Você está na página 1de 34

Código Estudante: 9287

INSTITUTO DE TRANSPORTES E COMUNICAÇÕES

Direcção Pedagógica

Técnico de Sistemas Informáticos

GABINETE DE ESTÁGIO DE TRABALHO DE FIM DO CURSO

RELATÓRIO DE ESTÁGIO REALIZADO NA


DIRECÇÃO PROVINCIAL DE ECONOMIA E
FINANÇAS DE MAPUTO

Autor

Héricles Luís Marcelo Chaúca

Maputo

2019
INSTITUTO DE TRANSPORTES E COMUNICAÇÕES

Direcção Pedagógica

Técnico de Sistemas Informáticos

GABINETE DE ESTÁGIO DE TRABALHO DE FIM DO CURSO

RELATÓRIO DE ESTÁGIO REALIZADO NA


DIRECÇÃO PROVINCIAL DE ECONOMIA E
FINANÇAS DE MAPUTO

Relatório de fim de curso de Técnico de Sistemas Informáticos,


ramo regular realizado na Direcção Provincial de Economias e
Finanças de Maputo a partir do dia 10 de Dezembro ate o dia
10 de Março

Supervisor Autor

Leopoldo Francisco Héricles Luís Marcelo Chaúca


❖ ANEXOS
a) Ficha de apreciação do desempenho do estagiário.

DE ACORDO:

______________________________ e____________________________
Carimbo e assinatura do Supervisor (Héricles Luís Marcelo Chaúca)

O Gabinete de Estágio
_________________________________
(Coordenador do ITC)
Declaração de Honra

Eu, Héricles Luís Marcelo Chaúca, declaro por minha honra, que o presente trabalho académico
foi elaborado por mim próprio e reflete a realidade da entidade. Não se recorreu a quaisquer outras
fontes, para além das indicadas, e todas as formulações e conceitos usados, quer adotados
literalmente ou adaptados a partir das suas ocorrências originais (em fontes impressas, não
impressas ou na internet), se encontram adequadamente identificados e citados, com observância
das convenções do trabalho académico em vigor. Mais declaro que este relatório de estágio nunca
foi apresentado em outra Instituição para obtenção de qualquer grau académico.

(Héricles Luís Marcelo Chaúca)

Maputo 2019
Dedicatória e Agradecimentos

Dedicatória

Dedico este trabalho primeiramente aos meus pais que me apoiaram e por terem acreditado em
mim que eu poderia ser formado em Informática e durante a formação me deram toda atenção,
incentivando-me a não desistir.

Agradecimentos

Agradeço em especial aos meus colegas da instituição pela disponibilização de ajuda necessária
para os estudos. Á todos os professores do Instituto de Transportes e Comunicações que puderam
transmitir seus conhecimentos de forma clara.

Ao Sr. Elias Manhiça por ter me indicado a DPEFM, onde fui acolhido e oferecido oportunidade
para estagiar.

Ao supervisor Leopoldo Francisco por me corrigir e ajudar quando tinha dificuldades para resolver
certos problemas e por ter tornado o estágio uma boa experiência criando autodomínio na procura
de soluções.
ÍNDICE
CAPÍTULO I ................................................................................................................................. 1
INTRODUÇÃO .......................................................................................................................... 1
OBJECTIVOS............................................................................................................................. 2
METODOLOGIA UTILIZADA ................................................................................................ 2
Localização ................................................................................................................................. 3
Historial da Entidade................................................................................................................... 3
Organograma .............................................................................................................................. 4
CAPÍTULO II ............................................................................................................................... 5
Referencial Teórico ....................................................................................................................... 5
1. HARDWARE I e II ................................................................................................................... 5
1.1. Funções básicas de um computador ................................................................................. 5
1.2. Terminologia .................................................................................................................... 5
1.3. Principais Componentes de um computador: ................................................................... 6
1.4. Memória Principal ............................................................................................................ 6
1.4.1. Memória RAM ...................................................................................................................... 7
1.4.2. Memória ROM ...................................................................................................................... 7
1.4.3. Memória Cache ..................................................................................................................... 8
1.5. Processador....................................................................................................................... 8
1.6. Fonte de Alimentação....................................................................................................... 8
1.7. Disco Rígido (Hard Drive) ............................................................................................... 9
2. Práticas de Redes – PR ....................................................................................................... 10
2.1. Cabos de Rede ................................................................................................................ 10
2.2. Tipos de Cabo................................................................................................................. 10
2.2.1. Cabo Par-Trançado ............................................................................................................. 10
2.3. Dispositivos de redes ...................................................................................................... 13
3. SIGSI .................................................................................................................................... 15
3.1. Vírus ............................................................................................................................... 15
3.1.1. Tipos de Vírus ..................................................................................................................... 15
3.2. Encriptação ..................................................................................................................... 16
3.2.1. Tipos de Criptografia .......................................................................................................... 16
4. TDRST II ............................................................................................................................. 17
4.1. Gestão de conta de usuários ........................................................................................... 18
4.2. Tipo de contas de usuários ............................................................................................. 18
4.3. Medidas a ter ao criar uma conta de usuário...................................................................... 18
CAPÍTULO III ............................................................................................................................ 20
1. Actividades Desenvolvidas ..................................................................................................... 20
1.1. Resolução de problemas e instalação de impressoras na rede ....................................... 20
1.2. Montagem e reparação de Computadores ...................................................................... 20
1.2.1. Resolução de problemas de arranque do computador ......................................................... 20
1.2.2. Resolução de problemas de arranque do sistema operativo ................................................ 20
1.2.3. Instalação de Imagem do sistema........................................................................................ 20
1.3. Resolução de problemas criado por vírus ...................................................................... 21
1.3.1. Lentidão em computadores ................................................................................................. 21
1.3.2. Ficheiros encriptados .......................................................................................................... 21
1.4. Preparação de microfones e projectores no auditório .................................................... 21
1.5. Ambiente com o Servidor .............................................................................................. 21
1.5.1. Falha no acesso ao domínio ................................................................................................ 21
1.5.2. Criação de contas de usuários no AD ................................................................................. 21
1.5.3. Reset de passwords de usuários .......................................................................................... 21
1.5.4. Instalação de câmeras no servidor....................................................................................... 21
1.6. Manutenção da rede de computadores ........................................................................... 22
1.6.1. Reinicialização dos Servidores ........................................................................................... 22
1.6.2. Troca de redes de computadores ......................................................................................... 22
1.6.3. Substituição de cabos de fibra óptica .................................................................................. 22
1.6.4. Etiquetação de cabos nos racks ........................................................................................... 22
1.6.5. Resolução de problemas de conflitos de IP......................................................................... 22
1.7. Gestão de impressoras .................................................................................................... 22
CAPÍTULO IV ............................................................................................................................ 23
1. Conclusões e recomendações .............................................................................................. 23
1.1. Conclusões ..................................................................................................................... 23
1.2. Recomendações .............................................................................................................. 23
ÍNDICE DE FIGURAS

Figura 1- Mapa da localização________________________________________ 3


Figura 2 - Organograma da Instituição _________________________________ 4
Figura 3 - Placa mãe _______________________________________________ 6
Figura 4 - Fonte de Alimentação ______________________________________ 9
Figura 5 - Disco Rígido _____________________________________________ 9
Figura 6 - Tabela de sequência directa ________________________________ 11
Figura 7 - Tabela de sequência cruzada ________________________________ 11
Figura 8 - Cabo de fibra LC _________________________________________ 12
Figura 9 - Switch _________________________________________________ 13
Figura 10 - Hub __________________________________________________ 13
Figura 11 - Router ________________________________________________ 14
Figura 12 - Acess Point ____________________________________________ 14
Figura 13 - Servidor HP Pavillion ____________________________________ 17
Lista de Abreviaturas

DPEFM – Direcção Provincial de Economias e Finanças de Maputo.

DSU – Departamento De Suporte Ao Usuário.

ITC – Instituto De Transportes E Comunicações.

SISTAFE - Sistema de Administração Financeira do Estado.

CMD - Command Prompt.

RAM – Random Acess Memory.

ROM – Ready Only Memory.

SIGSI – Sistemas De Informação E Gestão De Segurança Da Informação.

TDRST – Transmissão De Dados, Redes E Serviços Telemáticos.

BIOS – Basic Input Output System.

HD - Hard Disk.

IP - Internet Protocol.
1

CAPÍTULO I

INTRODUÇÃO
O estágio é uma actividade desenvolvida pelos estudantes em empresas ou instituições com o
objetivo de complementar a aprendizagem através da vivência no mundo do trabalho dos conteúdos
obtidos na área de estudo.

O corrente relatório tem como finalidade apresentar, a implementação dos conhecimentos


adquiridos no decorrer dos três anos frequentando o curso de Sistemas Informáticos no Instituto de
Transportes e Comunicações.

Neste relatório são relatadas actividades desenvolvidas e experiências adquiridas trabalhando como
Técnico de Suporte ao Utilizador no Departamento de Suporte Informático / Help Desk na DPEFM,
departamento supervisionado pelo Técnico Leopoldo Francisco.

O relatório de estágio é dividido em quatro capítulos:

I. Caracterização da Empresa
II. Referencial Teórico
III. Actividades Desenvolvidas
IV. Conclusões e recomendações

Caracterização da Empresa – neste capítulo faz-se a descrição da instituição, indicando a sua


localização, breve historial da instituição, objectivos, sua missão, visão e a sua estrutura
orgânica.

Referencial Teórico – é a parte do relatório em se apresentam as disciplinas que durante o


período de estágio, contribuíram para o desenvolvimento das actividades, seja na teoria ou
mesmo na prática.

Actividades Desenvolvidas – nesta parte do relatório, faz-se a descrição de todas as actividades


desenvolvidas durante o estágio, dificuldades e soluções encontradas para solucionar o
problema encontrado.

Relatório de estágio
2

Conclusões e recomendações – É a parte final do relatório em que se apresentam conclusões


tiradas durante o tempo em que esteve a estagiar e as recomendações, caso elas existam.

OBJECTIVOS
• Objectivo Geral
o Expor as actividades desenvolvidas durante o estágio na DPEFM.
• Objectivos Específicos
o Instalação e gestão de aplicações usadas na Instituição;
o Manutenção de redes de computadores;
o Domínio na instalação de impressoras via rede.

METODOLOGIA UTILIZADA
• Observação directa e participação das actividades desenvolvidas no local de estágio na
Direcção Provincial de Economia e Finanças de Maputo;
• Aplicação dos conhecimentos adquiridos no ITC.
• Análise de documentos
• Revisão bibliográfica

Relatório de estágio
3

Caracterização da Entidade

Localização
Matola, AV. Saint Denis, Telefone: +21725150

Figura 1- Mapa da localização

Historial da Entidade
A Direcção Provincial de Economia e Finanças é o órgão Provincial do Aparelho do Estado que,
de acordo com os princípios, objectivos e tarefas definidas pelo governo, coordena o processo de
planificação que superentende a gestão de finanças publicas a nível da província.

São funções da Direcção Provincial de Economia e Finanças:

• Coordenar a elaboração dos planos e orçamentos do desenvolvimento Económico Social


da Província;
• Garantir aplicação uniforme das metodologias de elaboração dos planos e orçamento de
desenvolvimento económico social;
• Fazer o acompanhamento da execução e avaliação periódica dos planos e orçamentos do
desenvolvimento económico e social;
• Coordenar a elaboração dos relatórios sobre a execução dos planos e orçamentos.

Relatório de estágio
4

Missão

Dirigir e coordenar o processo de planificação e orientar o desenvolvimento económico e social


integrado e equilibrado do País.

Visão

Consolidar no País um sistema de planificação integrada e implementar a estratégia de


desenvolvimento sustentável, descentralizada.

Organograma

DEPARTAMENTO DE
ADMINISTRAÇÃO DE RECURSOS
HUMANOS

REPARTIÇÃO
DO PESSOAL

TÉCNICOS DE
TIC

ANIBAL LEOPOLDO ERNESTO


RUNGO FRANCISCO NHANTUMBO

Figura 2 - Organograma da Instituição

Relatório de estágio
5

CAPÍTULO II
Referencial Teórico

As disciplinas que ajudaram a resolver os problemas e auxiliar no conhecimento de teorias básicas


para implementação de um trabalho durante o estágio e na elaboração deste relatório foram:

1. Hardware I e II
2. Práticas de Rede – PR.
3. SIGSI
4. TDRST

1. HARDWARE I e II

A disciplina de Hardware teve grande impacto no que diz respeito ao Hardware e Software do
computador.

Computador é um dispositivo que se destina a receber e processar dados para a realização de


diversas operações.

1.1. Funções básicas de um computador


• Entrada de dados
• Processamento de dados
• E saída de informação

1.2. Terminologia
Hardware – É a parte física do computador, ou seja, conjunto de dispositivos responsáveis pelo
processamento de informação.

Software – É o programa (conjunto de instruções) necessárias para que o computador possa


realizar tarefas, auxiliando e agilizando o trabalho do o utilizador.

Relatório de estágio
6

1.3. Principais Componentes de um computador:


▪ A placa mãe
▪ As memórias
▪ Memória de massa
▪ Processador
▪ Fonte de alimentação

Segundo Heleno (2010, p.18), a placa-mãe é o componente mais importante do micro, pois é ela a
responsável pela comunicação entre todos os componentes. Pela enorme quantidade de chips,
trilhas, capacitores e encaixes, a placa-mãe também é o componente que, de uma forma geral, mais
dá defeitos.

Figura 3 - Placa mãe

1.4. Memória Principal


Em informática, memória são todos os dispositivos que permitem a um computador guardar dados,
temporária ou permanentemente. Memória é um termo genérico para designar componentes de um
sistema capazes de armazenar dados e programas. O conceito de computador digital binário com
programa armazenado (arquitectura de Von Neumann e subsequentes) é sempre baseado no uso
de memória, e não existiria sem a utilização destas (MEIRELLES, F. 2014).

A memória principal é constituída por três tipos:

▪ Memória RAM
▪ Memória ROM
▪ Memória Cache

Relatório de estágio
7

1.4.1. Memória RAM


Memória de acesso aleatório (do inglês Random Access Memory, frequentemente abreviado para
RAM) é um tipo de memória que permite a leitura e a escrita, utilizada como memória primária
em sistemas eletrônicos digitais.

A RAM é um componente essencial não apenas nos computadores pessoais, mas em qualquer tipo
de computador, pois é onde basicamente ficam armazenados os programas básicos operacionais.
É uma memória volátil, todo o seu conteúdo é perdido quando a alimentação da memória é
desligada.

1.4.2. Memória ROM


Segundo (H.L. CAPRON, el al) a memória somente de leitura ou ROM (acrônimo em inglês de
read-only memory) é um tipo de memória que permite apenas a leitura, ou seja, as suas informações
são gravadas pelo fabricante uma única vez e após isso não podem ser alteradas ou apagadas,
somente acessadas. São memórias cujo conteúdo é gravado permanentemente.

Uma memória somente de leitura propriamente dita vem com seu conteúdo gravado durante a
fabricação. Actualmente, o termo Memória ROM é usado informalmente para indicar uma gama
de tipos de memória que são usadas apenas para a leitura na operação principal de dispositivos
eletrônicos digitais.

A memória ROM é constituída por três tipos de programas:

BIOS - Quando o computador é ligado, o processador executa instruções da memória ROM (Read
Only Memory), a ROM preserva o conteúdo quando o computador é desligado. Este chip de
memória está embutido na placa-mãe do computador, a ROM armazena um programa chamado
BIOS. O primeiro programa executado pelo processador é o BIOS.

POST - Quando o computador é inicializado, o BIOS executa o POST (PowerOn Self-Test), o


POST é um programa de diagnostico embutido que verifica o hardware, assegurando o
funcionamento correto, O POST é executado muito rapidamente, e normalmente não é notado,
excepto, quando um problema é encontrado.

Relatório de estágio
8

SETUP – (Configuração do sistema) Programa de configuração do hardware do computador. Essa


configuração pode ser feita manualmente pelo utilizador, através da escolha de várias opções numa
interface.

1.4.3. Memória Cache


Cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre
um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede.

A principal vantagem na utilização de um cache consiste em evitar o acesso ao dispositivo de


armazenamento - que pode ser demorado armazenando os dados em meios de acesso mais rápidos.

O uso de memórias cache visa obter uma velocidade de acesso a memória próxima da velocidade
de memórias mais rápidas, e ao mesmo tempo disponibilizar no sistema uma memória de grande
capacidade, a um custo similar de memórias de semicondutores mais baratas.

1.5. Processador
O processador, também chamado de CPU (central processing unit), é o componente de hardware
responsável por processar dados e transformar em informação. Ele também transmite estas
informações para a placa mãe, que por sua vez as transmite para onde é necessário (como o
monitor, impressora, outros dispositivos). A placa mãe serve de ponte entre o processador e os
outros componentes de hardware da máquina. Outras funções do processador são fazer cálculos e
tomar decisões lógicas (MEIRELLES, F. 2014).

1.6. Fonte de Alimentação


Uma fonte de alimentação é um equipamento usado para alimentar cargas elétricas. Cada
dispositivo eletroeletrônico necessita de uma fonte para prover energia para seus componentes.
Esta energia pode variar de acordo com a carga que este equipamento usa. Estas fontes de energia
podem ser de corrente contínua como um conversor AC/DC ou um regulador de tensão.

Relatório de estágio
9

Figura 4 - Fonte de Alimentação

1.7. Disco Rígido (Hard Drive)


Disco rígido ou disco duro, popularmente chamado também de HD (derivação de HDD do inglês
hard disk drive), "memória de massa" ou ainda de "memória secundária" é a parte do computador
onde são armazenados os dados. O disco rígido é uma memória não-volátil, ou seja, as informações
não são perdidas quando o computador é desligado, sendo considerado o principal meio de
armazenamento de dados em massa.

Por ser uma memória não-volátil, é um sistema necessário para se ter um meio de executar
novamente programas e carregar arquivos contendo os dados inseridos anteriormente quando
ligamos o computador.

Figura 5 - Disco Rígido

Relatório de estágio
10

2. Práticas de Redes – PR
A disciplina de PR teve grande impacto no que diz respeito a criação de cabos de rede e no
conhecimento de dispositivos de redes.

2.1. Cabos de Rede


Existem três tipos de cabos:

▪ Cabos coaxial
▪ Fibra
▪ Par-trançado
➢ Directo
➢ Cruzado

2.2. Tipos de Cabo


2.2.1. Cabo Par-Trançado
O Cabo por par trançado (Twisted pair) é um tipo de cabo que possui pares de fios entrelaçados
um ao redor do outro para cancelar as interferências eletromagnéticas.

Temos os seguintes tipos de cabos par trançado:

Cabo Directo

Um cabo direto (também designado de normal ou straight-through) faz uso dos pares 2 e 3. Para
produzir cabos straight-through (cabo que usa o mesmo esquema de pinos em ambos os lados)
podemos usar nas extremidades a norma TIA/EIA T568A ou a norma TIA/EIA T568B
(usualmente esta). Um cabo direto é usado para ligar equipamentos, como por exemplo, PC,
servidor, router a um switch, hub ou bridge.

Relatório de estágio
11

Pino Par 568A Par 568A Fio Cor 568A Cor 568A

1 3 2 tip branco/laranja branco/laranja

2 3 2 ring laranja laranja

3 2 3 tip branco/verde branco/verde

4 1 1 ring azul azul

5 1 1 tip branco/azul branco/azul

6 2 3 ring verde verde

7 4 4 tip branco/marrom branco/marrom

8 4 4 ring marrom marrom

Figura 6 - Tabela de sequência directa

Cabo Cruzado (Crossover)

Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que
permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de
um concentrador (Hub ou Switch) ou a ligação de modems.

Pino Par 568A Par 568B Fio Cor 568A Cor 568B

1 3 2 tip branco/verde branco/laranja

2 3 2 ring verde laranja

3 2 3 tip branco/laranja branco/verde

4 1 1 ring azul azul

5 1 1 tip branco/azul branco/azul

6 2 3 ring laranja verde

7 4 4 tip branco/marrom branco/marrom

8 4 4 ring marrom marrom

Figura 7 - Tabela de sequência cruzada

Relatório de estágio
12

2.2.2. Cabos de Fibra

Cabos de fibra óptica

Um cabo de fibra óptica é um cabo de rede que contém fios de fibras de vidro dentro de um
invólucro isolado.

Eles são projectados para redes de dados de longa distância, muito alto desempenho e
telecomunicações. Em comparação com os cabos com fio, os cabos de fibra óptica fornecem maior
largura de banda e podem transmitir dados por longas distâncias.

Cabo de fibra LC/UPC

Cabo de remendo multimodo do LC/UPC, ligação em ponte frente e verso da fibra ótica do uniboot

O desenho do conector de Uniboot LC:

Figura 8 - Cabo de fibra LC

Relatório de estágio
13

2.3. Dispositivos de redes


Switch
Um switch (ou comutador) é um equipamento activo que tem como principal funcionalidade a
interligação de equipamentos (estações de trabalho, servidores, etc) de uma rede uma vez que
possui várias portas RJ45.

Figura 9 - Switch

Hub
É o mais simples. Basicamente, o que ele faz é interconectar os computadores de uma rede local
(também chamada de LAN — Local Area Network) baseada em cabos (via de regra, no padrão
Ethernet).
Quando o hub recebe dados de um computador (ou seja, de um nó), simplesmente retransmite as
informações para todos os outros equipamentos que fazem parte da rede.

Figura 10 - Hub

Relatório de estágio
14

Router
Em traços gerais um router (ou encaminhador) é um equipamento activo de uma rede de dados
quer permite a comunicação entre dispositivos de redes diferentes (e também de redes com
diferentes tecnologias) e totalmente autónomas.

Figura 11 - Router

Acess Point
Um access point é um dispositivo de rede que permite levar o sinal de Internet a áreas em que a
cobertura original proporcionada por um roteador é limitada.

Figura 12 - Acess Point

Relatório de estágio
15

3. SIGSI
Esta disciplina teve impacto no que diz respeito a identificação de programas maliciosos em
computadores e sobre o tratamento da informação.

3.1. Vírus
É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.

o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e
dispositivos de informática.

A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por
meio do download de arquivos infectados que são recebidos em anexos de e-mails. A
contaminação também pode ocorrer de outras formas: acessando sites de procedência duvidosa ou
ainda por meio de arquivos infectados em pendrives, CDs, DVDs ou qualquer outro tipo
dispositivo de armazenamento de dados. Uma outra maneira de ter um dispositivo contaminado,
seria por meio de um Sistema Operacional desatualizado, sem as devidas correções de segurança
que visam barrar o acesso indevido destes softwares maliciosos que tentam entrar nas máquinas
via Internet.

3.1.1. Tipos de Vírus


Malware

Malware é uma contração das palavras inglesas malicious software (software malicioso, em
tradução livre). Simplificando, malware é qualquer parte de um software que tenha sido codificada
com o objetivo de danificar dispositivos, roubar dados e causar danos às pessoas. Vírus, Cavalos
de Tróia, spywares e ransomwares estão entre os diferentes tipos de malwares.

Worm

É um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre
sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria
cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas.

Relatório de estágio
16

Trojan Horse (Cavalo de Tróia)

O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um
computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a
abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC.

Spyware

É um software espião de computador, que tem o objetivo de observar e roubar informações


pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitindo-as para uma
fonte externa na internet, sem o conhecimento ou consentimento do usuário.

Ransoware

É um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos
ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um
sequestro, mas virtual.

3.2. Encriptação
É o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de
modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação
particular, geralmente referida como chave. O resultado deste processo é uma informação
encriptada, também chamada de texto cifrado

3.2.1. Tipos de Criptografia


Criptografia de chave assimétrica

Em esquemas com chaves públicas, utilizam-se duas chaves distintas: a chave de encriptação e a
de desencriptação. A chave de encriptação é publicada para qualquer um usar para encriptar suas
mensagens. Porém, somente o grupo destinatário têm acesso à chave de desencriptação, que é
secreta e que permite que as mensagens sejam lidas.

Criptografia de chave simétrica

Em esquemas com chaves simétricas, as chaves de encriptação e desencriptação são a mesma.

Relatório de estágio
17

4. TDRST II

Esta disciplina teve grande impacto no que diz respeito a gestão de contas de utilizadores (criação,
modificação e remoção), softwares de conexão remota, cópias de segurança e AD.

Servidor

É um software ou computador, com sistema de computação centralizada que fornece serviços a


uma rede de computadores, chamada de cliente.

Esses serviços podem ser de naturezas distintas, como por exemplo, arquivos e correio eletrônico.

Esta arquitetura é chamada de modelo cliente-servidor, é utilizada em redes de médio e grande


porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de
grande importância.

Figura 13 - Servidor HP Pavillion

Active Directory

É uma implementação de serviço de diretório que armazena informações sobre objetos em rede de
computadores e disponibiliza essas informações a usuários e administradores desta rede.

Domínio

Um domínio é a unidade administrativa máxima do serviço de directório do #Windows Server.


Você pode entender domínio simplesmente como um nome para uma família de recursos.

O domínio é a principal unidade funcional da estrutura lógica do Active Directory, e pode


armazenar milhões de objetos.

Relatório de estágio
18

Árvores

A palavra árvore por si nos leva a interpretação deste conceito utilizado no Active Directory para
o gerenciamento de usuários de rede: trata-se de uma organização hierárquica de um ou mais
Domínios. Para criar uma árvore é necessário criar um domínio de raiz.

Todos os domínios compartilham na arvore, informações e recursos, onde as funções são únicas.

Florestas

É um conjunto de árvores: simples assim. O uso de florestas é bastante comum em grupos de


empresas, onde cada uma das empresas do grupo mantém uma autonomia de identidade em relação
as outras.

4.1. Gestão de conta de usuários

4.1.1. Conta de usuário – conceito


É uma coleção de informação que informam quais ficheiros, o usuário pode aceder, que
alterações pode fazer no seu computador e preferências pessoais o fundo do monitor da área de
trabalho. Cada usuário acede a sua conta através de um nome de usuário (username) e palavra
passe (password).

4.2. Tipo de contas de usuários


• Conta do Administrador
Oferece mais controlo sobre o PC e só pode ser usada quando necessário.
• Conta Padrão
Contas normais para o uso do dia, dia.
• Conta Convidado
Destinada principalmente para as pessoas que precisam usar a conta temporariamente.

4.3. Medidas a ter ao criar uma conta de usuário


• Os nomes de usuários devem ser únicos no controlador de domínio;
• Cada nome de usuário poderá ter no máximo vinte (20) caracteres;

Relatório de estágio
19

• Por padrão não é permitido usar caracteres especiais na criação de usuário, excepto na
criação da senha;
• Por padrão a senha expira em 42 dias.

4.3.1. Nome principal


Nome principal é o nome usado para efectuar o login na rede. Ele corresponde ao campo username
na tela de criação de contas. É dividida em duas partes e deve ser separada pela sigla “@”.
Exemplo: marcos@cumbe.local.

Relatório de estágio
20

CAPÍTULO III
1. Actividades Desenvolvidas

Neste capítulo são abordadas todas actividades desenvolvidas durante o estágio.

Também são apresentadas todas as dificuldades e soluções que foram encontradas.

Durante a primeira semana foram-me apresentadas as actividades rotineiras da entidade e foram-


me apresentadas as soluções para problemas comuns que os usuários tinham. Mas para melhor
esclarecimento abaixo está a lista das actividades:

1.1. Resolução de problemas e instalação de impressoras na rede


Uma das actividades mais frequente que o DSU, pois a instituição toda instituição trabalhava mais
com as impressoras, primeiramente era analisado se a impressora estava conectada a rede e com o
IP definido, em seguida adicionávamos o dispositivo de impressão no PC que apresentou a
dificuldade de imprimir, assim era resolvido o problema ou adicionar a impressora na rede.

1.2. Montagem e reparação de Computadores


Actividade em que o problema estava a nível de hardware ou uma má configuração da BIOS.

1.2.1. Resolução de problemas de arranque do computador


Primeiramente era feito o teste da fonte de alimentação caso a fonte não desse um resultado
positivo era feito a substituição da fonte no PC.

1.2.2. Resolução de problemas de arranque do sistema operativo


Dependendo da marca do computador era feito um ajuste no BIOS em que consistia na troca da
opção de arranque Legacy ou UEFI.

Em outro caso estava relacionado com o disco rígido em que para resolver tínhamos que “bootar”
o USB para poder abrir o CMD para usar-se o comando check disk.

1.2.3. Instalação de Imagem do sistema


Actividade que implicava instalar os S.O (os mais comuns eram MS Windows 7/10) e todas
aplicações usadas pela instituição.

Relatório de estágio
21

1.3. Resolução de problemas criado por vírus


1.3.1. Lentidão em computadores
Durante o uso dos PC’s os usuários reclamavam da lentidão, era feito o scan de vírus em seguida
usávamos o “Desfragment and Optimize drives” para a optimização do disco rigído

1.3.2. Ficheiros encriptados


Foi apresentado um laptop à DSU em que todos ficheiros (Imagens, documentos, músicas) foram
encriptados por vírus KCRAB, impossibilitando a leitura dos ficheiros. Foi usado o BitDefender
para remoção da ameaça.

1.4. Preparação de microfones e projectores no auditório


Para realização de conferencias no auditório era feito a ligação dos aparelhos de conexão dos
microfones em seguida era preparado o projector.

1.5. Ambiente com o Servidor


1.5.1. Falha no acesso ao domínio
Geralmente existiam duas situações, a primeira, o computador apenas não tinha conexão a rede
porque o cabo de rede desconectou. Nessas situações só precisávamos reconectar o cabo de rede.
Noutros casos o PC não consegui a cessar o domínio porque a relação de confiança entre o domínio
e o PC falha, nesses casos, tínhamos que entrar no PC usando a conta administrador e tirar o PC
do domínio e voltar a colocar assim no domínio, assim o problema era resolvido.

1.5.2. Criação de contas de usuários no AD


No caso de trabalhadores que ainda não possuíam uma conta de acesso ao domínio.

1.5.3. Reset de passwords de usuários


Restabelecimento de nova senha para usuários que acabaram por esquecer.

1.5.4. Instalação de câmeras no servidor


Para melhor controle e vigilância da instituição foram instaladas câmeras nos servidores para caso
de furto de algum equipamento.

Relatório de estágio
22

1.6. Manutenção da rede de computadores


Esta actividade foi a mais complexa do estágio tendo durado 1 semana para se restabelecer a
normalidade, devido um ruído na comunicação entre os Racks, impossibilitando o uso de internet,
impressão ou de qualquer serviço oferecidos pelo servidor.

1.6.1. Reinicialização dos Servidores


Na tentativa de resolução reinicializamos todos servidores da instituição.

1.6.2. Troca de redes de computadores


Para a resolução do problema temporariamente foi feita a troca do caminho da rede SISTAFE para
rede normal, deixando a instituição sem o acesso a rede SISTAFE, mas estabelecendo o uso da
rede normal.

1.6.3. Substituição de cabos de fibra óptica


Foi descoberto o motivo do ruído da comunicação que foi causado pelos cabos de fibra óptica
danificados e foram substituídos em alguns racks. Em alguns racks que não foi possível a
substituição dos cabos de fibra foi feita uma ligação usando cabos rj45. Em seguida foi feita a troca
de redes de computadores para a sua normalidade, uma rede SISTAFE e outra rede normal.

1.6.4. Etiquetação de cabos nos racks


Para melhor leitura da rede foram colocadas etiquetas nomeadas nos cabos principais de todos os
racks da instituição.

1.6.5. Resolução de problemas de conflitos de IP


Após os ruídos terem sidos resolvidos surgiu um problema de conflitos IP, para ser solucionado
devia-se dirigir para cada computador e fazer-se o “release” do IP.

1.7. Gestão de impressoras


Nesta actividade foi feita uma ronda de registos de impressoras e suas respectivas referências do
tinteiro ou toner.

Relatório de estágio
23

CAPÍTULO IV
1. Conclusões e recomendações

1.1. Conclusões
Concluí que o estágio é uma actividade indispensável para todo aluno, pois permite que adquira
conhecimentos impossíveis de adquirir se limitando na teoria.

Enfrentei várias dificuldades durante minhas actividades no estágio, essas dificuldades me


permitiram evoluir como Técnico Informático e adquirir novos conhecimentos.

Pude concluir também que o departamento de suporte ao utilizador é um departamento muito


importante para o andamento das actividades em uma instituição.

1.2. Recomendações
O DSU é um departamento bem organizado e competente, porém recomendo que melhore na sua
atribuição e comprimento de tarefas, isto é, atribuir metas e esforçar-se para o cumprimento desta,
e por ser importante a instituição atribuir o seu departamento visto que a área de TICs não
faz parte da DARH.

Relatório de estágio
REFERÊNCIAS BIBLIOGRÁFICAS
a. Instituto Federal De Educação Ciência E Tecnologia Farroupilha. Hardware I. UNICAMP.
2010. Disponível em: ftp://ftp.ige.unicamp.br/pub/estagio/apostila_de_hardware_i.pdf.

b. Proença, Alberto José. (1999) Arquitectura de Computadores: Notas de Estudo. Disponível


em: https://pt.wikipedia.org/wiki/Mem%C3%B3ria_(inform%C3%A1tica).
c. Wikipédia. Tipos de Cabos. Disponível em:
https://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado
d. H.L. CAPRON, J.A. JOHNSON, Introdução a Informática. 8ª ed. Parsons Education, 2008.
e. MEIRELLES, F. Informática: Novas Aplicações com Microcomputadores. 2ª ed. Editora
Makron Books, 2004.
f. PINTO, P. Directo x Cruzado. 2018. Disponível em:
https://pplware.sapo.pt/tutoriais/networking/cabo-cruzado-cabo-direto-e-cabo-invertido-
quais-as-diferencas/.
g. Portal do Especialista. Cabos de fibra óptica. 2019. Disponível em:
https://portaldoespecialista.com/o-papel-dos-cabos-de-fibra-optica/#vantagens.
h. Wikipédia. Vírus de computador. 2014. Disponível em:
https://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador.

Relatório de estágio
Héricles Luís Marcelo Chaúca

E-mail: hericles.chauca25@gmail.com

Contacto: +258 87 70 87 237

Alternativo: +258 84 64 86 677

Relatório de estágio

Você também pode gostar