Escolar Documentos
Profissional Documentos
Cultura Documentos
Direcção Pedagógica
Autor
Maputo
2019
INSTITUTO DE TRANSPORTES E COMUNICAÇÕES
Direcção Pedagógica
Supervisor Autor
DE ACORDO:
______________________________ e____________________________
Carimbo e assinatura do Supervisor (Héricles Luís Marcelo Chaúca)
O Gabinete de Estágio
_________________________________
(Coordenador do ITC)
Declaração de Honra
Eu, Héricles Luís Marcelo Chaúca, declaro por minha honra, que o presente trabalho académico
foi elaborado por mim próprio e reflete a realidade da entidade. Não se recorreu a quaisquer outras
fontes, para além das indicadas, e todas as formulações e conceitos usados, quer adotados
literalmente ou adaptados a partir das suas ocorrências originais (em fontes impressas, não
impressas ou na internet), se encontram adequadamente identificados e citados, com observância
das convenções do trabalho académico em vigor. Mais declaro que este relatório de estágio nunca
foi apresentado em outra Instituição para obtenção de qualquer grau académico.
Maputo 2019
Dedicatória e Agradecimentos
Dedicatória
Dedico este trabalho primeiramente aos meus pais que me apoiaram e por terem acreditado em
mim que eu poderia ser formado em Informática e durante a formação me deram toda atenção,
incentivando-me a não desistir.
Agradecimentos
Agradeço em especial aos meus colegas da instituição pela disponibilização de ajuda necessária
para os estudos. Á todos os professores do Instituto de Transportes e Comunicações que puderam
transmitir seus conhecimentos de forma clara.
Ao Sr. Elias Manhiça por ter me indicado a DPEFM, onde fui acolhido e oferecido oportunidade
para estagiar.
Ao supervisor Leopoldo Francisco por me corrigir e ajudar quando tinha dificuldades para resolver
certos problemas e por ter tornado o estágio uma boa experiência criando autodomínio na procura
de soluções.
ÍNDICE
CAPÍTULO I ................................................................................................................................. 1
INTRODUÇÃO .......................................................................................................................... 1
OBJECTIVOS............................................................................................................................. 2
METODOLOGIA UTILIZADA ................................................................................................ 2
Localização ................................................................................................................................. 3
Historial da Entidade................................................................................................................... 3
Organograma .............................................................................................................................. 4
CAPÍTULO II ............................................................................................................................... 5
Referencial Teórico ....................................................................................................................... 5
1. HARDWARE I e II ................................................................................................................... 5
1.1. Funções básicas de um computador ................................................................................. 5
1.2. Terminologia .................................................................................................................... 5
1.3. Principais Componentes de um computador: ................................................................... 6
1.4. Memória Principal ............................................................................................................ 6
1.4.1. Memória RAM ...................................................................................................................... 7
1.4.2. Memória ROM ...................................................................................................................... 7
1.4.3. Memória Cache ..................................................................................................................... 8
1.5. Processador....................................................................................................................... 8
1.6. Fonte de Alimentação....................................................................................................... 8
1.7. Disco Rígido (Hard Drive) ............................................................................................... 9
2. Práticas de Redes – PR ....................................................................................................... 10
2.1. Cabos de Rede ................................................................................................................ 10
2.2. Tipos de Cabo................................................................................................................. 10
2.2.1. Cabo Par-Trançado ............................................................................................................. 10
2.3. Dispositivos de redes ...................................................................................................... 13
3. SIGSI .................................................................................................................................... 15
3.1. Vírus ............................................................................................................................... 15
3.1.1. Tipos de Vírus ..................................................................................................................... 15
3.2. Encriptação ..................................................................................................................... 16
3.2.1. Tipos de Criptografia .......................................................................................................... 16
4. TDRST II ............................................................................................................................. 17
4.1. Gestão de conta de usuários ........................................................................................... 18
4.2. Tipo de contas de usuários ............................................................................................. 18
4.3. Medidas a ter ao criar uma conta de usuário...................................................................... 18
CAPÍTULO III ............................................................................................................................ 20
1. Actividades Desenvolvidas ..................................................................................................... 20
1.1. Resolução de problemas e instalação de impressoras na rede ....................................... 20
1.2. Montagem e reparação de Computadores ...................................................................... 20
1.2.1. Resolução de problemas de arranque do computador ......................................................... 20
1.2.2. Resolução de problemas de arranque do sistema operativo ................................................ 20
1.2.3. Instalação de Imagem do sistema........................................................................................ 20
1.3. Resolução de problemas criado por vírus ...................................................................... 21
1.3.1. Lentidão em computadores ................................................................................................. 21
1.3.2. Ficheiros encriptados .......................................................................................................... 21
1.4. Preparação de microfones e projectores no auditório .................................................... 21
1.5. Ambiente com o Servidor .............................................................................................. 21
1.5.1. Falha no acesso ao domínio ................................................................................................ 21
1.5.2. Criação de contas de usuários no AD ................................................................................. 21
1.5.3. Reset de passwords de usuários .......................................................................................... 21
1.5.4. Instalação de câmeras no servidor....................................................................................... 21
1.6. Manutenção da rede de computadores ........................................................................... 22
1.6.1. Reinicialização dos Servidores ........................................................................................... 22
1.6.2. Troca de redes de computadores ......................................................................................... 22
1.6.3. Substituição de cabos de fibra óptica .................................................................................. 22
1.6.4. Etiquetação de cabos nos racks ........................................................................................... 22
1.6.5. Resolução de problemas de conflitos de IP......................................................................... 22
1.7. Gestão de impressoras .................................................................................................... 22
CAPÍTULO IV ............................................................................................................................ 23
1. Conclusões e recomendações .............................................................................................. 23
1.1. Conclusões ..................................................................................................................... 23
1.2. Recomendações .............................................................................................................. 23
ÍNDICE DE FIGURAS
HD - Hard Disk.
IP - Internet Protocol.
1
CAPÍTULO I
INTRODUÇÃO
O estágio é uma actividade desenvolvida pelos estudantes em empresas ou instituições com o
objetivo de complementar a aprendizagem através da vivência no mundo do trabalho dos conteúdos
obtidos na área de estudo.
Neste relatório são relatadas actividades desenvolvidas e experiências adquiridas trabalhando como
Técnico de Suporte ao Utilizador no Departamento de Suporte Informático / Help Desk na DPEFM,
departamento supervisionado pelo Técnico Leopoldo Francisco.
I. Caracterização da Empresa
II. Referencial Teórico
III. Actividades Desenvolvidas
IV. Conclusões e recomendações
Relatório de estágio
2
OBJECTIVOS
• Objectivo Geral
o Expor as actividades desenvolvidas durante o estágio na DPEFM.
• Objectivos Específicos
o Instalação e gestão de aplicações usadas na Instituição;
o Manutenção de redes de computadores;
o Domínio na instalação de impressoras via rede.
METODOLOGIA UTILIZADA
• Observação directa e participação das actividades desenvolvidas no local de estágio na
Direcção Provincial de Economia e Finanças de Maputo;
• Aplicação dos conhecimentos adquiridos no ITC.
• Análise de documentos
• Revisão bibliográfica
Relatório de estágio
3
Caracterização da Entidade
Localização
Matola, AV. Saint Denis, Telefone: +21725150
Historial da Entidade
A Direcção Provincial de Economia e Finanças é o órgão Provincial do Aparelho do Estado que,
de acordo com os princípios, objectivos e tarefas definidas pelo governo, coordena o processo de
planificação que superentende a gestão de finanças publicas a nível da província.
Relatório de estágio
4
Missão
Visão
Organograma
DEPARTAMENTO DE
ADMINISTRAÇÃO DE RECURSOS
HUMANOS
REPARTIÇÃO
DO PESSOAL
TÉCNICOS DE
TIC
Relatório de estágio
5
CAPÍTULO II
Referencial Teórico
1. Hardware I e II
2. Práticas de Rede – PR.
3. SIGSI
4. TDRST
1. HARDWARE I e II
A disciplina de Hardware teve grande impacto no que diz respeito ao Hardware e Software do
computador.
1.2. Terminologia
Hardware – É a parte física do computador, ou seja, conjunto de dispositivos responsáveis pelo
processamento de informação.
Relatório de estágio
6
Segundo Heleno (2010, p.18), a placa-mãe é o componente mais importante do micro, pois é ela a
responsável pela comunicação entre todos os componentes. Pela enorme quantidade de chips,
trilhas, capacitores e encaixes, a placa-mãe também é o componente que, de uma forma geral, mais
dá defeitos.
▪ Memória RAM
▪ Memória ROM
▪ Memória Cache
Relatório de estágio
7
A RAM é um componente essencial não apenas nos computadores pessoais, mas em qualquer tipo
de computador, pois é onde basicamente ficam armazenados os programas básicos operacionais.
É uma memória volátil, todo o seu conteúdo é perdido quando a alimentação da memória é
desligada.
Uma memória somente de leitura propriamente dita vem com seu conteúdo gravado durante a
fabricação. Actualmente, o termo Memória ROM é usado informalmente para indicar uma gama
de tipos de memória que são usadas apenas para a leitura na operação principal de dispositivos
eletrônicos digitais.
BIOS - Quando o computador é ligado, o processador executa instruções da memória ROM (Read
Only Memory), a ROM preserva o conteúdo quando o computador é desligado. Este chip de
memória está embutido na placa-mãe do computador, a ROM armazena um programa chamado
BIOS. O primeiro programa executado pelo processador é o BIOS.
Relatório de estágio
8
O uso de memórias cache visa obter uma velocidade de acesso a memória próxima da velocidade
de memórias mais rápidas, e ao mesmo tempo disponibilizar no sistema uma memória de grande
capacidade, a um custo similar de memórias de semicondutores mais baratas.
1.5. Processador
O processador, também chamado de CPU (central processing unit), é o componente de hardware
responsável por processar dados e transformar em informação. Ele também transmite estas
informações para a placa mãe, que por sua vez as transmite para onde é necessário (como o
monitor, impressora, outros dispositivos). A placa mãe serve de ponte entre o processador e os
outros componentes de hardware da máquina. Outras funções do processador são fazer cálculos e
tomar decisões lógicas (MEIRELLES, F. 2014).
Relatório de estágio
9
Por ser uma memória não-volátil, é um sistema necessário para se ter um meio de executar
novamente programas e carregar arquivos contendo os dados inseridos anteriormente quando
ligamos o computador.
Relatório de estágio
10
2. Práticas de Redes – PR
A disciplina de PR teve grande impacto no que diz respeito a criação de cabos de rede e no
conhecimento de dispositivos de redes.
▪ Cabos coaxial
▪ Fibra
▪ Par-trançado
➢ Directo
➢ Cruzado
Cabo Directo
Um cabo direto (também designado de normal ou straight-through) faz uso dos pares 2 e 3. Para
produzir cabos straight-through (cabo que usa o mesmo esquema de pinos em ambos os lados)
podemos usar nas extremidades a norma TIA/EIA T568A ou a norma TIA/EIA T568B
(usualmente esta). Um cabo direto é usado para ligar equipamentos, como por exemplo, PC,
servidor, router a um switch, hub ou bridge.
Relatório de estágio
11
Pino Par 568A Par 568A Fio Cor 568A Cor 568A
Um cabo crossover, também conhecido como cabo cruzado, é um cabo de rede par trançado que
permite a ligação de 2 (dois) computadores pelas respectivas placas de rede sem a necessidade de
um concentrador (Hub ou Switch) ou a ligação de modems.
Pino Par 568A Par 568B Fio Cor 568A Cor 568B
Relatório de estágio
12
Um cabo de fibra óptica é um cabo de rede que contém fios de fibras de vidro dentro de um
invólucro isolado.
Eles são projectados para redes de dados de longa distância, muito alto desempenho e
telecomunicações. Em comparação com os cabos com fio, os cabos de fibra óptica fornecem maior
largura de banda e podem transmitir dados por longas distâncias.
Cabo de remendo multimodo do LC/UPC, ligação em ponte frente e verso da fibra ótica do uniboot
Relatório de estágio
13
Figura 9 - Switch
Hub
É o mais simples. Basicamente, o que ele faz é interconectar os computadores de uma rede local
(também chamada de LAN — Local Area Network) baseada em cabos (via de regra, no padrão
Ethernet).
Quando o hub recebe dados de um computador (ou seja, de um nó), simplesmente retransmite as
informações para todos os outros equipamentos que fazem parte da rede.
Figura 10 - Hub
Relatório de estágio
14
Router
Em traços gerais um router (ou encaminhador) é um equipamento activo de uma rede de dados
quer permite a comunicação entre dispositivos de redes diferentes (e também de redes com
diferentes tecnologias) e totalmente autónomas.
Figura 11 - Router
Acess Point
Um access point é um dispositivo de rede que permite levar o sinal de Internet a áreas em que a
cobertura original proporcionada por um roteador é limitada.
Relatório de estágio
15
3. SIGSI
Esta disciplina teve impacto no que diz respeito a identificação de programas maliciosos em
computadores e sobre o tratamento da informação.
3.1. Vírus
É um software malicioso que é desenvolvido por programadores geralmente inescrupulosos.
o programa infecta o sistema, faz cópias de si e tenta se espalhar para outros computadores e
dispositivos de informática.
A maioria das contaminações ocorre por ação do usuário. Um exemplo muito comum se dá por
meio do download de arquivos infectados que são recebidos em anexos de e-mails. A
contaminação também pode ocorrer de outras formas: acessando sites de procedência duvidosa ou
ainda por meio de arquivos infectados em pendrives, CDs, DVDs ou qualquer outro tipo
dispositivo de armazenamento de dados. Uma outra maneira de ter um dispositivo contaminado,
seria por meio de um Sistema Operacional desatualizado, sem as devidas correções de segurança
que visam barrar o acesso indevido destes softwares maliciosos que tentam entrar nas máquinas
via Internet.
Malware é uma contração das palavras inglesas malicious software (software malicioso, em
tradução livre). Simplificando, malware é qualquer parte de um software que tenha sido codificada
com o objetivo de danificar dispositivos, roubar dados e causar danos às pessoas. Vírus, Cavalos
de Tróia, spywares e ransomwares estão entre os diferentes tipos de malwares.
Worm
É um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre
sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria
cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas.
Relatório de estágio
16
O Cavalo de Tróia ou Trojan Horse é um tipo programa malicioso que podem entrar em um
computador disfarçados como um programa comum e legítimo. Ele serve para possibilitar a
abertura de uma porta de forma que usuários mal-intencionados possam invadir seu PC.
Spyware
Ransoware
É um tipo de software malicioso (malware) criado com o intuito de bloquear o acesso a arquivos
ou sistemas para só liberá-los após o pagamento de um valor especificado. É como se fosse um
sequestro, mas virtual.
3.2. Encriptação
É o processo de transformar informação (purotexto) usando um algoritmo (chamado cifra) de
modo a impossibilitar a sua leitura a todos excepto aqueles que possuam uma identificação
particular, geralmente referida como chave. O resultado deste processo é uma informação
encriptada, também chamada de texto cifrado
Em esquemas com chaves públicas, utilizam-se duas chaves distintas: a chave de encriptação e a
de desencriptação. A chave de encriptação é publicada para qualquer um usar para encriptar suas
mensagens. Porém, somente o grupo destinatário têm acesso à chave de desencriptação, que é
secreta e que permite que as mensagens sejam lidas.
Relatório de estágio
17
4. TDRST II
Esta disciplina teve grande impacto no que diz respeito a gestão de contas de utilizadores (criação,
modificação e remoção), softwares de conexão remota, cópias de segurança e AD.
Servidor
Esses serviços podem ser de naturezas distintas, como por exemplo, arquivos e correio eletrônico.
Active Directory
É uma implementação de serviço de diretório que armazena informações sobre objetos em rede de
computadores e disponibiliza essas informações a usuários e administradores desta rede.
Domínio
Relatório de estágio
18
Árvores
A palavra árvore por si nos leva a interpretação deste conceito utilizado no Active Directory para
o gerenciamento de usuários de rede: trata-se de uma organização hierárquica de um ou mais
Domínios. Para criar uma árvore é necessário criar um domínio de raiz.
Todos os domínios compartilham na arvore, informações e recursos, onde as funções são únicas.
Florestas
Relatório de estágio
19
• Por padrão não é permitido usar caracteres especiais na criação de usuário, excepto na
criação da senha;
• Por padrão a senha expira em 42 dias.
Relatório de estágio
20
CAPÍTULO III
1. Actividades Desenvolvidas
Em outro caso estava relacionado com o disco rígido em que para resolver tínhamos que “bootar”
o USB para poder abrir o CMD para usar-se o comando check disk.
Relatório de estágio
21
Relatório de estágio
22
Relatório de estágio
23
CAPÍTULO IV
1. Conclusões e recomendações
1.1. Conclusões
Concluí que o estágio é uma actividade indispensável para todo aluno, pois permite que adquira
conhecimentos impossíveis de adquirir se limitando na teoria.
1.2. Recomendações
O DSU é um departamento bem organizado e competente, porém recomendo que melhore na sua
atribuição e comprimento de tarefas, isto é, atribuir metas e esforçar-se para o cumprimento desta,
e por ser importante a instituição atribuir o seu departamento visto que a área de TICs não
faz parte da DARH.
Relatório de estágio
REFERÊNCIAS BIBLIOGRÁFICAS
a. Instituto Federal De Educação Ciência E Tecnologia Farroupilha. Hardware I. UNICAMP.
2010. Disponível em: ftp://ftp.ige.unicamp.br/pub/estagio/apostila_de_hardware_i.pdf.
Relatório de estágio
Héricles Luís Marcelo Chaúca
E-mail: hericles.chauca25@gmail.com
Relatório de estágio