... V Índice de Ilustrações ... VII Índice de tabelas ... VIII

Introdução ... 1

Objectivos ... 1

Enquadramento ... 1

Caracterização sumária da Empresa ... 2

Actividades Desenvolvidas... 4 Sistemas Operativos ... 4 Segurança... 5 Vírus ... 7 Actividades na Instituição ... 8 Programas ... 10 Conclusão ... 11 Bibliografia ... 12

(8)

VII | P á g i n a

Índice de Ilustrações

Ilustração 2. Localização da Empresa………..……….11 Ilustração 3. Página Oficial da Instituição……….…………..……..12

(9)

VIII | P á g i n a

Índice de tabelas

Tabela 1. Plano de estágio……….5 Tabela 2. Diferenças entre infecções……….17

(10)

IX | P á g i n a

Lista de Abreviaturas

CET- Curso de Especialização Tecnológica;

IMRSI- Instalação e Manutenção de Redes e Sistemas Informáticos; SO- Sistema Operativos;

I/O- Input/Output;

FAT16- File Allocation Table ou Tabela de Alocações, com 16 bits; FAT32-.File Allocation Table ou Tabela de Alocações com 32 bits; NTFS- New Technology File System;

EXT2- Second Extended File System; EXT3- Third Extended File System; ReiserFS- Reiser Fyle System; XFS- Extended File System; JFS- Journaling File System

(11)

1 | P á g i n a

Introdução

O presente relatório surge na sequência do estágio curricular do Curso de Especialização Tecnológico (CET), do IMRSI a curricular .

Neste estágio foi-me proposto a realização de um relatório, em que pudesse reflectir acerca da minha prestação durante este estágio.

Objectivos

Aplicar os conhecimentos adquiridos ao longo do primeiro e do segundo semestre, assim como os conhecimentos adquiridos ao longo da minha vida ;

Desenvolver um trabalho continuo, junto com a restante equipa;

Ajudar a equipa na conclusão de arranjos de computadores, para que a data prevista para a entrega ao cliente seja cumprida.

Enquadramento

Este relatório está organizado pela seguinte forma: na presente secção introdução onde se faz uma breve apresentação da instituição depois seguidamente uma caracterização mais aprofundada da empresa, as actividades desenvolvidas com uma pequena explicação daquilo que é um SO, o que é a segurança e como a sua integridade é importante e não deixando de fora os vírus, sendo estes, prejudiciais ao computador tornando-o vulnerável. Por fim tecem-se algumas conclusões à cerca do realizado estágio.

(12)

2 | P á g i n a

Caracterização sumária da Empresa

A Infor5 foi fundada em 1985, com sede na Guarda Gare tendo como principal área de negócio, a revenda de artigos de papelaria a empresas, abrindo mais tarde ao consumidor final. Nos finais da década de 80 estabelece um parceria com a Beltrão Coelho representando para o distrito a Nashuatec. Na década de 90 expande os seus negócios e desenvolve parcerias na Estanteria de Carga Média/Pesada assim como no Mobiliário de Escritório, sendo um dos principais fornecedores na sua área de intervenção.

No início do Milénio aposta fortemente nas Tecnologias de Informação e Comunicação, adquirindo para o efeito instalações na Av.ª da Corredora. Nos últimos anos estabeleceu um conjunto de parcerias com marcas em que se revê, nomeadamente ao nível de competência, qualidade e suporte. Nestas marcas destacam-se a HP, Nashuatec, Linksys, ESET, Kaspersky Labs, Sage, Cisco, Casio, Samsung e OKI…Cientes da importância da proximidade com o cliente, instala na Av.ª da Corredora, o seu centro de apoio a Clientes.

Actualmente a Infor5 tem uma presença sólida nos mercados do Governo e Educação, sendo líder nos sectores em que opera, contendo três trabalhadores.

(13)

3 | P á g i n a

A imagem seguinte demonstra a página inicial da instituição. Nesta página tem os componentes para venda, os serviços que realiza, os custos dos serviços e um pouco da sua história

Ilustração 2. Página Oficial da Instituição; [6]

(14)

4 | P á g i n a

Actividades Desenvolvidas

Neste estágio, foram realizadas diversas tarefas sendo o cliente o principal ponto de partida da loja. A formatação de computadores, foi a mais desejada por parte dos clientes, sendo esta por vezes necessária em diversos casos, devido a sectores do disco demasiado danificados e sem reparação.

Antes de abordarmos as actividades desenvolvidas na empresa, iremos primeiramente falar acerca de Sistemas Operativos, de Segurança e de Vírus.

Sistemas Operativos

Um Sistema Operativo (SO) é um conjunto de programas e dados concebidos especificamente para gerir os recursos de hardware e facilitar a criação e execução de

software.

Pode-se afirmar que um SO de um computador é:

Um gestor de recursos que permite múltiplos programas de vários

utilizadores utilizar o computador ao mesmo tempo, gere e protege a memória, permite partilha de recursos em tempo e em espaço.

Um programa de controlo dos utilizadores e de operações dos

dispositivos I/O. Estes dispositivos são também denominados de periféricos Eles permitem a interacção do processador com o homem, possibilitando a entrada e/ou saída de dados. Os dispositivos de entrada codificam a informação que entra em dados que possam ser processados pelo sistema digital. Já os dispositivos de saída descodificam os dados da informação que pode ser entendida pelo utilizador.

O Núcleo(kernel) é o único programa que está sempre pronto a correr

(15)

5 | P á g i n a

Um computador com o SO instalado poderá não dar acesso a todo o tipo de conteúdo, dependendo do utilizador. Com um sistema SO, podemos estabelecer permissões a vários utilizadores que trabalham com este. Existem dois tipos de contas que podem ser criadas num SO, as contas de administrador e as contas limitadas. A conta do administrador é uma conta que oferece todo o acesso ao computador, desde a gestão de pastas, ficheiros e software de trabalho ou entretenimento ao controlo de todo o seu hardware instalado. A conta limitada é uma conta que não tem permissões para aceder a algumas pastas ou instalar software que esteja instalado na raiz do sistema ou então que tenha ligação com algum hardware que altere o seu funcionamento normal ou personalizado pelo administrador. Para que este tipo de conta possa ter acesso a outro capacidade dos discos e aumenta o volume de ficheiros e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de ficheiros cada vez mais complexos e robustos. Utiliza geralmente o FAT16, FAT32, NRFS para Windows, sendo que para o Linux utiliza o EXT2, EXT3, ReiserFS,XFS,JFS.

De seguida iremos abordar, a segurança. Esta é uma das partes mais importantes a ter em consideração pois sem ela, o computador pode sofrer danos irrecuperáveis[4].

Segurança

A segurança é uma das partes mais importantes a ter-se em conta num computador. Para que este, esteja devidamente seguro tem de cumprir três requisitos básicos:

1- Confidencialidade; 2- Integridade; 3- Disponibilidade

Em relação à confidencialidade toda a informação que o computador contenha só estará disponível para pessoas autorizadas. Se eventualmente ocorrer uma violação é porque

alguém obteve acesso não autorizado ao computador e lê todas as informações. A

integridade diz que toda a informação não é destruída ou corrompida. Se ocorrer uma violação então alguém obteve acesso não autorizado ao computador e altera

(16)

6 | P á g i n a

sempre disponíveis quando forem necessários. Caso exista uma violação, então o fornecedor sofre uma grande sobrecarga de dados ou um DoS (negação de serviço) e por este motivo, fica impossibilitado de enviar qualquer informação.

A importância da segurança dos dados no computador aumenta com a quantidade e importância dos trabalhos elaborados ou guardados no computador. Como medidas de segurança devem-se ter cópias de segurança separadas dos programas e dos dados, de preferência num local físico diferente da origem dos dados. Essas cópias devem ser actualizadas periodicamente. Pode-se efectuar essa cópia através de Pen’s, CDs graváveis, discos amovíveis ou de um sistema de tapes magnéticas. É ainda possível guardar cópias na Internet. O acesso à informação é um dos aspectos de segurança frequentemente descuidados e que pode trazer mais complicações às organizações. A existência de redes e comunicações aumenta a hipótese de haver pessoas do exterior a aceder a informação interna da empresa, pelo que, numa rede as restrições no acesso às informações são de particular importância.

As actualizações de um computador ajudam muito na segurança do mesmo. Se o computador de mantiver actualizado os riscos de invasões serão menores. O antivírus é uma parte de segurança realmente importante para a protecção de invasões por parte dos vírus. Este é capaz de detectar, capturar e eliminar certos vírus que estejam no computador. O antivírus terá de estar sempre actualizado para que funcione com toda a segurança e não deixe que os vírus que espalhem pelo computador.

Também a firewall, um dispositivo de rede cuja função principal é criar uma barreira de protecção contra o tráfego de dados do computador com a Internet evitando que os intrusos possam aceder à informação confidencial do utilizador. O objectivo principal é permitir somente a transmissão e recepção de dados autorizados, examinando todo o tipo de serviços ao que corresponde.

(17)

7 | P á g i n a

Uma das partes mais vulneráveis em questão de segurança, são os vírus portanto iremos abordar na secção seguinte um bocado de como estes agem. [4]

Vírus

Um vírus é um programa criado para se espalhar de um computador para outro e interferir na operação do computador. É preciso ter um grande cuidado com os computadores, pois estes afectam severamente os computadores uma vez que são facilmente afectados por eles. Apesar da denominação vírus enquadrar todo o tipo de programa mal-intencionado, este é apenas uma categoria desse programa. Estes são os programas mais utilizados para causar danos, roubar informações e diferenciam-se dos outros devido à capacidade de infecção do computador. Para além disso, existem os Cavalos de Tróia que geralmente entram no computador para infectar, através de um programa ou um ficheiro sem que o utilizador descubra de que tipo de programa ou ficheiro se trata. Outro tipo de infecção chamada de worms, pode ser interpretada como a mais rápida na sua propagação. Utiliza-se de uma rede para se espalhar por vários computadores sem que nenhum utilizador interfira no processo. São perigosos, pois não precisam de ser implementados em nenhum ficheiro para se propagar.

(18)

8 | P á g i n a

De seguida iremos abordar as actividades que foram desenvolvidas ao longo deste estágio

Actividades na Instituição

A substituição do SO, por vezes não é fácil, pois cada um deles requer um tipo de especificações, tais como: os controladores da placa gráfica. Alguns clientes mudaram do SO Windows Vista para o seu sucessor, o Windows Seven. Este Windows corrige os pontos mais críticos do Windows Vista, sendo a sua aparência bastante similar ao do seu antecessor. A instalação é mais rápida, inclusive que a do Windows XP.

Todos os computadores que por alguma razão eram formatados, instalavam-se alguns programas, sendo o mais importante e o primeiro a ser instalado o antivírus Eset. Este antivírus é um programa que possuí uma alta performance nas suas habilidades de

Vírus Cavalos de Tróia Worms Rootkits Spyware

+ utilizados para provocar danos; Maior capacidade de infecção Infecção através de um programa/ficheiro;O utilizador não dá pela infecção + rápida na propagação; não precisam de programas/ficheiros Capacidade de se esconder; Código de programação avançado Associado normalmente a apresentações de publicidade; Detecta informações pessoais

(19)

9 | P á g i n a

detecção, desenvolvendo soluções de segurança, que fornecem protecção instantânea contra as emergentes ameaças.

As actualizações dos computadores por vezes tornam-se também muito importantes para a sua segurança, por isso mesmo eram instaladas todas as actualizações disponíveis pois, o computador pode ficar em risco ou sofrer problemas desnecessários envolvendo o Windows ou seus programas.

Chegavam diversos computadores, com diferentes anomalias, sendo também, os vírus uma grande ameaça para os computadores. Todos os computadores que chegassem com vírus eram inicializados em modo de segurança, prosseguindo depois com o SmitFraudFix, o Combofix e o Eset, que servem de detecção de vírus . De seguida, reiniciava-se o computador, mas inicializando normalmente para que as actualizações, feitas no Windows Update, surtissem efeito. A montagem completa de um computador era pedida por parte dos clientes, porque muitos deles queriam um certo tipo de especificações, tais como, uma placa gráfica com maior desempenho para aplicações de multimédia.

A possibilidade de equipar um computador peça a peça, muitas vezes denominados de computador de “marca branca”, leva a que muitos utilizadores adquirem tais equipamentos por se adaptarem melhor as suas necessidades e ainda devido à relação preço/performance ser muito atraente.

A infor5 vende todo o tipo de produtos informáticos, incluindo os Macintosh (por encomenda), que predispõem de um melhor desempenho, são mais resistentes e têm uma maior protecção em comparação aos SO Windows, para além das muitas funcionalidades, os Macintosh são mais seguros e menos afectados pelos vírus.

De seguida iremos abordar alguns dos programas utilizados para a utilização do cliente.

(20)

10 | P á g i n a

Programas

Também foram instaladas algumas aplicações, tais como:

VLC Media Player- lê diversos formatos de áudio e vídeo;

Media Player Classic- Possibilita a visualização de diversos formatos de vídeo; Adobe Reader- leitor de ficheiros em PDF;

Microsoft Office 2010- contêm programas como processador de texto, folha de cálculo,

banco de dados, apresentação gráfica e gestão de tarefas.

Winrar- Compacta e descompacta ficheiros em RAR e ZIP.

Estas aplicações foram instaladas para que o cliente tivesse um melhor proveito do seu computador. Para além disso, dependendo dos clientes, estas aplicações são utilizadas todos os dias conforme o trabalho que se esteja a realizar.

Em suma, os conhecimentos na parte teórica do primeiro e do segundo semestre fizeram com que neste estágio, a resolução de problemas de hardware e software fossem menos complexos. As dificuldades obtidas por falta de prática, eram resolvidas e explicadas pelos trabalhadores da loja, que contribuíram muito para um maior conhecimento da minha parte.

(21)

11 | P á g i n a

Conclusão

Este estágio possibilitou a aplicação de conhecimentos e desenvolver capacidades adquiridas ao longo deste ano lectivo, possibilitando o trabalho concretamente num espaço físico e não meramente no campo virtual que utilizamos no espaço escolar. Adquirem-se mais responsabilidades na gestão do tempo e das tarefas que foram propostas. Houve oportunidade de desenvolver a capacidade de relação interpessoal com os colegas da loja, e tudo isto, revela uma oportunidade de conhecimento mais real do mercado de trabalho e das funções que se podem desenvolver.

A realização deste estágio foi sem dúvida essencial para a formação, tanto a nível profissional como pessoal. Integrar uma equipa de trabalho na sua totalidade é uma experiência fundamental porque, principalmente no que toca a contacto com os clientes, tem de existir diálogo, coordenação e saber gerir as pequenas dúvidas dos clientes para que o trabalho de cada um corra bem e para que o cliente não fique com uma má impressão da pessoa que resolve esses problemas.

Por fim, avalio como positivo este tempo e esta experiência desenvolvida, pois existe mais entusiasmo em prosseguir os estudos nesta área da Informática.

(22)

12 | P á g i n a

Bibliografia

[1] Infor5, http://www.inforcinco.com, consultado 09/2011;

[2] Wikipédia, Segurança em Redes, http://www.wikipédia.pt/nome_da_pagina.html,

consultado em 09/2011;

[3] JK Vírus de computadores,

http://lealcontas.blogspot.com/2008/06/importncia-do-uso-de-antivrus.html, consultado em 09/2011;

[4]Wikidot. As ciencias da computação,

http://aa-cienciasdacomputacao.wikidot.com/conceitos-de-seguranca, consultado em 09/2011; [5] Google, http://maps.google.pt/maps?hl=pt-PT&sugexp=pfwc&cp=23&gs_id=2i&xhr=t&gs_upl=&bav=on.2,or.r_gc.r_pw.&biw=1 366&bih=643&wrapid=tljp1316988119093036&q=rua+da+corredoura+guarda&um=1 &ie=UTF-8&hq=&hnear=0xd3cfa95f3a6a9ff:0x60263f4b6118e682,R.+da+Corredoura,+Guarda& gl=pt&ei=2qR_Tuj0J8Oo0QWM2PHRCQ&sa=X&oi=geocode_result&ct=title&resnu m=1&sqi=2&ved=0CCEQ8gEwAA, consultado em 09/2011;

Referências

Documentos relacionados

(2006) comparando quatro sistemas de manejo de solo e três sistemas de rotação, verificaram que, nos primeiros anos, independente de rotação, a soja cultivada

Nas análises foram considerados os efeitos termodinâmicos, o comporta- mento das válvulas de sucção e descarga, a oscilação de velocidade angular de ambos os tipos de

Conseqtientemente, nos casos de registro de nascimento so com a maternidade estabelecida, nao e adotado o procedimento previsto na citada lei, para averiguagao oficiosa por parte

The aim of this study was to determine the relationships between corneal biomechanical properties and the structural and functional measures of glaucomatous damage such as

Partindo dos "axiomas" fixados pelo doutrinador, é possível fazer uma relação com as prerrogativas concedidas pelo legislador à Fazenda Pública em Juízo, já que o

[...] o ressarcimento de quaisquer danos derivados diretamente da prestação de serviços de empregado e empregador, ainda que definidos e tutelados pela legislação

A caracterização de ambientes aquáticos por meio da verificação da diversidade de organismos como os de vida livre e patogênicos apresenta uma possibilidade para

Para tanto, foram analisados os seguintes serviços ofertados pelas escolas municipais de ensino fundamental: bibliotecas; laboratórios de informática; laboratórios